
Les attaques cryptographiques peuvent être grossièrement divisées en :
Comprendre cette classification aide à évaluer les modèles de menace et à concevoir des stratégies de protection.
Ces modèles reposent principalement sur les niveaux variables de maîtrise de l'attaquant sur le texte chiffré, le texte en clair ou l'état interne du système de chiffrement :
L'attaquant n'a que le texte chiffré, sans texte en clair ni autre information. La difficulté de décryptage est la plus élevée, mais il peut toujours réussir lorsque l'algorithme est faible.
Les attaquants qui saisissent une partie du texte en clair et la paire de texte chiffré correspondante utilisent cela pour analyser les caractéristiques de l'algorithme, ce qui est une méthode d'analyse courante dans la réalité.
Un attaquant peut choisir un texte en clair pour obtenir son résultat de chiffrement, ce qui constitue un modèle d'attaque fort, particulièrement important dans les systèmes de Cryptographie à clé publique.
Un attaquant peut soumettre un texte chiffré arbitraire et obtenir un texte en clair, ce qui constitue un modèle d'attaque plus puissant, par exemple, en utilisant des informations d'Oracle pour déchiffrer progressivement.
À mesure que la recherche en Cryptographie s'approfondit, certaines formes d'attaques plus complexes ont également été proposées et pratiquées :
Utiliser la capacité d'analyser les retours d'erreur pour récupérer progressivement les données en clair est une méthode d'attaque très pratique.
Cette attaque par échange espace-temps peut accélérer considérablement le processus de déchiffrement, surtout dans des scénarios de chiffrement multiples.
Analyser les attaques basées sur les corrélations conservées pour les vulnérabilités de conception d'algorithmes dans certains types de structures internes.
La cryptographie n'est pas seulement théorique, mais elle est également étroitement liée à la sécurité dans le monde réel. Certains incidents d'attaques réelles passées et des exploits ont démontré la puissance des techniques d'attaque et leurs défis pour la sécurité :
Pour différents modèles d'attaque, les mesures de protection complètes suivantes peuvent être prises :
Les types d'attaques en cryptographie englobent un large éventail allant de l'analyse statistique de base aux attaques choisies avancées. Comprendre chaque type et les principes qui les sous-tendent aide à mieux protéger la sécurité des systèmes et à promouvoir l'application saine des technologies cryptographiques.











