Liste de types d'attaques sur les algorithmes
· L'attaque en force.
Brute force attack, Exhaustive key search attack
Le cryptographe essaie toutes les combinaisons de clés possibles jusqu'à l'obtention du texte clair. Avec des ordinateurs de plus en plus performants et avec les méthodes de calculs distribués (avec cette méthode et un grand nombre d'ordinateurs travaillant ensemble, le DES a été cassé en 1999 en 22 heures seulement), l'attaque en force restera toujours un moyen de casser des systèmes de chiffrement.
L'attaque à l'aide de l'analyse statistique.
Statistical analysis attack
Le cryptographe possède des informations sur les statistiques du message clair (fréquences des lettres ou des séquences de lettres, voir les statistiques d'utilisation des lettres).
· L'attaque à l'aide de texte chiffré seulement.
Ciphertext-only attack
Le cryptographe dispose de message chiffré par l'algorithme et fait des hypothèses sur le texte clair (des expressions, des mots, le sens du message, etc.).
· L'attaque à l'aide de texte clair
Known-plaintext attack
Le cryptographe dispose des messages ou parties de message clairs et de leur version chiffrée.
· L'attaque à l'aide de texte clair choisi
Chosen-plaintext attack
Le cryptographe dispose des messages clairs et de leur version chiffrée. Il a aussi la possibilité de tester des messages et d'obtenir le résultat chiffré. Les chiffrements asymétriques sont notamment vulnérables à cette attaque.
· L'attaque d'une tierce personne
Man-in-the-middle attack
Dans une transaction entre deux entités, une troisième entité s'interpose entre les deux et termine la transaction normalement en captant les messages et en transmettant d'autres messages. Ainsi il peut changer les messages concernant l'échange de clés sans que les deux entités s'en aperçoivent. Cette attaque peut être évitée avec les signatures digitales.
· L'attaque à l'aide du temps d'opération
Timing Attack
Elle est basée sur la mesure répétitive du temps d'exécution exacte d'un groupe d'opérations exponentielles. L'attaque affecte RSA, Diffie-Hellman et la méthode des Courbes Elliptiques.
· L'attaque en force.
Brute force attack, Exhaustive key search attack
Le cryptographe essaie toutes les combinaisons de clés possibles jusqu'à l'obtention du texte clair. Avec des ordinateurs de plus en plus performants et avec les méthodes de calculs distribués (avec cette méthode et un grand nombre d'ordinateurs travaillant ensemble, le DES a été cassé en 1999 en 22 heures seulement), l'attaque en force restera toujours un moyen de casser des systèmes de chiffrement.
L'attaque à l'aide de l'analyse statistique.
Statistical analysis attack
Le cryptographe possède des informations sur les statistiques du message clair (fréquences des lettres ou des séquences de lettres, voir les statistiques d'utilisation des lettres).
· L'attaque à l'aide de texte chiffré seulement.
Ciphertext-only attack
Le cryptographe dispose de message chiffré par l'algorithme et fait des hypothèses sur le texte clair (des expressions, des mots, le sens du message, etc.).
· L'attaque à l'aide de texte clair
Known-plaintext attack
Le cryptographe dispose des messages ou parties de message clairs et de leur version chiffrée.
· L'attaque à l'aide de texte clair choisi
Chosen-plaintext attack
Le cryptographe dispose des messages clairs et de leur version chiffrée. Il a aussi la possibilité de tester des messages et d'obtenir le résultat chiffré. Les chiffrements asymétriques sont notamment vulnérables à cette attaque.
· L'attaque d'une tierce personne
Man-in-the-middle attack
Dans une transaction entre deux entités, une troisième entité s'interpose entre les deux et termine la transaction normalement en captant les messages et en transmettant d'autres messages. Ainsi il peut changer les messages concernant l'échange de clés sans que les deux entités s'en aperçoivent. Cette attaque peut être évitée avec les signatures digitales.
· L'attaque à l'aide du temps d'opération
Timing Attack
Elle est basée sur la mesure répétitive du temps d'exécution exacte d'un groupe d'opérations exponentielles. L'attaque affecte RSA, Diffie-Hellman et la méthode des Courbes Elliptiques.