WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Evaluation d'un algorithme de cryptage chaotique des images basé sur le modèle du perceptron

( Télécharger le fichier original )
par jean De Dieu Nkapkop
Université de Ngaoundéré - Master II 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2.4 Différentes classes d'attaques

On distingue, les différents types d'attaques en fonction des données supposées connues par les attaquants:

? L'attaque à texte chiffré seulement (Ciphertext only attack) : L'attaquant ou l'adversaire a connaissance du texte chiffré de plusieurs messages ; alors il tente de déduire la clé secrète ou le texte clair en observant seulement le texte chiffré.

? L'attaque à texte en clair connu (known plaintext attack) : Le cryptanalyste a non

seulement accès aux textes chiffrés de plusieurs messages mais aussi aux textes en clairs correspondants. La tâche est de retrouver la ou les clé (s) utilisée (s) pour chiffrer ces messages ou un algorithme qui permet de décrypter n'importe quel nouveau message chiffré avec la même clé.

? L'attaque à texte en clair choisi (chosen plaintext attack) : Non seulement le

cryptanalyste a accès aux textes chiffrés et aux textes en clair mais de plus il peut choisir les textes en clair à chiffrer. Cette attaque est plus efficace que l'attaque à texte en clair connu car le cryptanalyste peut choisir des textes en clair spécifiques qui donneront plus d'informations sur la clé. La tâche consiste à retrouver la ou les clé (s) utilisée (s) pour chiffrer ces messages ou un algorithme qui permette de décrypter n'importe quel nouveau message chiffré avec la même clé.

? L'attaque adaptative à texte en clair choisi (adaptive chosen plaintext attack) :
C'est un cas particulier de l'attaque à texte en clair choisi. Non seulement le cryptanalyste

peut choisir les textes en clair mais il peut également adapter ses choix en fonction des textes chiffrés précédents. Dans une attaque à texte en clair choisi, le cryptanalyste est juste autorisé à choisir un grand bloc de texte en clair au départ tandis que dans une attaque à texte en clair adaptative, il choisit un bloc initial plus petit et ensuite il peut choisir un autre bloc en fonction du résultat pour le premier et ainsi de suite (le choix du texte clair peut dépendre du texte chiffré reçu précédemment).

? L'attaque à texte chiffré choisi (chosen ciphertext attack) : Le cryptanalyste peut

Mémoire de Master en EEA, par NKAPKOP Jean De Dieu.

Cryptage chaotique des images basé sur le modèle du perceptron

Chapitre 1 :

Généralités sur les cryptosystèmes

12

choisir différents textes chiffrés à décrypter. Les textes décryptés lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du décryptage automatique, sa tâche est de retrouver la clé.

? L'attaque adaptative à texte chiffré choisi (adaptive chosen ciphertext attack) : Cette attaque est une attaque à texte chiffré choisi où le choix du texte chiffré peut dépendre du texte en clair reçu précédemment.

? L'attaque exhaustive ou attaque par force brute (brute force attack) : L'attaquant essaie toutes les combinaisons possibles des clés jusqu'à l'obtention d'un texte clair. Cette attaque est la plus coûteuse en temps de calcul et en mémoire à cause de la recherche exhaustive.

Dans cette section, nous avons donné un aperçu sur le vaste monde de la cryptologie avec ses deux disciplines: cryptographie et cryptanalyse, ainsi que l'évolution de ces deux sciences à travers l'histoire avant et après l'avènement de l'ère informatique. Cette section, constitue une fenêtre ouverte sur cette science afin d'initier le lecteur aux aspects de la cryptologie.

Dans la suite, les différents cryptosystèmes sont présentés.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand