Qu'est-ce que la cryptanalyse ?

Qu'est-ce que la cryptanalyse ?. Qu'est-ce que la cryptanalyse ?
La cryptanalyse est l'art de déchiffrer les messages codés sans qu'on leur dise la clé. Pour ce faire, les pirates doivent pénétrer dans les systèmes de sécurité cryptographique pour accéder aux messages chiffrés.
Typiquement, la cryptanalysis n'est utile que pour les pirates d'obtenir des informations illicitement. Cependant, pour certains cryptographes, il peut être utile d'employer des experts en cryptanalyse pour trouver des vulnérabilités dans les algorithmes afin de les améliorer.
La cryptanalysis pourrait également être utilisée pour étudier ou analyser des systèmes d'information afin de découvrir des bogues cachés, entre autres utilisations.
Pour comprendre la cryptanalyse, nous allons commencer par discuter des origines du cryptage des clés publiques et privées.
Pretty Good Privacy (PGP)
Le concept de Pretty Good Privacy (PGP) a été conçu par Philip Zimmerman, ancien directeur spécial des Professionnels de l'informatique pour la responsabilité sociale (CPRS). Il l'a conçu comme une méthode de promotion de la pertinence de la vie privée dans un monde numérisé.
PGP est utilisé pour générer les clés de chiffrement que la cryptanalysis vise à subvertir. Une clé est une chaîne de texte alphanumérique générée par le système PGP. Ceci est réalisé grâce à des algorithmes de cryptage spéciaux.
Deux clés sont créées : une pour chiffrer le message et une pour le déchiffrer.
Le point de cryptage est de sorte que le message ne peut être déchiffré que par vous, ou quelqu'un qui a l'autre clé. Fonctionnellement, il n'y a pas beaucoup de différence entre les deux autres que le chiffrement et le déchiffrement.
La clé à retenir est que la clé privée est fondamentalement un mot de passe et ne doit jamais être partagée.
Cryptographie
Le PGP n'est pas nécessairement daté, mais il existe aujourd'hui des méthodes de protection de la vie privée bien supérieures.
SHA-256 en est un parfait exemple. SHA-256 est l'algorithme de cryptage actuellement utilisé dans Bitcoin. Bitcoin repose moins sur le cryptage et se concentre davantage sur les fonctions de hachage cryptographique.
Les fonctions de hachage cryptographique sont conçues pour être inutilisables, ce qui signifie qu'elles ne fonctionnent qu'à sens unique. SHA-256 convertit le texte d'une longueur donnée en une chaîne alphanumérique de 256 bits. Comme vous pourriez bien le deviner d'avoir 256 bits, il est incroyablement difficile à déchiffrer.
En outre, si une seule partie des données d'entrée devait être modifiée, la sortie serait donc modifiée de façon tellement drastique que les valeurs de hachage apparaîtraient complètement sans rapport, ajoutant une couche supplémentaire de sécurité.
Cryptanalyse
La cryptanalysis est, fonctionnellement, le déchiffrement et l'analyse de tout code, chiffrement ou texte crypté. Il utilise des formules mathématiques pour rechercher des vulnérabilités dans un algorithme donné.
Bien qu'il soit important de noter que le but de la cryptanaylsis est de trouver une faiblesse dans un algorithme cryptographique, la recherche du travail de cryptanalyste est utile aux cryptographes pour apprendre à améliorer les algorithmes défectueux.
Termes clés
Voici un glossaire rapide des termes clés relatifs à la cryptanalyse :
Texte brut : Il s'agit d'un texte qui n'a pas été balisé, formaté ou écrit en code.
Ciphertext : Ceci est le résultat final de l'application du chiffrement au texte brut. Le texte brut devient un texte chiffré.
Texte brut choisi : Il s'agit d'un modèle de cryptanalyse qui suppose que l'attaquant peut choisir des textes plaints aléatoires à chiffrer et obtenir finalement les textes chiffrés pertinents.
Texte brut connu : Il s'agit d'un autre modèle de cryptanalysis où l'attaquant a accès à la fois au texte brut et à son homologue chiffré (texte chiffré).
Types d'attaques de cryptanalyse
Voici une liste des différents types d'attaques de cryptanalyse. La liste des attaques est classée en fonction des informations dont l'attaquant dispose.
Analyse en texte brut (KPA) : Dans ce type d'attaque, l'auteur décrypte les chiffrements avec des textes en clair partiellement connus.
Analyse Chosen-Plaintext (CPA) : Dans cette méthode, l'attaquant utilise le texte chiffré qui correspond au texte brut sélectionné arbitrairement par le biais de la même technique d'algorithme.
Analyse chiffrée uniquement (COA) : c'est lorsqu'un attaquant incorpore des collections de texte chiffré connues à l'attaque.
Man-in-the-Middle (MITM) : Cette attaque se produit lorsque deux parties utilisent un message/clé pour partager la communication sur un canal qu'elles estiment sécurisé. En réalité, le canal a été compromis et l'attaquant utilise une attaque MITM pour intercepter le message qui passe par la communication.
Attaque Adaptive Chosen-Plaintext (ACPA) : Cette méthode ressemble à une attaque CPA en ce sens qu'elle utilise le texte brut et le texte chiffré choisis en fonction des données acquises à partir d'un chiffrement précédent.
Vous souhaitez en savoir plus sur les clés publiques et privées ? Découvrez plus sur ce qu'est exactement une clé privée Bitcoin ici sur Coin Rivet.

Disclaimer: The views and opinions expressed by the author should not be considered as financial advice. We do not give advice on financial products.

Previous Article

Fidelity Digital Assets fires off Lightning Torch tweet

Next Article

IOST looks to raise the bar for mainnet launches

Read More Related articles