Les menaces de décryptage

 

La recherche exhaustive (dite « attaque brute »)

Cette méthode, qui teste toutes les possibilités de clefs est la plus répendue et, pour l'instant, la plus efficace.
Elle ne dépend pas de l’algorithme de chiffrage et a l'avantage d'être parallélisable sur plusieurs machines (moins coûteuses qu'un super-calculateur).

Le "coût" de la recherche est 2n pour une clef de n bits:
64 bits : 18446744073709551616 clés possibles
128 bits : 340282366920938463463374607431768211456 clés possibles
256 bits : 115792089237316195423570985008687907853269984665640564039457584007913129639936 clés possibles
2n-1 essais en moyenne (la moitié, statistiquement) Un bit supplémentaire double le nombre d’essais.

 

Factorisation du produit n de e et d

Le dernier record de factorisation porte sur 130 chiffres avec des milliers de stations en réseau.
Or, clefs de 1024 bits, soit 300 chiffres (exemple...)

 

Étude de la fréquence des caractères

Cette méthode et les suivantes essaient de trouver une faiblesse dans le cryptogramme pour en réduire la complexité.


Décryptage avec un élément connu

 

Logarithme discret

 

Méthodes statistiques

 

précédent accueil suite