Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même.
<souvenirs brumeux>
Il n'existe pas des fonctions de reformatage des données qui contrent
ces attaques, justement ?
Fonctions qui ne sont pas un hash...
</souvenirs brumeux>
Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même.
<souvenirs brumeux>
Il n'existe pas des fonctions de reformatage des données qui contrent
ces attaques, justement ?
Fonctions qui ne sont pas un hash...
</souvenirs brumeux>
Accessoirement si tu tiens à ta clef privée je te conseille fortement de
signer le hashé d'un message que je te propose et non pas le message lui
même.
<souvenirs brumeux>
Il n'existe pas des fonctions de reformatage des données qui contrent
ces attaques, justement ?
Fonctions qui ne sont pas un hash...
</souvenirs brumeux>
À supposer que SHA-1 "tombe" comme vient de le faire MD5, que penser d'une
double signature (en attendant mieux) ? Par exemple, serait-il possible de
créer deux fichiers ayant *à* *la* *fois* les mêmes signatures MD5 et SHA-1 ?
À supposer que SHA-1 "tombe" comme vient de le faire MD5, que penser d'une
double signature (en attendant mieux) ? Par exemple, serait-il possible de
créer deux fichiers ayant *à* *la* *fois* les mêmes signatures MD5 et SHA-1 ?
À supposer que SHA-1 "tombe" comme vient de le faire MD5, que penser d'une
double signature (en attendant mieux) ? Par exemple, serait-il possible de
créer deux fichiers ayant *à* *la* *fois* les mêmes signatures MD5 et SHA-1 ?
On peut facilement montrer que la concaténation des sorties de deux
fonctions de hachage est au moins aussi solide que la plus solide des deux
fonctions ; mais il est très difficile de montrer que le résultat apporte un
réel gain. Comme on le voit ci-dessus, si l'une des deux fonctions est MD5,
le gain est nul si l'autre fonction est solide.
On peut facilement montrer que la concaténation des sorties de deux
fonctions de hachage est au moins aussi solide que la plus solide des deux
fonctions ; mais il est très difficile de montrer que le résultat apporte un
réel gain. Comme on le voit ci-dessus, si l'une des deux fonctions est MD5,
le gain est nul si l'autre fonction est solide.
On peut facilement montrer que la concaténation des sorties de deux
fonctions de hachage est au moins aussi solide que la plus solide des deux
fonctions ; mais il est très difficile de montrer que le résultat apporte un
réel gain. Comme on le voit ci-dessus, si l'une des deux fonctions est MD5,
le gain est nul si l'autre fonction est solide.
Avec un MD5 troué, ce 2e usage a un peu de plomb dans l'aile. Le premier
reste d'actualité, une collision accidentelle de MD5 étant en pratique
impossible. Si ca se confirme, il faudra soit signer autrement, soit
utiliser autre chose comme algo de hashage.
Avec un MD5 troué, ce 2e usage a un peu de plomb dans l'aile. Le premier
reste d'actualité, une collision accidentelle de MD5 étant en pratique
impossible. Si ca se confirme, il faudra soit signer autrement, soit
utiliser autre chose comme algo de hashage.
Avec un MD5 troué, ce 2e usage a un peu de plomb dans l'aile. Le premier
reste d'actualité, une collision accidentelle de MD5 étant en pratique
impossible. Si ca se confirme, il faudra soit signer autrement, soit
utiliser autre chose comme algo de hashage.
Avec un MD5 troué, ce 2e usage a un peu de plomb dans l'aile. Le premier
reste d'actualité, une collision accidentelle de MD5 étant en pratique
impossible. Si ca se confirme, il faudra soit signer autrement, soit
utiliser autre chose comme algo de hashage.
On peut signer le fichier à télécahrger et pas le md5, non?
Avec un MD5 troué, ce 2e usage a un peu de plomb dans l'aile. Le premier
reste d'actualité, une collision accidentelle de MD5 étant en pratique
impossible. Si ca se confirme, il faudra soit signer autrement, soit
utiliser autre chose comme algo de hashage.
On peut signer le fichier à télécahrger et pas le md5, non?
Avec un MD5 troué, ce 2e usage a un peu de plomb dans l'aile. Le premier
reste d'actualité, une collision accidentelle de MD5 étant en pratique
impossible. Si ca se confirme, il faudra soit signer autrement, soit
utiliser autre chose comme algo de hashage.
On peut signer le fichier à télécahrger et pas le md5, non?
L'attaque dévoilée casse RIPEMD-128, bien que ce soit pas encore
très clair avec quelle difficulté.
L'attaque dévoilée casse RIPEMD-128, bien que ce soit pas encore
très clair avec quelle difficulté.
L'attaque dévoilée casse RIPEMD-128, bien que ce soit pas encore
très clair avec quelle difficulté.
Jean-Marc Desperrier dit:L'attaque dévoilée casse RIPEMD-128, bien que ce soit pas encore
très clair avec quelle difficulté.
L'ataque [1] s'applique à RIPEMD, mais (je crois) pas à RIPEMD-128.
RIPEMD-128 [2] est un peu à RIPEMD ce que SHA-1 est à SHA(-0):
une rotation est ajoutée spécifiquement pour contrer les attaques
sur les bit de poids fort.
Jean-Marc Desperrier <jmdesp@alussinan.org> dit:
L'attaque dévoilée casse RIPEMD-128, bien que ce soit pas encore
très clair avec quelle difficulté.
L'ataque [1] s'applique à RIPEMD, mais (je crois) pas à RIPEMD-128.
RIPEMD-128 [2] est un peu à RIPEMD ce que SHA-1 est à SHA(-0):
une rotation est ajoutée spécifiquement pour contrer les attaques
sur les bit de poids fort.
Jean-Marc Desperrier dit:L'attaque dévoilée casse RIPEMD-128, bien que ce soit pas encore
très clair avec quelle difficulté.
L'ataque [1] s'applique à RIPEMD, mais (je crois) pas à RIPEMD-128.
RIPEMD-128 [2] est un peu à RIPEMD ce que SHA-1 est à SHA(-0):
une rotation est ajoutée spécifiquement pour contrer les attaques
sur les bit de poids fort.
Je ne connaissais pas du tout la distinction entre RIPEMD et
RIPEMD-128, quand j'ai vu la taille de la sortie, je me suis dit
"ils ont oublié le -128" sans aller chercher plus loin.
Je ne connaissais pas du tout la distinction entre RIPEMD et
RIPEMD-128, quand j'ai vu la taille de la sortie, je me suis dit
"ils ont oublié le -128" sans aller chercher plus loin.
Je ne connaissais pas du tout la distinction entre RIPEMD et
RIPEMD-128, quand j'ai vu la taille de la sortie, je me suis dit
"ils ont oublié le -128" sans aller chercher plus loin.
Et bien non, les conséquences sont au contraire catastrophiques.
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
tout dou
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
désormais non fiable. Mais puisque depuis 10 ans on conseille de ne plus
l'utiliser, quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Tant qu'à changer mes habitudes, autant en prendre de bonnes !
J'avoue être un peu perdu avec toutes les nouvelles infos.
Je propose Xpost et fu2 fmc.
Grindipo
Et bien non, les conséquences sont au contraire catastrophiques.
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
tout dou
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
désormais non fiable. Mais puisque depuis 10 ans on conseille de ne plus
l'utiliser, quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Tant qu'à changer mes habitudes, autant en prendre de bonnes !
J'avoue être un peu perdu avec toutes les nouvelles infos.
Je propose Xpost et fu2 fmc.
Grindipo
Et bien non, les conséquences sont au contraire catastrophiques.
En effet, les algorithmes de hachage sont massivement utilisés dans les
mécanismes de signatures.
C'est la fin programmée, au moins pour quelques années, du
commerce électronique.
tout dou
Bon ok. Quelle que soit l'importance de l'attaque faite sur md5, il est
désormais non fiable. Mais puisque depuis 10 ans on conseille de ne plus
l'utiliser, quelle est actuellement la fonction de hash la plus sûre ? Sur
quels critères ?
Tant qu'à changer mes habitudes, autant en prendre de bonnes !
J'avoue être un peu perdu avec toutes les nouvelles infos.
Je propose Xpost et fu2 fmc.
Grindipo