

Les attaques cryptographiques regroupent de multiples techniques, et non une méthode unique. Elles se classent selon les informations, le contexte et les ressources dont dispose l'attaquant. Maîtriser ces catégories est indispensable pour concevoir des systèmes de chiffrement robustes, évaluer les risques et mettre en œuvre des défenses efficaces.
Dans cette attaque fondamentale, l'adversaire ne dispose que du texte chiffré, sans accès au texte en clair ni à d'autres données. L'attaquant analyse le texte chiffré ou procède à des essais exhaustifs pour déduire le texte en clair ou la clé de chiffrement.
L'attaquant obtient plusieurs paires connues de texte en clair et de texte chiffré. En analysant les motifs et propriétés de ces paires, il étudie le processus de chiffrement et tente d'en déduire la clé.
Ce modèle d'attaque avancé permet à l'attaquant de choisir des textes en clair arbitraires et d'obtenir les textes chiffrés correspondants. En élaborant soigneusement ses textes en clair, il cherche à révéler la structure interne de l'algorithme.
Ici, l'attaquant sélectionne des textes chiffrés et obtient leurs textes en clair correspondants. Certains algorithmes sont vulnérables à ce modèle ; l'attaque historique de Bleichenbacher en est un exemple notable.
Au-delà des catégories fondamentales, il existe des techniques plus sophistiquées qui exigent une analyse approfondie :
Cette attaque optimise la recherche de clé et réduit significativement le temps de cassage dans les environnements de chiffrement multicouches.
En exploitant les réactions d'un système face à un bourrage incorrect, les attaquants peuvent progressivement reconstituer le texte en clair à partir d'un texte chiffré.
Cette méthode cible les algorithmes utilisant des opérations ARX (addition, XOR, rotation), en exploitant les corrélations préservées pour mener des attaques analytiques.
Au-delà des approches mathématiques, un autre vecteur d'attaque ne repose pas sur des failles algorithmiques, mais tire parti de la divulgation d'informations physiques pour extraire les clés :
Ces attaques exploitent les fuites externes des dispositifs de chiffrement en fonctionnement — telles que la consommation électrique, les émissions électromagnétiques ou le temps de calcul — afin d'obtenir des données de clé. Ces dernières années, elles ciblent fréquemment les cartes à puce, les objets connectés (IoT) et les modules matériels de sécurité.
Pour contrer ces types d'attaques, l'industrie et le secteur académique ont développé de nombreuses contre-mesures :
Les attaques cryptographiques sont extrêmement variées, allant des attaques par texte chiffré uniquement aux techniques adaptatives sophistiquées par texte en clair choisi, jusqu'aux exploitations physiques par canal auxiliaire. Chacune présente des mécanismes spécifiques, des conditions d'exploitation propres et des défenses adaptées. Une compréhension exhaustive de ces modèles d'attaque est essentielle pour concevoir, déployer et évaluer des systèmes sécurisés.





