Adversaire (algorithme)
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

En cryptologie, un adversaire (traduit directement de l'anglais adversary) est une entité malveillante dont le but est d'empêcher les utilisateurs légitimes d'un cryptosystème de réaliser leur but (principalement confidentialité, intégrité et disponibilité (La disponibilité d'un équipement ou d'un système est une mesure de performance qu'on obtient en divisant la durée durant laquelle ledit...) des données). Les efforts d'un adversaire peuvent être dirigés vers la découverte de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un...) secrètes, la corruption de données, le spoofing de l'identité d'un expéditeur ou d'un récepteur de message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de communication, notamment en présence de parasites appelés...) ou la pression (La pression est une notion physique fondamentale. On peut la voir comme une force rapportée à la surface sur laquelle elle s'applique.) pour mettre le système en temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.) d'arrêt.

Adversaires et théorie (Le mot théorie vient du mot grec theorein, qui signifie « contempler, observer, examiner ». Dans le langage courant, une théorie est une idée ou une connaissance spéculative, souvent basée sur...) de l'information

Ce concept permet de marquer une différence fondamentale (En musique, le mot fondamentale peut renvoyer à plusieurs sens.) entre la cryptographie (La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés.) et les éléments classiques de la théorie de l'information dans le cadre de la gestion et de la transmission de données. La cryptographie doit faire façe à un adversaire " intelligent " dans le sens (SENS (Strategies for Engineered Negligible Senescence) est un projet scientifique qui a pour but l'extension radicale de l'espérance de vie humaine. Par une évolution progressive allant du ralentissement du...) où cet adversaire est capable de mettre à mal le système par une réflexion, une analyse et la conception d'une attaque précise qui peut être mise en œuvre.

La théorie de l'information tient habituellement compte, quant à elle, de phénomènes physiques aléatoires qui viennent perturber les communications. Même si un bruit (Dans son sens courant, le mot de bruit se rapproche de la signification principale du mot son. C'est-à-dire vibration de l'air pouvant donner lieu à la création d'une sensation auditive.) présent sur un canal de communication (En communication, un canal de communication est un média de transmission d'information. Il relie la source au destinataire et permet l'acheminement du message.) peut être mathématiquement décrit, on peut le considérer comme un " adversaire " sans intelligence, c'est-à-dire, une attaque " au hasard ". Toutefois, il est également possible de traiter du bruit produit " intelligemment " par un adversaire avec la théorie de l'information, ce qui en modifie les théorèmes. Par exemple, avec un bruit-adversaire, on peut corriger la moitié moins d'erreurs.

En pratique

Les adversaires réels (non-idéalisés par une théorie) sont appelés attaquants, et ce terme est prédominant en sécurité informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le...), beaucoup moins en cryptographie et vice-versa. Dans la pratique comme en théorie, des personnages fictifs tiennent le rôle de variables d'adversaires et on les nomme couramment Eve, Mallory, Oscar et Trudy.

En théorie

Cette notion d'adversaire aide le raisonnement intuitif et formel au sujet des cryptosystèmes en moulant l'analyse de leur valeur comme un " jeu " entre les utilisateurs et un ennemi centralement coordonné. La notion de la sécurité d'un cryptosystème est significative seulement en ce qui concerne des attaques particulières (habituellement présumées effectuées par des adversaires d'un type donné).

L'avantage est la mesure de l'avantage qu'a un adversaire à casser un système. L'avantage d'un adversaire est la différence entre la probabilité (La probabilité (du latin probabilitas) est une évaluation du caractère probable d'un évènement. En mathématiques, l'étude des...) de l'adversaire à casser le système et la probabilité que le système peut être cassé en devinant directement. L'avantage est indiqué en fonction du paramètre (Un paramètre est au sens large un élément d'information à prendre en compte pour prendre une décision ou pour effectuer un...) de sécurité.

Il y a plusieurs types d'adversaires selon quelles possibilités ou intentions sont présumées. Un adversaire peut être :

  • calculatoirement limité ou illimité (c.-à-d. en termes de ressources de temps et de stockage),
  • écoutant ou byzantin (c.-à-d. passivement écoutant dessus ou données activement corrompant dans le canal),
  • statique (Le mot statique peut désigner ou qualifier ce qui est relatif à l'absence de mouvement. Il peut être employé comme :) ou adaptatif (comportement fixe ou variable),
  • mobile ou non-mobile (par exemple dans le contexte (Le contexte d'un évènement inclut les circonstances et conditions qui l'entourent; le contexte d'un mot, d'une phrase ou d'un texte inclut les mots qui l'entourent. Le concept de contexte issu traditionnellement de l'analyse...) de la sécurité de réseau)

Conclusion

Les analyses d'adversaires dites théoriques sont néanmoins d'application pratique, puisqu'elles sont prises en considération en sécurité informatique. Il est utile de considérer tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) attaquant comme une boîte noire, donc comme un adversaire tel que défini.

Page générée en 0.054 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique