_ ________________________________________ _ -*3*- `^°*;:,.> La crypto <.,:;*°^` ___________________/¯¯¯¯¯¯¯¯¯¯¯¯¯¯ By Tobozo ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯\_____________________
Cryptoanalyse et attaques sur des cryptosystemes

La crypotanalyse est l'art de déchiffrer des transmissions chiffrées sans savoir les clés appropriées. Il y a beaucoup de techniques crypotanalytiques. Voici le top 5 du hit-parade des methodes le plus souvent utilisees :

* Attaque sur texte chiffré-seulement: C'est la situation où l'attaquant ne sait rien au sujet du contenu du message, et doit travailler sur du texte chiffré seulement. Dans la pratique il est souvent possible de deviner en regardant le texte crypte, car enormement de messages ont des en-têtes respectant un format fixe. Même les lettres et les documents ordinaires commencent d'une facon très prévisible. Il peut également être possible de deviner quand certain bloc de texte chiffré contient un mot commun.

* Attaque sur texte connu: L'attaquant sait ou peut deviner le texte pour quelques parties du texte chiffré. La tâche est de déchiffrer le reste des blocs de texte chiffré en utilisant cette information. Ceci peut être fait en déterminant la clé employée pour chiffrer les données, ou par l'intermédiaire de certains raccourcis.

* Attaque sur texte choisi: L'attaquant s'arrange pour qu'un texte connu de lui meme fasse partie de la cle d'encryption. La tâche est de déterminer la clé utilisée pour le chiffrement. Quelques méthodes de chiffrement, en particulier RSA, sont extrêmement vulnérables a ce type d'attaque.

* L'attaque du "mec au milieu": Cette attaque est appropriée pour des protocoles cryptographiques de transmission et d'échange de clé genre SSL. L'idée est que quand deux parties echangent des clés pour des transmissions cryptees, l'attaquant se glisse entre les deux parties sur la ligne de communication puis se substitue a un routeur pour relayer l'echange. Les deux parties (serveur web et client) utilisent en final deux cles differentes qui sont connues de l'attaquant qui déchiffrera alors toutes les transmissions avec la clé appropriée, et utilisera les chiffre avec l'autre clé pour envoyer ses donnees à l'autre partie. Les parties penseront qu'elles communiquent solidement, mais en fait l'attaquant controle tout.

* Attaque De Synchronisation: Ce type d'attaque est très récent et consiste a mesurer à plusieurs reprises les temps d'exécution exacts des operations a exponentielle modulee (vous y pigez quelque chose vous?). C'est de loin la plus interessante de toutes, mais c'est celle sur laquelle on a le moins de doc. Si vous avez des infos la dessus, envoyez les nous : tobozo@yahoo.com

Strategies pour decrypter

La premiere chose a faire est de s'organiser !

Compilez une liste de codes et methodes de decryptages connus ou que vous utilisez sur vos messages secrets, une fois que vous avez teste toutes les methodes, essayez des methodes basees sur l'erreur et le traitement d'erreurs. La structure de la langue francaise est tortueuse mais pas assez pour permettre a l'encryption de masquer l'apparence d'un paragraphe, d'une phrase, ou meme d'un mot ! Un simple coup d'oeil sur un texte mal encrypté peut reveler la presence des lettres le plus communement utilisees. Les super programmes genre PGP ne tiennes pas compte des particularites de la langue francaise et fonctionnent en anticipant le type de redondance decrit ci dessous qui correspond aux mots de la langue de shakespeare.

Lettres le plus souvent rencontrees.
Par ordre decroissant
1. E
2. T
3. A, O, N, R, I, S
4. H
5. D, L, F, C, M, U
6. G, Y, P, W, B
7. V, K, X, J, Q, Z

Frequence des Bigrammes
Par ordre decroissant
TH, HE, AN, RE, ER, IN, ON, AT, ND, ST, ES, EN, OF, TE

Frequence des Bigrammes a lettres doublees.
In order frommost common to least common:
LL, EE, SS, OO, TT, FF, RR, NN, PP, CC, MM, GG

Frequence des trigrammes
THE, ING, CON, ENT, ERE, ERS, EVE, FOR, HER, TED, TER, TIO, VER

Lettres Initiales
T, A, O, M, H, W, C, I, P, B, E, S


Deuxiemes lettres
H, O, E, I, A, U, N, R, T

Troisiemes lettres
E, S, A, R, N, I

Lettres finales
E, T, S, D, N, R, Y, G

-Plus de 50% des mots anglais finissent par un E
-Plus de 50% des mots anglais commencent par T, A, O, S ou W

Ce qui fait la popularite de PGP est avant tout une bonne
connaissance de ces constantes, mais (devons nous le rappeler)
ce programme est de manufacture anglophone et perd de son 
efficacite en changeant de culture, au grand plaisir de la
DST et autres organismes de surveillance.