Les menaces de décryptage
La recherche exhaustive (dite « attaque brute »)
Cette méthode, qui teste toutes les possibilités de clefs est
la plus répendue et, pour l'instant, la plus efficace.
Elle ne dépend pas de lalgorithme de chiffrage et a l'avantage
d'être parallélisable sur plusieurs machines (moins coûteuses
qu'un super-calculateur).
Le "coût" de la recherche est 2n
pour une clef de n bits:
64 bits : 18446744073709551616 clés possibles
128 bits : 340282366920938463463374607431768211456 clés possibles
256 bits : 115792089237316195423570985008687907853269984665640564039457584007913129639936
clés possibles
2n-1 essais en moyenne (la moitié,
statistiquement) Un bit supplémentaire double le nombre dessais.
Factorisation du produit n de e et d
Le dernier record de factorisation porte sur 130
chiffres avec des milliers de stations en réseau.
Or, clefs de 1024 bits, soit 300 chiffres (exemple...)
Étude de la fréquence des caractères
Cette méthode et les suivantes essaient de trouver une faiblesse dans le cryptogramme pour en réduire la complexité.
Décryptage avec un élément connu
Logarithme discret
Méthodes statistiques