Annonce

Réduire
Aucune annonce.

Modes de cassage

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Modes de cassage

    Liste de types d'attaques sur les algorithmes

    · L'attaque en force.
    Brute force attack, Exhaustive key search attack
    Le cryptographe essaie toutes les combinaisons de clés possibles jusqu'à l'obtention du texte clair. Avec des ordinateurs de plus en plus performants et avec les méthodes de calculs distribués (avec cette méthode et un grand nombre d'ordinateurs travaillant ensemble, le DES a été cassé en 1999 en 22 heures seulement), l'attaque en force restera toujours un moyen de casser des systèmes de chiffrement.

    L'attaque à l'aide de l'analyse statistique.
    Statistical analysis attack
    Le cryptographe possède des informations sur les statistiques du message clair (fréquences des lettres ou des séquences de lettres, voir les statistiques d'utilisation des lettres).

    · L'attaque à l'aide de texte chiffré seulement.
    Ciphertext-only attack
    Le cryptographe dispose de message chiffré par l'algorithme et fait des hypothèses sur le texte clair (des expressions, des mots, le sens du message, etc.).

    · L'attaque à l'aide de texte clair
    Known-plaintext attack
    Le cryptographe dispose des messages ou parties de message clairs et de leur version chiffrée.

    · L'attaque à l'aide de texte clair choisi
    Chosen-plaintext attack
    Le cryptographe dispose des messages clairs et de leur version chiffrée. Il a aussi la possibilité de tester des messages et d'obtenir le résultat chiffré. Les chiffrements asymétriques sont notamment vulnérables à cette attaque.

    · L'attaque d'une tierce personne
    Man-in-the-middle attack
    Dans une transaction entre deux entités, une troisième entité s'interpose entre les deux et termine la transaction normalement en captant les messages et en transmettant d'autres messages. Ainsi il peut changer les messages concernant l'échange de clés sans que les deux entités s'en aperçoivent. Cette attaque peut être évitée avec les signatures digitales.

    · L'attaque à l'aide du temps d'opération
    Timing Attack
    Elle est basée sur la mesure répétitive du temps d'exécution exacte d'un groupe d'opérations exponentielles. L'attaque affecte RSA, Diffie-Hellman et la méthode des Courbes Elliptiques.
Chargement...
X