Dans le cours : CompTIA Security+ (SY0-601) : 3. Conception et mise en œuvre de la cryptographie

Accédez au cours complet aujourd’hui

Inscrivez-vous aujourd’hui pour accéder à plus de 23 200 cours dispensés par des experts.

Partir à la découverte des attaques basées sur des informations

Partir à la découverte des attaques basées sur des informations

- [Formateur] Plus élaborées que les attaques par force brute, les attaques basées sur des informations associent les informations disponibles aux technique cryptanalytiques pour accéder à des données chiffrées. La première de ces attaques est l’attaque par analyse de fréquence. Le pirate qui veut déchiffrer le code essaie d’identifier des récurrences en effectuant une analyse statistique du texte chiffré. L’analyste peut s’aider des caractéristiques linguistiques courantes, comme celles de la langue anglaise. Par exemple, les lettres qui s’avèrent les plus courantes dans les mots anglais sont E, T, O, A, I et N. Si vous pensez être face à un chiffrement de substitution et que vous voyez revenir la lettre X dans le texte chiffrée, il y a des chances que le X se substitue au E. Mais des règles moins connues peuvent contribuer aux analyses de fréquence. Il est notamment possible d’utiliser deux lettres qui se suivent souvent, ce qui s’appelle un bigramme. Si le pirate voit la même paire…

Table des matières