Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[SHA-1] Crypto'05 rump session

3 réponses
Avatar
Pascal Junod
Il semble que le Prof. Wang va annoncer de nouveaux r=E9sultats au sujet
de la cryptanalyse de SHA-1 ce soir (19h30, heure californienne) lors
de la rump session de Crypto'05.

On trouvera sous

http://www.iacr.org/conferences/crypto2005/rump.html

plus d'information au sujet du webcasting de cette rump session.

Pascal Junod (http://crypto.junod.info)

3 réponses

Avatar
Jean-Marc Desperrier
Pascal Junod wrote:
Il semble que le Prof. Wang va annoncer de nouveaux résultats au sujet
de la cryptanalyse de SHA-1 ce soir (19h30, heure californienne) lors
de la rump session de Crypto'05.

On trouvera sous
http://www.iacr.org/conferences/crypto2005/rump.html
plus d'information au sujet du webcasting de cette rump session.


19:35 - 19:44 New Collision Search for SHA-1
Xiaoyun Wang, Andrew Yao and Frances Yao

J'ai loupé, mais je vois sur sci.crypt que Shamir y a annoncé au nom de
Wang, etc. qui n'étaient pas présents sur place, que l'attaque sur SHA-1
a été optimisée pour decendre à une complexité de 2^63 au lieu de 2^69.

Ce qui l'amène légèrement en dessous du niveau de complexité du
challenge RC5-64 qui a été cassé en 2002 par distributed.net.

Donc ça a atteint un niveau de complexité où l'on sait que c'est
faisable, même s'il faut plusieurs années et des dizaines de milliers de PC.

Il faut cependant relativiser en notant que dans le cas de MD5 une
collision par une méthode similaire peut être trouvé en quelques heures
sur un pc ordinaire (résultat de Klima). Il reste encore une très large
marge avant que sha-1 descende au niveau de risque de md-5.
Et dans le cas de md-5, la facilité d'exploitation même extrême n'a pas
encore conduit à des menaces vraiment concrètes.

Avatar
Roland Le Franc
Excusez moi, je n'ai pas tout suivi
Doit-on comprendre qu'il est aujourd'hui possible de trouver une
collision MD5 en quelques heures sur un PC?
Parle-t-on d'une collision sur un MD5 donné?



Pascal Junod wrote:

Il semble que le Prof. Wang va annoncer de nouveaux résultats au sujet
de la cryptanalyse de SHA-1 ce soir (19h30, heure californienne) lors
de la rump session de Crypto'05.

On trouvera sous
http://www.iacr.org/conferences/crypto2005/rump.html
plus d'information au sujet du webcasting de cette rump session.



19:35 - 19:44 New Collision Search for SHA-1
Xiaoyun Wang, Andrew Yao and Frances Yao

J'ai loupé, mais je vois sur sci.crypt que Shamir y a annoncé au nom de
Wang, etc. qui n'étaient pas présents sur place, que l'attaque sur SHA-1
a été optimisée pour decendre à une complexité de 2^63 au lieu de 2^69.

Ce qui l'amène légèrement en dessous du niveau de complexité du
challenge RC5-64 qui a été cassé en 2002 par distributed.net.

Donc ça a atteint un niveau de complexité où l'on sait que c'est
faisable, même s'il faut plusieurs années et des dizaines de milliers de
PC.

Il faut cependant relativiser en notant que dans le cas de MD5 une
collision par une méthode similaire peut être trouvé en quelques heures
sur un pc ordinaire (résultat de Klima). Il reste encore une très large
marge avant que sha-1 descende au niveau de risque de md-5.
Et dans le cas de md-5, la facilité d'exploitation même extrême n'a pas
encore conduit à des menaces vraiment concrètes.



Avatar
Jean-Marc Desperrier
Roland Le Franc wrote:
Excusez moi, je n'ai pas tout suivi
Doit-on comprendre qu'il est aujourd'hui possible de trouver une
collision MD5 en quelques heures sur un PC?


Oui, mais il s'agit d'un type très spécifique de collision, on a jusqu'à
présent réussi à construire un seul type d'attaque l'exploitant, et un
minimum de précautions raisonnables déjà présentes par défaut dans la
très grande majorité des cas suffit à se protéger de cette attaque.

Parle-t-on d'une collision sur un MD5 donné ?


Non, ça ça serait une pré-image, on a juste trouvé des cas de collision.

On parle de trouver un couple de deux blocs de 16 octets qui donne le
même haché pour un vecteur d'initialisation donné (et librement choisi),
deux blocs qui ont l'un par rapport à l'autre des propriétés très
spécifiques (seuls quelques bits sont différents entre l'un et l'autre
et les positions de ces bits sont très spécifiques).

Quelques références sur le travail de Vlastimil Klima. Il ne détaille
pas toute sa méthode, mais seulement les phases initiales à partir de
l'analyse des résultats de Wang et autres en laissant secret sa recette
de cuisine pour accélérer fortement la fin.
http://eprint.iacr.org/2005/075
http://cryptography.hyperlink.cz/MD5_collisions.html
http://cryptography.hyperlink.cz/