Sécurité inconditionnelle

Un article de Wikipédia, l'encyclopédie libre.

En cryptologie, la sécurité inconditionnelle est un critère de sécurité important dans le cadre des algorithmes de chiffrement. Cette sécurité est intimement liée à la théorie de l'information et la notion d'entropie, elle a été définie dans le cadre des travaux de Claude Shannon à la fin des années 1940.

Si le critère est rempli, un attaquant ne récupère aucune information sur le texte clair à partir du texte chiffré. À ce jour, seul le masque jetable remplit cette condition sous des hypothèses strictes. Si le masque a un contenu aléatoire et indépendant d'autres masques alors tous les textes clairs sont plausibles à partir du chiffré.

En d'autres termes, si l'attaquant dispose de deux textes chiffrés de même taille et qu'on lui présente les deux textes clairs correspondants mais dans un ordre quelconque, il se trompera ou devinera correctement avec une probabilité de 1/2. Si cette probabilité est modifiée, cela signifie qu'il a un certain avantage dans le choix de l'un ou l'autre des textes clairs à partir des textes chiffrés. Un algorithme de chiffrement doit s'approcher au maximum de cette probabilité de 1/2.

Shafi Goldwasser et Silvio Micali ont montré que la sécurité inconditionnelle était équivalente à la sécurité sémantique.

Les anglophones utilisent l'expression perfect secrecy.

[modifier] Description formelle

Soit P~ un texte clair et C~ le texte chiffré correspondant, alors une sécurité inconditionnelle est garantie si :

H(C|P) = H(P)~

avec H(X)~ l'entropie de X~. Ceci est également équivalent à l'indépendance statistique entre le texte chiffré et clair.


Mesures de sécurité cryptographique
Cryptographie : Preuve de sécurité | Sécurité inconditionnelle | IND-CPA | IND-CCA | Kerckhoffs | Malléabilité | Sécurité calculatoire | Hypothèses calculatoires | Confusion et diffusion
Cryptanalyse de base : Biais statistique | Corrélation | Dictionnaire | Force brute | Fréquence | Indice de coïncidence | Interpolation | Mot probable
Cryptanalyse par canal auxiliaire : Canaux auxiliaires : Acoustique | Consommation | Émanations EM | Faute | Sondage | Temporel
Cryptanalyse ciblée : Clé apparentée | Clé faible | EFF | Enigma | Glissement | Intégrale | Linéaire / Différentielle / Différentielle impossible / Différentielle-linéaire / Boomerang | Modes opératoires | Modulo n | Quadratique | Rectangle | Rencontre au milieu | Vigenère | χ²
Systèmes asymétriques : Clé apparentée | Clé faible | Homme au milieu | Sécurité sémantique
Fonctions de hachage : Effet avalanche | Linéaire / Différentielle | Paradoxe des anniversaires | Pseudo-collision
Autres : Anonymat | Confidentialité | Intégrité | Sécurité par l'obscurité