Et bien non, les conséquences sont au contraire catastrophiques.
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
Et bien non, les conséquences sont au contraire catastrophiques.
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
Et bien non, les conséquences sont au contraire catastrophiques.
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
[snip]
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
[snip]
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
[snip]
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
Et puis, on n'est pas obligé de hacher pour signer -- sauf si on
manque de puissance de calcul pour la signature.
Et puis, on n'est pas obligé de hacher pour signer -- sauf si on
manque de puissance de calcul pour la signature.
Et puis, on n'est pas obligé de hacher pour signer -- sauf si on
manque de puissance de calcul pour la signature.
La protection valable, c'est la signature cryptographique. On me dira que
ce procédé appelle une fonction de hashage, mais heureusement
les logiciels comme GnuPG ou GPG utilisent SHA-1 depuis longtemps. Fingers
crossed. N'empêche que je n'arrive pas à comprendre l'avantage que
certains trouvent à génèrer des sommes MD5, les coller dans un
fichier et puis signer ce fichier par rapport à signer directement les
archives...
La protection valable, c'est la signature cryptographique. On me dira que
ce procédé appelle une fonction de hashage, mais heureusement
les logiciels comme GnuPG ou GPG utilisent SHA-1 depuis longtemps. Fingers
crossed. N'empêche que je n'arrive pas à comprendre l'avantage que
certains trouvent à génèrer des sommes MD5, les coller dans un
fichier et puis signer ce fichier par rapport à signer directement les
archives...
La protection valable, c'est la signature cryptographique. On me dira que
ce procédé appelle une fonction de hashage, mais heureusement
les logiciels comme GnuPG ou GPG utilisent SHA-1 depuis longtemps. Fingers
crossed. N'empêche que je n'arrive pas à comprendre l'avantage que
certains trouvent à génèrer des sommes MD5, les coller dans un
fichier et puis signer ce fichier par rapport à signer directement les
archives...
Et puis, on n'est pas obligé de hacher pour signer -- sauf si on
manque de puissance de calcul pour la signature.
Non, effectivement. Mais si on doit chiffrer en RSA une archives de 50Mo,
ça risque de :
1. prendre un temps non négligeable
2. constituer pas mal de données à transférer
Et puis, on n'est pas obligé de hacher pour signer -- sauf si on
manque de puissance de calcul pour la signature.
Non, effectivement. Mais si on doit chiffrer en RSA une archives de 50Mo,
ça risque de :
1. prendre un temps non négligeable
2. constituer pas mal de données à transférer
Et puis, on n'est pas obligé de hacher pour signer -- sauf si on
manque de puissance de calcul pour la signature.
Non, effectivement. Mais si on doit chiffrer en RSA une archives de 50Mo,
ça risque de :
1. prendre un temps non négligeable
2. constituer pas mal de données à transférer
Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même. Ne JAMAIS signer automatiquement en RSA un message présenté [1] sinon
couic :)
Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même. Ne JAMAIS signer automatiquement en RSA un message présenté [1] sinon
couic :)
Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même. Ne JAMAIS signer automatiquement en RSA un message présenté [1] sinon
couic :)
Le pire c'est quand même (et souvent!) les sites qui affichent les md5 de
leur archive sur une page web (md5 non signés bien sur)
Non seulement ce n'est pas une sécurité (la plupart du temps les fichiers à
télécharger sont sur le même serveur qui fait tourner le démon http) mais en
plus ça donne de très mauvaises habitudes à l'utilisateur (fausse impression
de sécu).
Le pire c'est quand même (et souvent!) les sites qui affichent les md5 de
leur archive sur une page web (md5 non signés bien sur)
Non seulement ce n'est pas une sécurité (la plupart du temps les fichiers à
télécharger sont sur le même serveur qui fait tourner le démon http) mais en
plus ça donne de très mauvaises habitudes à l'utilisateur (fausse impression
de sécu).
Le pire c'est quand même (et souvent!) les sites qui affichent les md5 de
leur archive sur une page web (md5 non signés bien sur)
Non seulement ce n'est pas une sécurité (la plupart du temps les fichiers à
télécharger sont sur le même serveur qui fait tourner le démon http) mais en
plus ça donne de très mauvaises habitudes à l'utilisateur (fausse impression
de sécu).
Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même. Ne JAMAIS signer automatiquement en RSA un message présenté [1]
sinon
couic :)
Je ne connais pas de système de signature électronique de message qui
signe directement en RSA les données. La signature RSA est en pratique
toujours implémentée sur un hash (signature OpenPGP par exemple).
La signature directe des données est utilisée sur des blocs de données
de taille faible, comme pour l'authentification par signature RSA.
Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même. Ne JAMAIS signer automatiquement en RSA un message présenté [1]
sinon
couic :)
Je ne connais pas de système de signature électronique de message qui
signe directement en RSA les données. La signature RSA est en pratique
toujours implémentée sur un hash (signature OpenPGP par exemple).
La signature directe des données est utilisée sur des blocs de données
de taille faible, comme pour l'authentification par signature RSA.
Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même. Ne JAMAIS signer automatiquement en RSA un message présenté [1]
sinon
couic :)
Je ne connais pas de système de signature électronique de message qui
signe directement en RSA les données. La signature RSA est en pratique
toujours implémentée sur un hash (signature OpenPGP par exemple).
La signature directe des données est utilisée sur des blocs de données
de taille faible, comme pour l'authentification par signature RSA.
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
désormais non fiable. Mais puisque depuis 10 ans on conseille de ne plus
l'utiliser,
quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Tant qu'à changer mes habitudes, autant en prendre de bonnes !
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
désormais non fiable. Mais puisque depuis 10 ans on conseille de ne plus
l'utiliser,
quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Tant qu'à changer mes habitudes, autant en prendre de bonnes !
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
désormais non fiable. Mais puisque depuis 10 ans on conseille de ne plus
l'utiliser,
quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Tant qu'à changer mes habitudes, autant en prendre de bonnes !
Grindipo wrote:quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Jusqu'à présent, MD5 était le minimum non cassé, et SHA-1 recommandé
pour prendre une marge.
Ca peut relancer aussi le concept du mélange de deux fonctions de
hachage différentes, mais je ne sais pas d'un point de vue théorique
quelle est vraiment la solidité de ce type de méthode.
Grindipo wrote:
quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Jusqu'à présent, MD5 était le minimum non cassé, et SHA-1 recommandé
pour prendre une marge.
Ca peut relancer aussi le concept du mélange de deux fonctions de
hachage différentes, mais je ne sais pas d'un point de vue théorique
quelle est vraiment la solidité de ce type de méthode.
Grindipo wrote:quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Jusqu'à présent, MD5 était le minimum non cassé, et SHA-1 recommandé
pour prendre une marge.
Ca peut relancer aussi le concept du mélange de deux fonctions de
hachage différentes, mais je ne sais pas d'un point de vue théorique
quelle est vraiment la solidité de ce type de méthode.