A quoi sert ce groupe si l'annonce d'un truc de ce genre met plusieurs
jours pour y arriver ? Tss.
Une collision a été trouvé sur SHA-0 en utilisant un algo de Antoine
Joux (une amélioration de ses résultats de 98 avec Chabaud qui utilise
aussi une technique de Biham et Chen sur les "neutral bit") :
http://www.mail-archive.com/cryptography@metzdowd.com/msg02554.html
Valeur de haché commune :
c9f160777d4086fe8095fba58b7e20c228a4006b
Il suffit de faire "openssl sha file.bin" sur un fichier binaire dont le
contenu est l'un de deux précédent pour reproduire le résultat.
Rapellons que SHA-0 est la première version de l'algorythme SHA, qui a
été précipitament retiré par le NSA suite à la découverte d'une
faiblesse que le NSA n'a jamais publié.
L'attaque a pris environ 80 000 heures CPU sur le système TERA NOVA (256
Intel-Itanium2 de BULL SA, installé au labo TERA TECH du CEA DAM).
La complexité de l'attaque est estimé à 2^51.
Apparement, ce système n'est pas listé dans le top 500 des
super-ordinateurs de 2004.
Ou bien s'agit-il en fait de l'ordinateur de Bull classé 227ème dont la
description ressemble fortement ?
On Wed, 18 Aug 2004 23:21:38 +0200, Grindipo wrote:
Une question : les collisions sur md5, c'est tout nouveau ?
Oui.
Quand ont-elles été trouvées ?
Avant-hier. En tous cas c'est la date de publication.
Jacques. -- Interactive Media Factory Création, développement et hébergement de services interactifs: SMS, SMS+, Audiotel... http://www.imfeurope.com/
Francois Grieu
"Grindipo" demande:
Une question : les collisions sur md5, c'est tout nouveau ? Quand ont-elles été trouvées ?
Vers le 16 Août 2004, par Xiaoyun Wang, Dengguo Feng, Xuejia Lai, et Hongbo Yu.
http://eprint.iacr.org/2004/199
Roland a dit:
Mais on est d'accord, cette attaque ne permet pas de fabriquer un message m2 qui aurait le même hash qu'un message m1 imposé.
Tout à fait; pas plus de de trouver un message m ayant un hash imposé.
Leur attaque conduit à découvrir deux puis plusieurs messages a priori quelconques qui ont le même hash.
Tout de même, à un alignement sur 512 bits près, seuls 1024 bits du message ont besoin d'être choisi par l'attaquant, le reste peut être imposé par le contexte (mais doit être identique dans les deux messages, ce qui limite un peu la portée de l'attaque).
François Grieu
"Grindipo" <grindipo@iaou.fr> demande:
Une question : les collisions sur md5, c'est tout nouveau ?
Quand ont-elles été trouvées ?
Vers le 16 Août 2004, par Xiaoyun Wang, Dengguo Feng, Xuejia Lai, et Hongbo Yu.
http://eprint.iacr.org/2004/199
Roland <x-kane@hotmail.com> a dit:
Mais on est d'accord, cette attaque ne permet pas de fabriquer un
message m2 qui aurait le même hash qu'un message m1 imposé.
Tout à fait; pas plus de de trouver un message m ayant un hash imposé.
Leur attaque conduit à découvrir deux puis plusieurs messages a priori
quelconques qui ont le même hash.
Tout de même, à un alignement sur 512 bits près, seuls 1024 bits du
message ont besoin d'être choisi par l'attaquant, le reste peut être
imposé par le contexte (mais doit être identique dans les deux messages,
ce qui limite un peu la portée de l'attaque).
Une question : les collisions sur md5, c'est tout nouveau ? Quand ont-elles été trouvées ?
Vers le 16 Août 2004, par Xiaoyun Wang, Dengguo Feng, Xuejia Lai, et Hongbo Yu.
http://eprint.iacr.org/2004/199
Roland a dit:
Mais on est d'accord, cette attaque ne permet pas de fabriquer un message m2 qui aurait le même hash qu'un message m1 imposé.
Tout à fait; pas plus de de trouver un message m ayant un hash imposé.
Leur attaque conduit à découvrir deux puis plusieurs messages a priori quelconques qui ont le même hash.
Tout de même, à un alignement sur 512 bits près, seuls 1024 bits du message ont besoin d'être choisi par l'attaquant, le reste peut être imposé par le contexte (mais doit être identique dans les deux messages, ce qui limite un peu la portée de l'attaque).
Je vais sans doute paraître stupide mais comment fait-on pour transformer ce texte en un fichier binaire ?
Si j'enregistre le message par un copier coller dans un fichier message.txt par exemple, y-a-t-il une commande (en ligne de commande) pour le convertir en message.bin ?
-- R: Parce que ça renverse bêtement l'ordre naturel de lecture! Q: Mais pourquoi citer en fin d'article est-il si effroyable? R: Citer en fin d'article Q: Quelle est la chose la plus désagréable sur les groupes de news?
Je vais sans doute paraître stupide mais comment fait-on pour
transformer ce texte en un fichier binaire ?
Si j'enregistre le message par un copier coller dans un fichier
message.txt par exemple, y-a-t-il une commande (en ligne de commande)
pour le convertir en message.bin ?
--
R: Parce que ça renverse bêtement l'ordre naturel de lecture!
Q: Mais pourquoi citer en fin d'article est-il si effroyable?
R: Citer en fin d'article
Q: Quelle est la chose la plus désagréable sur les groupes de news?
Je vais sans doute paraître stupide mais comment fait-on pour transformer ce texte en un fichier binaire ?
Si j'enregistre le message par un copier coller dans un fichier message.txt par exemple, y-a-t-il une commande (en ligne de commande) pour le convertir en message.bin ?
-- R: Parce que ça renverse bêtement l'ordre naturel de lecture! Q: Mais pourquoi citer en fin d'article est-il si effroyable? R: Citer en fin d'article Q: Quelle est la chose la plus désagréable sur les groupes de news?
Je vais sans doute paraître stupide mais comment fait-on pour transformer ce texte en un fichier binaire ? J'ai utilisé frhed (libre et gratuit sur
http://www.rs.e-technik.tu-darmstadt.de/applets/frhed-v1.1.zip ) un éditeur hexa. Tu copies/colles l'hexa (a766a6...) dans la partie droite et tu obtiens le binaire équivalent.
Si j'enregistre le message par un copier coller dans un fichier message.txt par exemple, y-a-t-il une commande (en ligne de commande) pour le convertir en message.bin ? Ta question n'est pas stupide, puisqu'elle va me permettre d'en poser une
autre : y a-t-il un moyen plus simple de le faire ?
Je vais sans doute paraître stupide mais comment fait-on pour
transformer ce texte en un fichier binaire ?
J'ai utilisé frhed (libre et gratuit sur
http://www.rs.e-technik.tu-darmstadt.de/applets/frhed-v1.1.zip )
un éditeur hexa. Tu copies/colles l'hexa (a766a6...) dans la partie droite
et tu obtiens le binaire équivalent.
Si j'enregistre le message par un copier coller dans un fichier
message.txt par exemple, y-a-t-il une commande (en ligne de commande)
pour le convertir en message.bin ?
Ta question n'est pas stupide, puisqu'elle va me permettre d'en poser une
autre : y a-t-il un moyen plus simple de le faire ?
Je vais sans doute paraître stupide mais comment fait-on pour transformer ce texte en un fichier binaire ? J'ai utilisé frhed (libre et gratuit sur
http://www.rs.e-technik.tu-darmstadt.de/applets/frhed-v1.1.zip ) un éditeur hexa. Tu copies/colles l'hexa (a766a6...) dans la partie droite et tu obtiens le binaire équivalent.
Si j'enregistre le message par un copier coller dans un fichier message.txt par exemple, y-a-t-il une commande (en ligne de commande) pour le convertir en message.bin ? Ta question n'est pas stupide, puisqu'elle va me permettre d'en poser une
autre : y a-t-il un moyen plus simple de le faire ?
Je vais sans doute paraître stupide mais comment fait-on pour transformer ce texte en un fichier binaire ?
Ta question n'est pas stupide, puisqu'elle va me permettre d'en poser une autre : y a-t-il un moyen plus simple de le faire ?
Le moyen le plus simple que j'ai mémorisé est d'utiliser un awk assez moderne pour connaître la commande hex. Ca marche mieux quand les données ont été séparés par bloc de deux chiffres hexdécimal, sinon on a un souci d'"endianess".
Alors ça donne : awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Bien sûr c'est tout aussi simple avec perl, mais je n'arrive jamais à sortir une ligne de perl qui fait ce que je veux sans devoir m'y reprendre à plusieurs fois.
Je vais sans doute paraître stupide mais comment fait-on pour
transformer ce texte en un fichier binaire ?
Ta question n'est pas stupide, puisqu'elle va me permettre d'en poser une
autre : y a-t-il un moyen plus simple de le faire ?
Le moyen le plus simple que j'ai mémorisé est d'utiliser un awk assez
moderne pour connaître la commande hex. Ca marche mieux quand les
données ont été séparés par bloc de deux chiffres hexdécimal, sinon on a
un souci d'"endianess".
Alors ça donne :
awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Bien sûr c'est tout aussi simple avec perl, mais je n'arrive jamais à
sortir une ligne de perl qui fait ce que je veux sans devoir m'y
reprendre à plusieurs fois.
Je vais sans doute paraître stupide mais comment fait-on pour transformer ce texte en un fichier binaire ?
Ta question n'est pas stupide, puisqu'elle va me permettre d'en poser une autre : y a-t-il un moyen plus simple de le faire ?
Le moyen le plus simple que j'ai mémorisé est d'utiliser un awk assez moderne pour connaître la commande hex. Ca marche mieux quand les données ont été séparés par bloc de deux chiffres hexdécimal, sinon on a un souci d'"endianess".
Alors ça donne : awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Bien sûr c'est tout aussi simple avec perl, mais je n'arrive jamais à sortir une ligne de perl qui fait ce que je veux sans devoir m'y reprendre à plusieurs fois.
Nicob
On Fri, 20 Aug 2004 12:04:34 +0200, Jean-Marc Desperrier wrote:
Bien sûr c'est tout aussi simple avec perl, mais je n'arrive jamais à sortir une ligne de perl qui fait ce que je veux sans devoir m'y reprendre à plusieurs fois.
Le principe est le suivant : $> perl -e 'print pack("H*","a766a602b65cffe7")' > msg.bin
Nicob
On Fri, 20 Aug 2004 12:04:34 +0200, Jean-Marc Desperrier wrote:
Bien sûr c'est tout aussi simple avec perl, mais je n'arrive jamais à
sortir une ligne de perl qui fait ce que je veux sans devoir m'y
reprendre à plusieurs fois.
Le principe est le suivant :
$> perl -e 'print pack("H*","a766a602b65cffe7")' > msg.bin
On Fri, 20 Aug 2004 12:04:34 +0200, Jean-Marc Desperrier wrote:
Bien sûr c'est tout aussi simple avec perl, mais je n'arrive jamais à sortir une ligne de perl qui fait ce que je veux sans devoir m'y reprendre à plusieurs fois.
Le principe est le suivant : $> perl -e 'print pack("H*","a766a602b65cffe7")' > msg.bin
Nicob
lists
Jean-Marc Desperrier wrote:
Alors ça donne : awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Il me dit : awk: calling undefined function hex input record number 1, file Message.hex source line number 1
-- R: Parce que ça renverse bêtement l'ordre naturel de lecture! Q: Mais pourquoi citer en fin d'article est-il si effroyable? R: Citer en fin d'article Q: Quelle est la chose la plus désagréable sur les groupes de news?
Alors ça donne :
awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Il me dit :
awk: calling undefined function hex
input record number 1, file Message.hex
source line number 1
--
R: Parce que ça renverse bêtement l'ordre naturel de lecture!
Q: Mais pourquoi citer en fin d'article est-il si effroyable?
R: Citer en fin d'article
Q: Quelle est la chose la plus désagréable sur les groupes de news?
Alors ça donne : awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Il me dit : awk: calling undefined function hex input record number 1, file Message.hex source line number 1
-- R: Parce que ça renverse bêtement l'ordre naturel de lecture! Q: Mais pourquoi citer en fin d'article est-il si effroyable? R: Citer en fin d'article Q: Quelle est la chose la plus désagréable sur les groupes de news?
Jean-Marc Desperrier
Julien Salort wrote:
Jean-Marc Desperrier wrote:
Alors ça donne : awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Il me dit : awk: calling undefined function hex input record number 1, file Message.hex source line number 1
Bon, je ne sais ni pourquoi ni comment je me suis convaincu que hex existait en built-in avec les gawk suffisament récents.
On s'enfonce dans le hors-sujet, mais j'envoie quand même une version corrigée garantie testée (à condition que les données hexadécimal soient par blocs de deux caractères séparés). '<=NF' aussi devait être corrigé :
et puis pour me faire pardonner, la version perl complétée par rapport à Nicob qui elle n'impose rien sur l'entrée (enfin peut-être de rajouter s/xd//; en plus si le fichier est au format DOS)
Alors ça donne :
awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Il me dit :
awk: calling undefined function hex
input record number 1, file Message.hex
source line number 1
Bon, je ne sais ni pourquoi ni comment je me suis convaincu que hex
existait en built-in avec les gawk suffisament récents.
On s'enfonce dans le hors-sujet, mais j'envoie quand même une version
corrigée garantie testée (à condition que les données hexadécimal soient
par blocs de deux caractères séparés). '<=NF' aussi devait être corrigé :
et puis pour me faire pardonner, la version perl complétée par rapport à
Nicob qui elle n'impose rien sur l'entrée (enfin peut-être de rajouter
s/xd//; en plus si le fichier est au format DOS)
Alors ça donne : awk '{for (i=1; i<NF; i++) printf ("%c",hex($i))}' in.hex > in.bin
Il me dit : awk: calling undefined function hex input record number 1, file Message.hex source line number 1
Bon, je ne sais ni pourquoi ni comment je me suis convaincu que hex existait en built-in avec les gawk suffisament récents.
On s'enfonce dans le hors-sujet, mais j'envoie quand même une version corrigée garantie testée (à condition que les données hexadécimal soient par blocs de deux caractères séparés). '<=NF' aussi devait être corrigé :
et puis pour me faire pardonner, la version perl complétée par rapport à Nicob qui elle n'impose rien sur l'entrée (enfin peut-être de rajouter s/xd//; en plus si le fichier est au format DOS)
Certes, certes. Mais il me semble bien avoir toujours pris les précautions oratoires d'usage, c'est-à-dire un genre de "sauf si on trouve une attaque spécifique à MD5, utilisant sa structure interne". Ce qui est le cas ici.
Et surtout il me semble que la probabilité évoquée était celle de recevoir une météorite /sur la tête/, or là c'est le bras qui a été touché...
-- Mais bon, si un modérateur devait maitriser le sujet du forum qu'il modère, j'aurais été virée depuis longtemps... -+- VR in GFD - "Modérons notre ardeur" -+-
Thomas Pornin wrote:
Certes, certes. Mais il me semble bien avoir toujours pris les
précautions oratoires d'usage, c'est-à-dire un genre de "sauf si on
trouve une attaque spécifique à MD5, utilisant sa structure interne".
Ce qui est le cas ici.
Et surtout il me semble que la probabilité évoquée était celle de recevoir
une météorite /sur la tête/, or là c'est le bras qui a été touché...
--
Mais bon, si un modérateur devait maitriser le sujet du forum qu'il
modère, j'aurais été virée depuis longtemps...
-+- VR in GFD - "Modérons notre ardeur" -+-
Certes, certes. Mais il me semble bien avoir toujours pris les précautions oratoires d'usage, c'est-à-dire un genre de "sauf si on trouve une attaque spécifique à MD5, utilisant sa structure interne". Ce qui est le cas ici.
Et surtout il me semble que la probabilité évoquée était celle de recevoir une météorite /sur la tête/, or là c'est le bras qui a été touché...
-- Mais bon, si un modérateur devait maitriser le sujet du forum qu'il modère, j'aurais été virée depuis longtemps... -+- VR in GFD - "Modérons notre ardeur" -+-