Whatsapp Telegram Youtube
Service

Méthodes pour casser les algorithmes de chiffrement

Le cryptage est l'une des principales méthodes (et probablement la plus efficace) de protection de la confidentialité des données, c'est-à-dire Algorithme de cryptage impliquant un élément unique - Clé de cryptage ), qui est appelée chiffrement ; décryptage , une certaine clé est également impliquée dans cette opération.

Le cryptage est l'une des principales méthodes (et probablement la plus efficace) de protection de la confidentialité des données, c'est-à-dire Algorithme de cryptage impliquant un élément unique - Clé de cryptage ), qui est appelée chiffrement ; décryptage , une certaine clé est également impliquée dans cette opération.

La clé de chiffrement est liée par une certaine relation à la clé de déchiffrement ; cryptage symétrique

La clé de cryptage « personnalise » l'algorithme de cryptage - sans connaître la clé de cryptage requise, il est assez difficile de déchiffrer les données. force cryptographique

La science permettant de contrer les méthodes de protection cryptographiques (qui incluent le cryptage) est appelée cryptanalyse .


Considérons les méthodes cryptanalytiques modernes, pour lesquelles nous commençons par la classification des attaques contre les algorithmes de chiffrement.

Attaques contre les algorithmes de chiffrement

Lors de la réalisation d’une attaque, un cryptanalyste peut viser à résoudre les problèmes suivants :

1. Obtention de texte en clair à partir de texte crypté.

2. Calculez la clé de cryptage.

En général, la deuxième des tâches énumérées est nettement plus complexe que la première. divulgation complète Algorithme de cryptage.

Les attaques contre les algorithmes de chiffrement sont généralement classées en fonction de l'ensemble des informations dont dispose l'attaquant avant de mener son attaque.

Catégorie 1. Le cryptanalyste n'a que la capacité d'écouter passivement un certain canal par lequel les données cryptées sont envoyées (voir Fig. 1). texte chiffré connu .

Riz.

Catégorie 2. Suppose que le cryptanalyste dispose d'une sorte de dispositif de cryptage avec une clé de cryptage intégrée, qui est la cible de l'attaque.

Riz.

En fonction des données qu'un cryptanalyste peut « extraire » du chiffreur, il existe les types d'attaques suivants :

1. Attaque connue en texte clair .

2. Attaque choisie en texte clair .

. .

4. Attaque de sélection de texte chiffré .

5. Attaque de sélection de texte chiffré adaptatif. Par analogie avec les attaques décrites précédemment, il est clair qu'un cryptanalyste peut sélectionner à plusieurs reprises des textes chiffrés pour les déchiffrer, en tenant compte des résultats précédents.

Théoriquement, les capacités d'un cryptanalyste ne peuvent pas être limitées à celles énumérées ci-dessus ;

Évaluation quantitative de la force cryptographique des algorithmes de chiffrement

La force cryptographique est une caractéristique quantitative des algorithmes de chiffrement : ouvrir un algorithme de chiffrement spécifique dans certaines conditions (y compris une certaine méthode cryptanalytique) nécessite un certain nombre de ressources.

1. La quantité d'informations nécessaires pour mener à bien l'attaque - par exemple, combien de paires de textes connus ou sélectionnés sont nécessaires.

2. Temps nécessaire pour mener à bien l'attaque.

3. Mémoire requise pour stocker les informations utilisées dans l'attaque.

La combinaison de ces trois valeurs caractérise une attaque spécifique contre un algorithme de chiffrement spécifique.

Ici et ci-dessous, il est supposé que l'algorithme de chiffrement lui-même est connu de l'attaquant - seule la clé est inconnue.

Cryptanalyse d'algorithmes modifiés

Il existe de nombreux algorithmes de chiffrement cryptographiquement puissants.

1. Un algorithme est cryptographiquement fort s’il n’existe aucune méthode pour le casser, à l’exception de la méthode de la « force brute », qui sera abordée dans la prochaine partie de l’article.

2. De plus, la taille de la clé de l'algorithme est suffisamment grande pour que la méthode de la force brute devienne impossible avec l'état actuel de la technologie informatique.

Cependant, par exemple, il peut être nécessaire de comparer deux ou plusieurs algorithmes de chiffrement cryptographiquement puissants (comme, par exemple, dans le cadre d'un concours ouvert pour sélectionner une nouvelle norme de chiffrement américaine, AES).

On sait que la grande majorité des algorithmes de chiffrement modernes consistent en un certain nombre de tours, dans chacun desquels des transformations identiques (ou similaires) sont répétées sur les données chiffrées. numéro tronqué tours - c'est-à-dire

Une autre option pour déterminer la marge de force cryptographique consiste à analyser les modifications de l'algorithme étudié avec des changements mineurs dans la structure du tour.

l,null,

famille liste arbre collection des familles pedigree cryptographe noms de famille des noms Téléphone secrète animal généalogique application des arbres origine héritage Galerie codes pomme Microsoft Google Huawei toutsoft Xiaomi Samsung magasins d'applications captures d'écran amazone Linux