crypto-CHAP5-cours-SEMANTIQUE
crypto-CHAP5-cours-SEMANTIQUE
crypto-CHAP5-cours-SEMANTIQUE
CHAPITRE
Sécurité
5 Sémantique
1 Sécurité calculatoire
La notion de sécurité inconditionnelle exige d’utiliser des méthodes de chiffrement qui ont
l’inconvénient de nécessiter des clés à usage unique et au moins aussi longues que les
messages à chiffrer. Le masque jetable est optimal en ce sens que la taille de la clé est
exactement égale à celle du message clair. A l’ère des communications électroniques où
l’usage des méthodes de chiffrement touche presque tous les aspects de la vie moderne, le
coût de la sécurité inconditionnelle est trop important pour être pratique, ce qui a ouvert la
voie vers de nouvelles notions de sécurité où l’on serait capable d’utiliser des clés de tailles
modérées un grand nombre de fois sans pour autant compromettre la sécurité de la
communication au-delà d’un seuil jugé satisfaisant. On parle alors de sécurité calculatoire.
Cette notion est définie compte tenu d’un adversaire qui disposerait d’une puissance de calcul
importante mais finie par opposition au modèle de la sécurité inconditionnelle où l’adversaire
serait doté d’une puissance de calcul infinie. On parle alors d’adversaire « efficace » pour
signifier que l’adversaire est limité dans le temps qui lui est alloué pour mener son attaque
contre la construction cryptographique en question. Dans le cas de la sécurité
inconditionnelle, les messages qu’on pouvait chiffrer étaient implicitement tous de même
taille. Le fait est que les messages qu’on peut chiffrer en réalité sont en général de tailles
différentes. Malgré cela, la définition de la sécurité calculatoire sera définie contre des
attaques qui excluent le gain d’information lié à la taille des messages chiffrés car il est
difficile de dissimuler une telle information. Il faudra prévoir d’autres mécanismes pour le
faire.
2 Modèle empirique
Dans un tel modèle, la définition de la sécurité dépend d’un couple de nombres (t, ). Le
paramètre t définit la durée maximale autorisée pour que l’adversaire A achève ses calculs et
retourne un résultat. Ce paramètre dépend du type d’attaque qu’on souhaite contrecarrer, les
ressources dont dispose l’adversaire sur le plan matériel (type et puissance de calcul de la
V-1
Cours de Cryptographie par H. Ouadfel V - Sécurité Sémantique
3 Modèle asymptotique
Dans ce modèle, plus adapté au développement théorique, les paramètres t() et () sont des
fonctions de : un paramètre qui définit le niveau de sécurité de la construction
cryptographique. Il s’agit d’un nombre entier qu’on peut identifier en première approximation
avec la taille n de la clé de chiffrement. En pratique, ce paramètre est confiné dans un
intervalle de valeurs bien déterminées.
V-2
Cours de Cryptographie par H. Ouadfel V - Sécurité Sémantique
4 Sécurité sémantique
Cette notion de sécurité calculatoire repose sur l’hypothèse que l’adversaire « efficace »
dispose d’un message chiffré unique pour essayer de gagner une quelconque information sur
le message clair correspondant. Reprenant le schéma utilisé précédemment pour définir la
confidentialité parfaite au travers de l’expérience EXP(b). On apportera les changements
suivants à ce schéma pour relaxer la condition de confidentialité parfaite jugée trop forte :
Les attaques considérées seront restreintes à celles qui essayent de distinguer entre des
messages clairs m0 et m1 de même taille.
L’adversaire A, identifié avec un algorithme de calcul efficace, dispose de ressources
finies et est donc limité dans le temps qui dépend du niveau de sécurité souhaité.
On n’exige plus que l’attaquant soit incapable de gagner une quelconque information
sur le message clair chiffré mais seulement qu’il ne puisse pas le faire avec un
avantage non négligeable.
V-3
Cours de Cryptographie par H. Ouadfel V - Sécurité Sémantique
V-4