[Accueil] [Plan] [Introduction] [Solutions] [Clés] [Qualité] [Ouverture] [Produits] [Conclusion] [Ressources]
[début] Longueurs de clé et niveau de sécurité (1/2) [précédent] [suivant]

* Types d'attaques et qualité des algorithmes *

* Pour la cryptographie à clés privées, la référence est l'attaque exhaustive, qui nécessite en moyenne 2n-1 essais pour retrouver la clé

* Pour la cryptographie à clés publiques, la référence est la difficulté de résolution du problème mathématique sur lequel repose l'algorithme

* La longueur de clé n'a de sens pour représenter le niveau de sécurité que si aucune attaque plus rapide n'existe

* La qualité de l'algorithme est plus importante que la longueur de la clé
o Les faiblesses de l'algorithme rendent possible des attaques plus efficaces que la recherche exhaustive sur la clé
o Exemple du GSM : l'algorithme A5/1 utilise une clé de 64 bits mais il existe une attaque dont le coût est équivalent à une recherche exhaustive sur une clé de 40 bits.
o Exemple du surchiffrement (par exemple le triple DES) : il existe des attaques - pour la plupart théoriques, mais certaines réalisables en pratique - plus efficace que la recherche exhaustive : principe du diviser pour régner.
*********************************************************************
HSC ® © Hervé Schauer Consultants 1998-1999 - 142, rue de Rivoli - 75001 Paris
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 17 -