Cryptanalyse:

La cryptanalyse est tout simplement l'art de rendre clair un texte crypté sans avoir connaissance de la clef utilisée. Dans la cryptanalyse, on part du principe que l'homme est faible, et facilement soudoyable. Ainsi, on considère que la force d'un système de cryptographie ne doit pas reposer sur la non connaissance d'un algorithme mais sur la force du principe utilisé. Dans le jargon de la cryptographie, on appel attaque une tentative de déchiffrement. Les méthodes de cryptanalyse sont bien sûr très nombreuses et dépendent en grande partie du type d'algorithme auquel on est confronté. Avant de passer à une description plus pointue jetons un coup d'oeil aux grands types d'attaques :

1
.L'attaque à texte chiffré seulement : L'attaquant a connaissance de un ou plusieurs textes chiffrés avec la même méthode.
2.L'attaque à texte clair connu : Dans ce cas (beaucoup plus rare), l'attaquant à accès à plusieurs textes chiffrés ainsi qu'aux textes clairs correspondants.
3.L'attaque à texte clair choisi : Alors là c'est carrément le miracle. L'attaquant a accès à des textes chiffrés et aux textes clairs correspondants, mais en plus il peut cryptés les textes qu'il veut (en gros il possède la machine à chiffrer mais il ne connait pas forcément son mécanisme (bien que l'on considère que ce n'est pas la un problème car il peut l'obtenir de façon simple) et surtout il lui manque la clef). Ce cas se présente bien plus souvent qu'il ne le semble.
4.L'attaque à texte chiffré choisi : Dans ce cas l'attaquant peut déchiffrer des textes sans (bien sur) connaitre la clef.
5.L'attaque à clef choisie : Comme son nom l'indique vous disposez des clefs pour chiffrer les textes. OK l'intéret est très limité car, à partir du moment ou vous possedez les clefs il ne reste plus grand chose à faire.

La force d'un système de chiffrement repose sur 2 choses:
- La force de l'algorithme.
- La Longueur de la clef.

Si l'algorithme est parfait, la seule attaque possible est l'attaque à force "brute" (ou attaque exhaustive). Comme vous l'avez deviné, cette attaque consiste tout simplement à essayer toutes les clefs posssibles. Vous allez vous rendre compte des limitations techniques de cette méthode. Imaginons que l'on veuille attaquer un texte chiffré par le DES. Comme nous le savons le DES de base utilise une clef de 56 bits, nous avons donc 2^56 = 72.057.594.037.927.936 clefs soit 72000 milliards de possibilités. Imaginons, maintenant que nous possedions un ordinateur capable de tester 10 millions de clefs par seconde (oui, un bon ordinateur !!!), il nous faudrait 84000 jours, ou encore 228 ans pour passer toutes les clefs. On trouverait la clef en moyenne au bout de 114 ans. Et à chaque bit supplémentaire, on multiplie le temps par 2. C'est pour cela qu'une attaque à force brute ne s'effectue que dans les cas désépérés. Il vaut mieux s'attaquer à une faille de l'algorithme.
Malheureusement ceci n'est pas toujours possible. Dans ce cas, la longueur de la clef joue un role essentiel, ainsi que le nombre clefs que peut tester un attaquant par seconde. Ce second paramètre dépend de la puissance de l'ordinateur attaquant et de la complexité de l'algorithme à tester (en effet si l'alogrithme est très complexe on peut mettre beaucoup plus de temps à chaque attaque que pour un algorithme simple (logique !!!). Bien sur le nombre de microprocesseurs est très important. Quelque chose de très important à comprendre avant de devenir complétement paranoiaque, est que l'attaquant va deployer un matériel proportionnel à ce qu'il pense pouvoir tirer des informations cryptées. Ainsi, si vous êtes un simple particulier , ne vous attendez pas à ce que la NSA utilise ses plus gros ordinateurs pour briser votre chiffrement. Ceci peut paraitre un peu ridicule, mais il faut garder les pieds sur terre, la cryptographie est quelque chose de complexe et couteux, on n'investie pas n'importe quoi sur n'importe qui. Ainsi la paranoia qui consiste à penser que les gouvernements écoutent les communications cryptés du pauvre paysan breton peut préter à sourir.

Bon vous pouvez consulter un bref historique de la cryptanalyse ou passer directement à l'explication des différentes méthodes d'attaques :
Attaque sur un texte crypté par substitution simple (du type Ou-exclusif ).
Une approche très simple de la cryptanalyse différentielle.
Un bref coup d'oeil à une nouvelle technique d'attaque:la timing attack.