Le ciphertext est un texte chiffré transformé à partir du texte en clair à l’aide d’un algorithme de chiffrement. Le texte chiffré ne peut pas être lu tant qu’il n’a pas été transformé en texte en clair (déchiffré) avec une clé. Le chiffre de déchiffrement est un algorithme qui retransforme le texte chiffré en texte en clair.

Le terme chiffre est parfois utilisé comme synonyme de texte chiffré. Cependant, il fait référence à la méthode de chiffrement plutôt qu’au résultat.

Types de chiffrement

Il existe différents types de chiffrement, notamment :

  • Chiffres de substitution. Remplacer des bits, des caractères ou des blocs de caractères dans le texte en clair par d’autres bits, caractères ou blocs de caractères pour produire un texte chiffré. Un chiffrement par substitution peut être monoalphabétique ou polyalphabétique :
    • Un alphabet unique est utilisé pour chiffrer l’ensemble du message en clair. Par exemple, si la lettre A est chiffrée comme la lettre K, il en sera de même pour l’ensemble du message.
    • Une substitution plus complexe utilisant un alphabet mixte pour chiffrer chaque bit, caractère ou bloc de caractères d’un message en clair. Par exemple, la lettre A peut être codée comme la lettre K pour une partie du message, mais plus tard, elle peut être codée comme la lettre W.
  • Chiffres de transposition. Contrairement aux chiffrements par substitution qui remplacent les lettres par d’autres lettres, les chiffrements par transposition conservent les mêmes lettres, mais réorganisent leur ordre selon un algorithme spécifique. Par exemple, dans un chiffre de transposition simple en colonne, un message pourrait être lu horizontalement mais serait écrit verticalement pour produire le texte chiffré.
  • Chiffres polygraphiques. Substituant une lettre à une autre lettre, un chiffreur polygraphique effectue des substitutions avec deux ou plusieurs groupes de lettres. Cela masque la distribution de fréquence des lettres, ce qui rend les attaques par analyse de fréquence beaucoup plus difficiles.
  • Chiffres de permutation. Dans ce chiffrement, les positions occupées par le texte en clair sont décalées vers un système régulier de sorte que le texte chiffré constitue une permutation du texte en clair.
  • Cryptographie à clé privée. Dans ce type de chiffrement, l’expéditeur et le destinataire doivent disposer d’une clé pré-partagée. La clé partagée est gardée secrète pour toutes les autres parties et est utilisée pour le cryptage, ainsi que pour le décryptage. Cette cryptographie est également connue sous le nom d' »algorithme à clé symétrique ». »
  • Cryptographie à clé publique. Dans ce chiffrement, deux clés différentes — clé publique et clé privée — sont utilisées pour le cryptage et le décryptage. L’expéditeur utilise la clé publique pour effectuer le cryptage, mais la clé privée est tenue secrète pour le récepteur. Ce procédé est également connu sous le nom d' »algorithme à clé asymétrique ». »

Utilisations du texte chiffré

Les chiffrements symétriques, qui sont généralement utilisés pour sécuriser les communications en ligne, sont incorporés dans de nombreux protocoles réseau différents pour être utilisés pour chiffrer les échanges. Par exemple, Transport Layer Security utilise des chiffres pour chiffrer les données de la couche application.

Les réseaux privés virtuels qui connectent des travailleurs ou des succursales distantes dans des réseaux d’entreprise utilisent des protocoles avec des chiffres symétriques pour protéger les communications de données. Les ciphers symétriques protègent la confidentialité des données dans la plupart des réseaux Wi-Fi, les services bancaires en ligne, les services de commerce électronique et la téléphonie mobile.

D’autres protocoles, notamment le shell sécurisé, OpenPGP et Secure/Multipurpose Internet Mail Extensions utilisent la cryptographie asymétrique pour chiffrer et authentifier les points d’extrémité, mais aussi pour échanger en toute sécurité les clés symétriques pour chiffrer les données de session. Pour des raisons de performance, les protocoles s’appuient souvent sur des chiffrements pour chiffrer les données de session.

Attaque par texte chiffré

L’attaque par texte chiffré connu, ou attaque par texte chiffré seul (COA), est une méthode d’attaque utilisée en cryptanalyse lorsque l’attaquant a accès à un ensemble spécifique de texte chiffré. Toutefois, dans cette méthode, l’attaquant n’a pas accès au texte clair correspondant, c’est-à-dire aux données qui sont transmises ou stockées en clair. L’ACO réussit lorsque le texte en clair correspondant peut être déterminé à partir d’un ensemble donné de textes chiffrés. Parfois, la clé utilisée pour chiffrer le texte chiffré peut être déterminée à partir de cette attaque.

Dans une attaque par texte chiffré choisi (CCA), l’attaquant peut faire en sorte que la victime (qui connaît la clé secrète) déchiffre n’importe quel texte chiffré et renvoie le résultat. En analysant le texte chiffré choisi et le texte en clair correspondant qu’il reçoit, l’attaquant tente de deviner la clé secrète utilisée par la victime. L’objectif de l’ACC est d’obtenir des informations qui diminuent la sécurité du schéma de chiffrement.

L’attaque par clés liées est toute forme de cryptanalyse où l’attaquant peut observer le fonctionnement d’un chiffrement sous plusieurs clés différentes dont il ne connaît pas les valeurs au départ. Cependant, il existe une certaine relation mathématique reliant les clés que l’attaquant connaît.

Exemple de texte chiffré

L’un des premiers et des plus simples chiffrements est le chiffre César, qui utilise un algorithme de clé symétrique. La clé agit comme un secret partagé entre deux parties (ou plus) qui peut être utilisé pour envoyer des informations secrètes que personne ne peut lire sans une copie de la clé.

Le chiffrement César est un chiffrement par substitution dans lequel chaque lettre du texte en clair est « décalée » d’un certain nombre de places dans l’alphabet. Par exemple, avec un décalage de 1, A deviendrait B, B serait remplacé par C, etc. La méthode porte le nom de Jules César, qui l’aurait utilisée pour communiquer avec ses généraux.

Voici un exemple des étapes de chiffrement et de déchiffrement du chiffre César. Le texte à crypter est « défendre le mur est du château », avec un décalage (clé) de 1.

  • Plaintexte : défendre le mur est du château
  • Ciphertexte : efgfoe uif fbtu xbmm pg uif dbtumf

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.