← Назад к руководствам

Guide PDFUnlock

Le chiffrement PDF explique : RC4, AES-128, AES-256

Explication technique mais accessible du fonctionnement du chiffrement PDF — du RC4-40 historique au AES-256 moderne. Comprenez pourquoi certains PDF sont faciles a craquer et d autres presque impossibles.

· PDFUnlock Team

chiffrementtechniqueguide

Chaque PDF chiffre utilise l’un des quatre algorithmes de chiffrement, et l’algorithme determine presque entierement si le mot de passe peut etre recupere. Ce guide explique chacun d’entre eux dans un langage clair, avec suffisamment de details techniques pour comprendre pourquoi un PDF de 25 ans est trivialement craquable alors qu’un PDF moderne peut etre incassable.

Si vous voulez simplement savoir quel chiffrement utilise votre PDF, telechargez-le sur PDFUnlock — l’analyse est gratuite et instantanee.

Comment fonctionne le chiffrement PDF

Lorsque vous definissez un mot de passe sur un PDF, l’application (generalement Adobe Acrobat) ne se contente pas de « verrouiller » le fichier. Elle transforme l’integralite du contenu du document a l’aide d’un algorithme mathematique. Le mot de passe que vous choisissez devient la cle qui inverse cette transformation.

La specification PDF definit un dictionnaire de chiffrement stocke dans l’en-tete du fichier. Ce dictionnaire contient l’identifiant de l’algorithme, la longueur de la cle, les indicateurs de permissions et un ensemble de hashs de verification. Quand vous tapez un mot de passe pour ouvrir le fichier, le lecteur PDF hache votre saisie en utilisant les parametres du dictionnaire et verifie si le resultat correspond au hash stocke.

C’est pourquoi les outils de recuperation de mots de passe n’ont pas besoin du PDF complet — ils n’ont besoin que du dictionnaire de chiffrement (quelques centaines d’octets). Le hash extrait de ce dictionnaire est ce sur quoi travaillent les outils de craquage comme Hashcat.

RC4-40 : L’algorithme historique (Acrobat 2-4)

Le RC4-40 a ete le premier algorithme de chiffrement utilise dans les fichiers PDF, introduit au milieu des annees 1990. Le « 40 » fait reference a la longueur de la cle : 40 bits.

Pourquoi il est faible : Une cle de 40 bits signifie qu’il n’y a qu’environ 1 100 milliards de cles possibles. Cela semble beaucoup, mais un GPU moderne peut tester plus de 20 milliards de cles par seconde. L’integralite de l’espace de cles peut etre exploree en moins d’une minute. Cela signifie que tout PDF RC4-40 peut etre craque independamment de la complexite du mot de passe — meme un mot de passe aleatoire de 50 caracteres tombe car la securite effective est limitee par la cle de 40 bits, pas par la longueur du mot de passe.

Comment l’identifier : Les PDF crees avec Acrobat 2, 3 ou 4 (environ 1996-2001) utilisent le RC4-40 par defaut. Le dictionnaire de chiffrement indique /V 1 et /Length 40. PDFUnlock les signale comme « RC4-40 » avec un badge vert indiquant une recuperation quasi certaine.

Temps de recuperation : Secondes a minutes. Le taux de reussite est effectivement de 100 %.

RC4-128 : La cle etendue (Acrobat 5-8)

Acrobat 5 (sorti en 2001) a etendu la longueur de cle a 128 bits tout en conservant l’algorithme de flux RC4. L’espace de cles est passe de 2^40 a 2^128 — un nombre si grand que la recherche exhaustive est impossible.

Pourquoi il reste vulnerable : Bien que l’espace de cles ne puisse pas etre explore par force brute, les mots de passe qui generent ces cles sont choisis par des humains. La plupart des gens utilisent des mots du dictionnaire, des noms, des dates et des schemas previsibles. Une attaque par dictionnaire testant les 14 millions de mots de passe de la liste rockyou.txt — plus des regles courantes comme l’ajout de chiffres, la mise en majuscule et la substitution de caracteres — couvre la grande majorite des mots de passe reels.

Vitesse de craquage : Le hachage RC4-128 est relativement rapide. Un GPU moderne peut tester environ 1,5 milliard de candidats par seconde contre un PDF RC4-128. Une attaque par dictionnaire complete avec des mutations de regles agressives se termine en minutes a heures.

Taux de reussite : 70-85 % pour les mots de passe typiques. Les mots de passe veritablement aleatoires de plus de 10 caracteres sont generalement en securite.

AES-128 : Le chiffrement moderne (Acrobat 9)

Adobe Acrobat 9 (2008) a remplace le RC4 par l’AES (Advanced Encryption Standard) avec des cles de 128 bits. L’AES est un chiffrement par blocs, fondamentalement different du chiffrement de flux RC4, et est considere comme cryptographiquement sur selon les standards modernes.

Ce qui change pour le craquage : Le hachage AES-128 est computationnellement plus couteux que le RC4-128. Chaque candidat necessite plus de travail pour etre teste, ce qui reduit le nombre de candidats qu’un GPU peut evaluer par seconde. Un GPU typique teste environ 200 a 400 millions de candidats AES-128 par seconde — toujours rapide, mais 3 a 7 fois plus lent que le RC4-128.

Taux de reussite : 50-70 %. Les attaques par dictionnaire restent efficaces car les humains choisissent toujours des mots de passe faibles, mais la vitesse de craquage reduite signifie que moins de candidats peuvent etre testes dans un budget temps donne.

AES-256 : Securite maximale (Acrobat 10+)

Acrobat X (2010) et toutes les versions suivantes utilisent l’AES-256 — l’option la plus forte de la specification PDF. La derivation de cle a egalement change de maniere significative : Acrobat X utilise SHA-256 avec un hachage iteratif, et Acrobat XI/DC a introduit un schema de derivation de cle encore plus couteux.

Pourquoi l’AES-256 est vraiment difficile : La combinaison d’un algorithme solide (AES-256), d’un grand espace de cles (2^256) et d’une fonction de derivation de cle couteuse signifie que chaque candidat necessite significativement plus de calcul pour etre teste. Un GPU haut de gamme gere environ 2 a 4 millions de candidats par seconde — soit environ 500 fois plus lent que le RC4-128.

Les mathematiques ne mentent pas : A 3 millions de tests par seconde, verifier la liste complete de 14 millions de mots de passe rockyou.txt prend environ 5 secondes. Ajouter des regles de mutation courantes (qui multiplient l’espace de recherche par 1000 a 10000x) pousse le temps a des heures voire des jours. Le forçage brut de tous les mots de passe possibles de 8 caracteres (contenant minuscules, majuscules, chiffres et symboles) prendrait plus de 200 ans sur un seul GPU.

Taux de reussite : 15-25 %. Seuls les mots de passe apparaissant dans les dictionnaires courants ou utilisant des schemas tres previsibles peuvent etre recuperes.

Ce que cela signifie pour la recuperation

Le type de chiffrement determine si la recuperation est probable, possible mais incertaine, ou pratiquement impossible :

ChiffrementTaille de cleVitesse (GPU)Taux de reussiteTemps typique
RC4-4040 bits20 Md/s~100 %Secondes
RC4-128128 bits1,5 Md/s70-85 %Minutes-heures
AES-128128 bits300 M/s50-70 %Heures
AES-256256 bits3 M/s15-25 %Heures-jours

Le point cle a retenir : le type de chiffrement compte bien plus que la longueur du mot de passe pour la faisabilite de la recuperation. Un PDF RC4-40 avec un mot de passe de 30 caracteres est plus facile a craquer qu’un PDF AES-256 avec un mot de passe de 6 caracteres, car l’espace de cles RC4-40 est suffisamment petit pour etre explore en totalite.

Conclusion

Le chiffrement PDF a evolue de maniere spectaculaire en 30 ans. Si votre PDF verrouille est ancien (cree avant 2008), la recuperation est tres probable. S’il utilise l’AES-256 moderne, le succes depend entierement de la solidite du mot de passe. La premiere etape est toujours de verifier a quoi vous avez affaire — telechargez votre PDF sur PDFUnlock pour une analyse gratuite et instantanee.

Разблокируйте PDF за следующие 60 секунд

Бесплатно для паролей владельца. Платите только если найдём — для паролей на открытие. Без аккаунта. Без карты. Только файл и результат.