Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
https://www.devnullteam.org/~pmz/sha-collision.txt
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
En fait, ils ont choisi eux-mêmes input1 et input2 en toute liberté. C'est
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
J'ai aussi l'impression que c'est une attaque assez faible. Mais ce qui
https://www.devnullteam.org/~pmz/sha-collision.txt
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
En fait, ils ont choisi eux-mêmes input1 et input2 en toute liberté. C'est
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
J'ai aussi l'impression que c'est une attaque assez faible. Mais ce qui
https://www.devnullteam.org/~pmz/sha-collision.txt
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
En fait, ils ont choisi eux-mêmes input1 et input2 en toute liberté. C'est
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
J'ai aussi l'impression que c'est une attaque assez faible. Mais ce qui
https://www.devnullteam.org/~pmz/sha-collision.txt
pour commencer la mandrake est pas male du tout
De là à dire que c'est une distrib de gonzesses...
https://www.devnullteam.org/~pmz/sha-collision.txt
pour commencer la mandrake est pas male du tout
De là à dire que c'est une distrib de gonzesses...
https://www.devnullteam.org/~pmz/sha-collision.txt
pour commencer la mandrake est pas male du tout
De là à dire que c'est une distrib de gonzesses...
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
À ce que des cryptographes disent, beaucoup de protocoles ne subissent
pas d'impact à cause de ça. En particulier, _a priori_, pas de souci
pour TLS, ni pour PGP. Cependant, des propriétés de MD5 font que cette
attaque est généralisable. À voir au cas par cas.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
À ce que des cryptographes disent, beaucoup de protocoles ne subissent
pas d'impact à cause de ça. En particulier, _a priori_, pas de souci
pour TLS, ni pour PGP. Cependant, des propriétés de MD5 font que cette
attaque est généralisable. À voir au cas par cas.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
À ce que des cryptographes disent, beaucoup de protocoles ne subissent
pas d'impact à cause de ça. En particulier, _a priori_, pas de souci
pour TLS, ni pour PGP. Cependant, des propriétés de MD5 font que cette
attaque est généralisable. À voir au cas par cas.
A propos des collisions md5, un fil s'est ouvert sur fr.misc.cryptologie.
Les contributions y sont plus nombreuses à ce sujet qu'ici.
A propos des collisions md5, un fil s'est ouvert sur fr.misc.cryptologie.
Les contributions y sont plus nombreuses à ce sujet qu'ici.
A propos des collisions md5, un fil s'est ouvert sur fr.misc.cryptologie.
Les contributions y sont plus nombreuses à ce sujet qu'ici.
"Grindipo"A propos des collisions md5, un fil s'est ouvert sur fr.misc.cryptologie.
Les contributions y sont plus nombreuses à ce sujet qu'ici.
Oui.
J'ai accepté le post alors que j'avais déjà connaissance de l'autre fil.
Les implications en sécurité sont, amha, assez immédiates si un jour on
casse une fonction de hashage courament utilisée pour que ça ait sa place
sur ce forum.
"Grindipo" <grindipo@iaou.fr>
A propos des collisions md5, un fil s'est ouvert sur fr.misc.cryptologie.
Les contributions y sont plus nombreuses à ce sujet qu'ici.
Oui.
J'ai accepté le post alors que j'avais déjà connaissance de l'autre fil.
Les implications en sécurité sont, amha, assez immédiates si un jour on
casse une fonction de hashage courament utilisée pour que ça ait sa place
sur ce forum.
"Grindipo"A propos des collisions md5, un fil s'est ouvert sur fr.misc.cryptologie.
Les contributions y sont plus nombreuses à ce sujet qu'ici.
Oui.
J'ai accepté le post alors que j'avais déjà connaissance de l'autre fil.
Les implications en sécurité sont, amha, assez immédiates si un jour on
casse une fonction de hashage courament utilisée pour que ça ait sa place
sur ce forum.
https://www.devnullteam.org/~pmz/sha-collision.txt
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
https://www.devnullteam.org/~pmz/sha-collision.txt
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
https://www.devnullteam.org/~pmz/sha-collision.txt
Si j'ai bien compris, ils ont réussi à trouver input2 telle que
md5(input1) == md5(input2) == hash.
Maintenant si input1 doit avoir une forme spécifique ou que input2 se
dérive de input1 facile, les conséquences sont minimes, non ?
Beaucoup d'archives sont protégées simplement par un MD5 (et même parfois
sans aucune signature)
Beaucoup d'archives sont protégées simplement par un MD5 (et même parfois
sans aucune signature)
Beaucoup d'archives sont protégées simplement par un MD5 (et même parfois
sans aucune signature)