OVH Cloud OVH Cloud

MD5

4 réponses
Avatar
E.A
Bonsoir à tous,


Quelle est la validité juridique des algorithmes de calcul de clef de
hachage ?
Plus précisément, y a t il un texte (loi, jurisprudence, etc) qui valide
explicitement l'algorithme (ou le logiciel qui l'utilise) ?

Merci

4 réponses

Avatar
Francois Grieu
"E.A" demande:

Quelle est la validité juridique des algorithmes de calcul de
clef de hachage ?
Plus précisément, y a t il un texte (loi, jurisprudence, etc)
qui valide explicitement l'algorithme (ou le logiciel qui
l'utilise) ?



Sources et extraits:

<http://www.ssi.gouv.fr/fr/sigelec/juridique.html>

<http://www.ssi.gouv.fr/site_documents/certification/SIG-P-01_Certif_de_conformite_des_DCS_elec.pdf>

"4.2. Recommandations d¹algorithmes cryptographiques
La DCSSI encourage l¹utilisation du document produit par l¹EESSI
sur les algorithmes recommandés pour la signature électronique
'Algorithms and Parameters for Secure Electronic Signatures'.
Il s'agit d¹un guide qui :
- liste les algorithmes existant acceptables pour la signature
électronique et la taille minimale des clés à utiliser pour ces
algorithmes,
- prévoit le temps de validité des algorithmes recommandés.
Pour chaque demande de certificat de conformité au décret, une
analyse cryptographique est demandée par la DCSSI et devra
atteindre le niveau de cotation 'élevé'."

Le guide dont il est question est sur:

<http://webapp.etsi.org/workprogram/Report_WorkItem.asp?WKI_ID277>

Ce guide donne deux algos de hash: sha1 et ripemd160.
Le consensus d'expert est que des systèmes basés sur
(la résistance à la collision de) MD5 ne sont pas de
niveau 'élevé'.


François Grieu

Avatar
Thierry Thomas
Samedi 03 juillet 2004 à 21:43 GMT, E.A a écrit :
Bonsoir à tous,


Bonjour,

Quelle est la validité juridique des algorithmes de calcul de clef de
hachage ?


Aucune idée... Mais à propos de MD5, il y avait hier une brève étonnante
sur /. :
<http://developers.slashdot.org/article.pl?sid/07/03/1728231>.

Ça renvoie vers le site <http://passcracking.com/> qui propose de craquer
certains mots de passes MD5.
--
Th. Thomas.

Avatar
WinTerMiNator
Thierry Thomas wrote:
Bonsoir à tous,


Bonjour,

Quelle est la validité juridique des algorithmes de calcul de clef
de hachage ?


Aucune idée... Mais à propos de MD5, il y avait hier une brève
étonnante sur /. :
<http://developers.slashdot.org/article.pl?sid/07/03/1728231>.

Ça renvoie vers le site <http://passcracking.com/> qui propose de
craquer certains mots de passes MD5.


Ce n'est pas réellement un crack MD5; le principe: on recherche le texte en
clair correspondant à un hash donné; mais le texte en clair est limité à 8
caractères, avec les lettres miniscules a à z et les caractères chiffres 0 à
9. Il y a donc ~ 36^8 possibilités, soit 2821109907456 (~2.8*10^12). (On est
loin des possibilités du md5, 2^128 soit ~3.4*10^38).

Les 2.8*10^12 mots de passe et leurs sceaux md5 sont tabulés, et le
programme se contente d'aller chercher dans ses 47 GB de tables le bon hash
pour donner le mot de passe correspondant.

Une moralité, quand même: il ne sert à rien de prendre le hash md5 d'un mot
de passe de courte longueur, ça ne le rend pas plus résistant à une
recherche de type force brute.


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG


Avatar
Francois Grieu
"WinTerMiNator" dit:

le principe: on recherche le texte en clair correspondant à un hash
donné; mais le texte en clair est limité à 8 caractères, avec les
lettres miniscules a à z et les caractères chiffres 0 à 9. Il y a
donc ~ 36^8 possibilités, soit 2821109907456 (~2.8*10^12).
Les 2.8*10^12 mots de passe et leurs sceaux md5 sont tabulés, et le
programme se contente d'aller chercher dans ses 47 GB de tables le
bon hash pour donner le mot de passe correspondant.


Le MD5 des 36^8 hash, cela fait 45 Tera octet, soit tout de même
230 disques dur.
<http://passcracking.com/> utilise une technique élégante qui
n'utilise qu'une fraction de cette mémoire.
<http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf>


François Grieu