Académique Documents
Professionnel Documents
Culture Documents
Sommaire
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Sécurité informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 L’architecture de sécurité OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4 Les attaques de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.4.1 Les menaces relevant de problèmes non spécifiques à l’informatique . . . . . . . . . . . . 2
1.4.2 Les pannes et les erreurs (non intentionnelles) . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.4.3 Les menaces intentionnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.5 Exemples d’attaques intentionnelles à caractère informatique . . . . . . . . . . . . . . . . . . . 4
1.6 Attaques, servcices et mécanismes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.7 Les services de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.8 Politique de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.9 Les méthodologies de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.9.1 Méthode M.A.R.I.O.N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.9.2 Méthode MEHARI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.9.3 Méthode M.E.L.I.S.A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.10 Fiabilité des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.10.1 La structure série . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.10.2 La structure parallèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.11 Bases de la cryptographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Terminologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Confusion et diffusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.11.3 Chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.11.4 Déchiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.11.5 Cryptosystème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.11.6 Classes d’attaques sur les primitives cryptographiques . . . . . . . . . . . . . . . . . . . . 17
1.11.6.1 L’attaque à texte chiffré seul (ciphertext‑only attack) . . . . . . . . . . . . . . . . 17
1.11.6.2 L’attaque à texte clair connu (known‑plaintext attack) . . . . . . . . . . . . . . . 17
1.11.6.3 L’attaque à texte clair choisi (chosen‑plaintext attack) . . . . . . . . . . . . . . . . 17
1.11.6.4 L’attaque adaptative à texte clair choisi (adaptive chosen plaintext attack) . . . . 17
1.11.6.5 L’attaque à texte chiffré choisi (chosen ciphertext attack) . . . . . . . . . . . . . . 18
1.11.6.6 L’attaque adaptative à texte chiffré choisi (adaptive chosen ciphertext attack) . . 18
1.1 Introduction
1
2 CHAPITRE ₁ : Notions de base ﻣﻔﺎﻫﻴﻢ ﺃﺳﺎﺳﻴﺔ
1. Un robot ne peut porter atteinte à un être humain ni en restant passif, laisser cet être humain exposé au
danger,
2. Un robot doit obéir aux ordres donnés par des êtres humains sauf quand de tels ordres sont en contradic‑
tion avec la première loi,
3. Un robot doit protéger sa propre existence dans la mesure où une telle protection ne s’oppose pas à la
première et seconde loi.
Un système d’information est une organisation d’activités consistant à acquérir, stocker, transformer, diffuser,
exploiter, gérer … les informations. Un des moyens techniques pour faire fonctionner un système d’information
est d’utiliser des systèmes informatiques qui sont devenus la cible de ceux qui convoitent l’information. Assurer
la sécurité de l’information implique ainsi d’assurer la sécurité des systèmes informatiques.
La croissance d’Internet, l’omniprésence des systèmes informatiques, les failles des politiques de sécurité, les
failles des technologies, la multiplication des attaques, les failles de configuration, l’évolution des techniques des
hackers et la complexité croissante des systèmes informatiques conduisent à des vulnérabilités plus importantes
ainsi que des risques majeurs.
Puisque on utilise tous des systèmes informatiques, directement ou indirectement, la sécurité informa‑
tique est devenue aujourd’hui la responsabilité de tout le monde.
Tout ce qui précède est rangé dans la case Accident. Le reste est une Malveillance.
Il est possible de préciser la notion de risque en la décrivant comme le produit d’un préjudice par une pro‑
babilité d’occurrence :
risque = préjudice ˆ probabilité d’occurrence.
Cette formule exprime qu’un évènement dont la probabilité est assez élevée, par exemple la défaillance d’un
disque dur, mais dont il est possible de prévenir le préjudice qu’il peut causer, par des sauvegardes régulières,
représente un risque acceptable ; il en va de même pour un évènement à la gravité imparable, comme l’impact
d’un météorite de grande taille, mais à la probabilité d’occurrence faible.
Il va de soi que, dans le premier cas, le risque ne devient acceptable que si les mesures de prévention contre
le préjudice sont effectives et efficaces : cela irait sans dire, si l’oubli de cette condition n’était très fréquent.
1. Services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts
d’information d’une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils
utilisent un ou plusieurs mécanismes de sécurité.
On peut penser aux services de sécurité de l’information par analogie avec les types de fonctions asso‑
ciées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le
commerce, la politique étrangère, les actions militaires, dépendent de l’utilisation de documents et de la
confiance des deux partis en l’intégrité de ces documents. Les documents portent signatures et dates ; ils
peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, en‑
registrés, etc. Ã� mesure que les systèmes d’information deviennent plus diffus et essentiels à la conduite
des affaires humaines, l’information électronique prend en charge bien des rôles traditionnellement dé‑
volus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être
accomplies sur des documents au format dématérialisé.
Plusieurs aspects propres aux documents électroniques font qu’assurer ces fonctions ou services est un
défi :
— il est habituellement possible de distinguer entre un document papier original et sa photocopie. Ce‑
pendant, un document électronique est purement une séquence de bits ; il n’y a pas de différence entre
« l’original » et toutes ses copies ;
— une altération d’un document papier peut laisser des preuves physiques. Par exemple, un effacement
peut laisser une tache ou une surface rugueuse. L’altération de bits dans une mémoire d’ordinateur
ou un signal ne laisse à priori aucune trace ;
— tout processus de « preuve » associé à un document physique dépend des caractéristiques physiques
du document (par exemple, la forme d’une signature manuelle ou un tampon de notaire). De telles
preuves d’authenticité d’un document électronique doivent être basées sur des signes présents dans
l’information elle‑même.
2. Mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de
sécurité.
Un seul mécanisme ne peut fournir tous les services de sécurité. On peut noter qu’un élément particulier
sous‑tend la plupart des mécanismes de sécurité en usage : les techniques cryptographiques.
Le chiffrement ‑ ou des transformations similaires ‑ de l’information est le moyen le plus courant pour
fournir une sécurité. Ainsi, dans ce cours on insistera sur le développement, l’utilisation et la gestion de
ces techniques.
3. Attaque de sécurité : une action qui compromet la sécurité de l’information possédée par une organisa‑
tion.
La sécurité de l’information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des
systèmes d’information à l’intérieur desquels l’information elle‑même n’a pas d’existence physique signi‑
ficative. On verra dans les transparents suivants une liste d’exemples évidents de tricherie, qui se sont
produits dans des cas réels. Ce sont des exemples d’attaques spécifiques qu’une organisation ou un indi‑
vidu peut avoir à affronter. La nature de l’attaque varie considérablement selon les circonstances.
Heureusement, il est possible d’approcher le problème en examinant les types génériques d’attaques pou‑
vant être rencontrées. Ce sera le sujet de la prochaine section.
dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. Un contrôle
d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des
ressources uniquement aux personnes autorisées. 3
2. INTÉGRITÉ : garantie que l’information n’est pas altérée. Voir la figure 1.2.
3. CONFIDENTIALITÉ : garantie que l’information n’est pas divulguée à des tiers non autorisés (frauduleuse‑
ment ou non). Les personnes autorisées ont accès aux éléments considérés. La confidentialité consiste à
rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.
4. DISPONIBILITÉ : garantie de la continuité du service. Les éléments considérés sont accessibles au moment
voulu par les personnes autorisées.
5. NON‑RÉPUDIATION/IMPUTATION : permettant de garantir qu’une transaction effectuée ne peut être niée ni
et si elle n’a pas eu lieu.
Le contrôle d’accès consiste à vérifier si une entité (une personne, un ordinateur, …) demandant d’accéder à
une ressource a les droits nécessaires pour le faire.
Un contrôle d’accès offre ainsi la possibilité d’accéder à des ressources physiques (par exemple un bâtiment,
un local, un pays) ou logiques (par exemple un système d’exploitation ou une application informatique spéci‑
fique).
Parfois dans la littérature du domaine, on considère un autre service de base qui est le contrôle d’accès. A notre
avis, il ne s’agit pas d’un service de base. Il est lié étroitement à l’authentification et comprend généralement 3
composantes :
1. Un mécanisme d’authentification de l’entité (par mot de passe, carte à puce, une clé, un élément biomé‑
trique, …etc.).
2. Un mécanisme d’autorisation (ou d’habilitation) après vérification que l’action demandée est autorisée (à
ce moment). L’habilitation peut avoir une durée limitée !.
3. Un mécanisme de traçabilité(respect d’une procédure, heures ouvrées, …etc.). Possibilité de pouvoir re‑
trouver a posteriori le responsable d’une action.
Aujourd’hui, les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l’aide d’un « Re‑
porting des Droits d’Accès ».
3. L’identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans
les relations d’échange.
L’établissement de la PSSI est souvent réalisé utilisant une démarche claire. Une méthodologie présente, de
façon détaillée la conduite de projet d’élaboration d’une PSSI.
Diverses méthodes d’analyse des risques existent, certaines simples d’utilisation, avec parfois des outils lo‑
giciels en simplifiant l’utilisation. D’autres méthodes sont réservées à des grands comptes du fait de leur com‑
plexité et des ressources humaines impliquées. Quelques unes sont devenu standards de fait dans certaines
entreprises et organisations. Il est convenable de faire un choix judicieux de la méthode qui s’applique le mieux
à l’entreprise ou organisme public visé.
Les critères qui guident le choix sont variés et peuvent inclure :
1. La fiabilité d’un système est la probabilité pour que le système fonctionne correctement pendant une
durée donnée dans des conditions définies. R(t) = P [S non défaillant sur (0, t)]
2. La disponibilité est l’aptitude d’un système à être opérationnel au moment où il est sollicité, c’est la pro‑
babilité que le système soit disponible à un instant donné. D(t) = P [S non défaillant à l’instant t]
3. La maintenabilité d’un système est la probabilité de retour à un bon fonctionnement dans une durée de
temps donnée. Les différentes pannes pouvant être catalectiques 7 (l’élément fonctionne ou ne fonctionne
pas), ou aléatoires (défaillance statistiquement indépendante d’une précédente, la panne d’un élément
n’affecte pas les autres). M (t) = P [S est réparé sur (0, t)]
4. La sécurité est l’aptitude d’un système à ne pas connaitre de pannes considérées comme catastrophiques
pendant une durée donnée.
Le comportement d’un système peut être décrit dans le temps comme une suite d’états de bon et de mauvais
fonctionnement.
On appelle MTTR, (Mean Time To Repair, temps moyen de toute réparation), le temps nécessaire à la remise
en état du système et MTBF (Mean Time Between Failure, temps moyen de bon fonctionnement) le temps
moyen entre deux pannes successives ou durée moyenne entre deux défaillances consécutives d’un équipement
réparé.
MTTF : Durée moyenne de fonctionnement d’une entité avant la première défaillance (anglais : Mean Time
To Failure). Taux de défaillance : λ = M T1T F
1
Si M T T R ! M T T F alors M T T F « M T BF alors λ = M T BF
4. EBIOS
5. OCTAVE
6. Terme anglais : « Dependability »
7. Défaillance catalectique : Défaillance qui est à la fois soudaine et complète (Norme CEI‑271‑1974).
1
Taux de réparation : µ = MT T R
M T BF = M DT + M U T
M T BF
A=
M T BF + M T T R
et l’indisponibilité comme en étant le complément (le matériel est indisponible lorsqu’il n’est plus disponible) :
MTTR
I =1´A=
M T BF + M T T R
avec :
I MTTR
=
A M T BF
Pour rendre un système plus efficace, on peut jouer sur 2 valeurs : augmenter la MTBF, les composants ré‑
seaux seront alors plus onéreux ou diminuer les temps d’indisponibilité et c’est la maintenance qui devient
plus coûteuse.
Selon les relations existantes entre les différents composants du système (Figure 1.7), la résistance à la dé‑
faillance sera plus ou moins grande. Généralement, on distingue quatre structures de base :
1. la structure série sans redondance : dans un tel système lorsque l’un des composants tombe en panne,
l’ensemble du système est indisponible ;
2. la structure avec duplication de systèmes : dans une telle organisation, la panne d’un seul composant
n’affecte pas le fonctionnement global du système ;
3. la structure avec duplication de toutes les unités : ici la panne de plusieurs composants ne rend pas le
système indisponible ;
4. enfin, la structure avec duplication partielle : compte tenu des coûts engendrés par la duplication totale,
seuls sont dupliqués, ici, les systèmes les plus sensibles.
La mesure de la disponibilité globale d’un système dépend de sa structure. Deux structures élémentaires sont
à la base de tout système : la structure série et la structure parallèle (Figure 1.8).
i=n
ź
Atotale = Ai
i=1
i=n
ź i=n
ź
Itotale = 1 ´ Atotale = 1 ´ Ai = 1 ´ (1 ´ Ii )
i=1 i=1
i=n
ÿ
Itotale = Ii
i=1
1
M T BFs = ři=n 1
i=1 M T BFi
i=n
ź
Itotale = Ii
i=1
i=n
ź i=n
ź
Atotale = 1 ´ Itotale = 1 ´ Ii = 1 ´ (1 ´ Ai )
i=1 i=1
1
M T T Rp = ři=n 1
i=1 M T T Ri
L a cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une
science que depuis peu de temps. Cette science englobe la cryptographie qui signifie l’écriture secrète et
la cryptanalyse qui est l’analyse de cette dernière.
La cryptologie est un art ancien et une science nouvelle : un art ancien car Jules César l’utilisait déjà ; une
science nouvelle parce que ce n’est un thème de recherche scientifique académique (comprendre universitaire)
que depuis les années 1970. Cette discipline est liée à beaucoup d’autres, par exemple l’arithmétique modulaire,
l’algèbre, la complexité, la théorie de l’information, ou encore les codes correcteurs d’erreurs.
1.11.1 Terminologie
1. Chiffrement ( )ﺗﺸﻔﻴﺮ: transformation (syntaxique) à l’aide d’une clé de chiffrement d’un message intelli‑
gible appelé texte clair ( )ﻧﺺ ﻭﺍﺿﺢou libellé en un message incompréhensible ou inintelligible appelé texte
chiffré ou cryptogramme si on ne dispose pas d’une clé de déchiffrement (en anglais encryption) ; En
cryptographie, le chiffrement, parfois appelé à tort cryptage.
2. Chiffre ( )ﺷﻔﺮﺓ ﺃﻭ ﺷﻴﻔﺮﺓ: anciennement code secret, par extension l’algorithme utilisé pour le chiffrement ;
3. Cryptogramme ( )ﻧﺺ ﻣﺸﻔﺮ: message chiffré ; Le destinataire légitime doit pouvoir déchiffrer le crypto‑
gramme et obtenir le texte clair.
4. Décrypter ( )ﻛﺴﺮ ﺍﻟﺸﻔﺮﺓ: retrouver le message clair correspondant à un message chiffré sans posséder la clé
de déchiffrement (terme que ne possèdent pas les anglophones, qui eux « cassent » des codes secrets),
ceci est effectué par un espion (cryptanaliseur, décrypteur ou oreille indiscrète) 8 ;
5. Cryptographie ( )ﻋﻠﻢ ﺍﻟﺘﺸﻔﻴﺮ ﺃﻭ ﺍﻟﺘﻌﻤﻴﺔ: étymologiquement « écriture secrète », devenue par extension l’étude
de cet art (donc aujourd’hui la science visant à créer des cryptogrammes, c’est‑à‑dire à chiffrer) ;
6. Cryptanalyse ( )ﻋﻠﻢ ﲢﻠﻴﻞ ﺍﻟﺘﺸﻔﻴﺮ: science analysant les cryptogrammes en vue de les décrypter ;
7. Cryptosystème ( )ﻧﻈﺎﻡ ﺍﻟﺘﻌﻤﻴﺔ: un ensemble composé d’algorithmes cryptographiques et de tous les textes
en clairs, textes chiffrés et clés possibles
8. Cryptologie : science regroupant la cryptographie et la cryptanalyse.
Le fait de coder un message de telle façon à le rendre secret s’appelle chiffrement. La méthode inverse,
consistant à retrouver le message original, est appelée déchiffrement.
Le chiffrement se fait généralement à l’aide d’une clé de chiffrement, le déchiffrement nécessite quant à lui
une clé de déchiffrement. On distingue généralement deux types de clés :
— Les clés symétriques : il s’agit de clés utilisées pour le chiffrement ainsi que pour le déchiffrement. On
parle alors de chiffrement symétrique ou de chiffrement à clé secrète.
— Les clés asymétriques : il s’agit de clés utilisées dans le cas du chiffrement asymétrique (aussi appelé
chiffrement à clé publique). Dans ce cas, une clé différente est utilisée pour le chiffrement et pour le dé‑
chiffrement.
On appelle décryptement (le terme de décryptage peut éventuellement être utilisé également) le fait d’essayer
de déchiffrer illégitimement le message (que la clé de déchiffrement soit connue ou non de l’attaquant).
8. Il ne faut donc pas confondre déchiffrement (opération effectuée par le destinataire légitime) et décryptement (opération que l’espion
tente d’effectuer).
Lorsque la clé de déchiffrement n’est pas connue de l’attaquant on parle alors de cryptanalyse ou cryptoa‑
nalyse 9 . La cryptologie est la science qui étudie les aspects scientifiques de ces techniques et elle englobe la
cryptographie et la cryptanalyse.
Le but d’un système cryptographique (aussi appelé cryptosystème) est de chiffrer un message intelligible
en un texte chiffré incompréhensible et de déchiffrer le cryptogramme et obtenir le texte clair. Cependant, un
espion ne doit pas être en mesure de décrypter (ou cryptanalyser) le texte chiffré.
Il existe plusieurs types de cryptosystèmes. Le classement suivant nous servira tout au long de notre étude.
1. Les cryptosystèmes à usage restreint.
2. Les cryptosystèmes à usage général.
(a) A clé secrète (aussi appelés symétriques).
(b) A clé publique (aussi appelés asymétriques).
(c) Par échange quantique.
Un système cryptographique est dit à usage restreint si sa sécurité repose sur la confidentialité des opérations
de chiffrement et de déchiffrement. Le plus simple des systèmes historiques de ce genre est le procédé dit de
Jules César.
Il consiste simplement à remplacer chaque lettre du texte clair par celle qui la suit trois lettres plus loin dans
l’alphabet (en revenant au début si nécessaire, c’est‑à‑dire que x, y et z sont chiffrés par a, b et c, respectivement).
Ainsi, le mot bonjour devient erqmrxu. Les systèmes à usage restreint sont souvent conçus par des amateurs
et sont presque toujours un jeu d’enfant pour les cryptanalystes professionnels. Encore plus important, ces
systèmes ne sont d’aucune valeur dans le contexte contemporain de communications entre un grand nombre
d’utilisateurs.
Un système cryptographique est dit à usage général si sa sécurité ne repose pas sur le secret des opérations de
chiffrement et de déchiffrement mais plutôt sur une information appelée la clé, laquelle est souvent relativement
courte. Les individus qui utilisent de tels systèmes doivent pouvoir facilement générer leurs propres clés sans
avoir recours au concepteur du système de telle sorte que celui‑ci ne jouisse d’aucun avantage particulier s’il
décide de passer au camp des cryptanalystes.
1.11.3 Chiffrement
Bob, doit transmettre à Alice, un message M P Messages‑a‑Envoyer. M est dit « en clair ». Estelle, une espionne,
écoute la voie de communication pour connaître M . Bob, construit un texte chiffré C P Messages‑Chiffrés. C =
Ek (M ) ou C = MEk .
La fonction Ek dépend d’un paramètre k appelé clé de chiffrement. Le chiffrement est donc une transforma‑
tion d’un texte pour en cacher le sens. La possibilité de chiffrer repose donc sur la connaissance de l’algorithme
de chiffrement E et de la clé k de chiffrement.
1.11.4 Déchiffrement
Le déchiffrement est l’opération inverse permettant de récupérer le texte en clair à partir du texte C chiffré.
K
Il repose sur la fonction DK de Messages‑Chiffrés dans Messages‑à‑Envoyer telle que M = DK (C) ou C = MD
Pour un couple cr = (E, D) donné de famille de fonction de chiffrement et de déchiffrement, l’ensemble des
couples (k, K) vérifiant cette propriété est noté CLE(cr).
1.11.5 Cryptosystème
Pour que les opérations précédentes assurent la confidentialité du transfert entre Alice et Bob, il est nécessaire
qu’au moins une partie des informations E, D, k, K soit ignorée du reste du monde. Décrypter ou casser un
code c’est parvenir au texte en clair sans posséder au départ ces informations secrètes. C’est l’opération que
doit réaliser Estelle pour retrouver M .
Un système de chiffrement est dit inconditionnellement sûr si un attaquant est incapable de le casser
même en disposant d’une capacité infinie de calcul.
On ne peut pas faire mieux en terme de sécurité !. Claude Shanon a prouvé l’existence de tel système. A savoir
le masque jetable utilisant un générateur de nombres aléatoires pour la clé est inconditionnellement sûr.
Un système de chiffrement est dit à sécurité prouvée si on peut démontrer que sa sécurité est équivalente
à la résolution d’un problème réputé difficile.
Il s’agit par exemple de démontrer la relation suivante : un système donné est sûr si un entier donnée n ne
peut être factorisé.
Un système de chiffrement est dit sûr au sens de la théorie de la complexité si le meilleur algorithme pour
le casser nécessite n opérations avec n un nombre suffisamment grand pour que l’algorithme ne puisse
être exécuté.
Il n’existe aucun algorithme de chiffrement satisfaisant le critère de sécurité dans le modèle calculatoire. Ce
modèle est pourtant le plus employé en cryptographie symétrique. En pratique, on déclare un système de
chiffrement sûr s’il résiste à l’état de l’art de la cryptanalyse (recherche exhaustive, cryptanalyse linéaire …).
Un système de chiffrement assure une confidentialité parfaite si P r[x|y] = P r[x] pour tout x P
Messages‑à‑Envoyer et y P Messages‑Chiffrés, c’est à dire si la probabilité a postériori que le texte clair
soit x étant donné le texte chiffré y, est identique à la probabilité à priori que le texte soit x.
Le surchiffrement est un procédé cryptographique qui consiste à chiffrer, avec d’autres algorithmes et des
clés différentes, des données qui avaient déjà été chiffrées. On peut le faire autant de fois que nécessaire
mais cela implique nécessairement des performances amoindries.
Cette méthode permet normalement de s’assurer qu’en cas de vulnérabilité d’un des systèmes utilisés, les
autres pourront prendre le relais et assurer encore une forte protection. Il permet aussi de cacher certaines
propriétés statistiques dans les cas où des chiffrements faibles seraient utilisés.
1.11.6.4 L’attaque adaptative à texte clair choisi (adaptive chosen plaintext attack)
C’est une attaque à texte clair choisi dans laquelle le choix du texte clair suivant peut dépendre du texte chiffré
reçu des demandes antérieures.
1.11.6.6 L’attaque adaptative à texte chiffré choisi (adaptive chosen ciphertext attack)
Une attaque à texte chiffré choisi où le choix du texte chiffré peut dépendre du texte clair reçu de demandes
antérieures.