Quelle est la validité juridique des algorithmes de calcul de clef de
hachage ?
Plus précisément, y a t il un texte (loi, jurisprudence, etc) qui valide
explicitement l'algorithme (ou le logiciel qui l'utilise) ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Francois Grieu
"E.A" demande:
Quelle est la validité juridique des algorithmes de calcul de clef de hachage ? Plus précisément, y a t il un texte (loi, jurisprudence, etc) qui valide explicitement l'algorithme (ou le logiciel qui l'utilise) ?
"4.2. Recommandations d¹algorithmes cryptographiques La DCSSI encourage l¹utilisation du document produit par l¹EESSI sur les algorithmes recommandés pour la signature électronique 'Algorithms and Parameters for Secure Electronic Signatures'. Il s'agit d¹un guide qui : - liste les algorithmes existant acceptables pour la signature électronique et la taille minimale des clés à utiliser pour ces algorithmes, - prévoit le temps de validité des algorithmes recommandés. Pour chaque demande de certificat de conformité au décret, une analyse cryptographique est demandée par la DCSSI et devra atteindre le niveau de cotation 'élevé'."
Ce guide donne deux algos de hash: sha1 et ripemd160. Le consensus d'expert est que des systèmes basés sur (la résistance à la collision de) MD5 ne sont pas de niveau 'élevé'.
François Grieu
"E.A" <eamouri_pas_de_spam@yahoo.fr> demande:
Quelle est la validité juridique des algorithmes de calcul de
clef de hachage ?
Plus précisément, y a t il un texte (loi, jurisprudence, etc)
qui valide explicitement l'algorithme (ou le logiciel qui
l'utilise) ?
"4.2. Recommandations d¹algorithmes cryptographiques
La DCSSI encourage l¹utilisation du document produit par l¹EESSI
sur les algorithmes recommandés pour la signature électronique
'Algorithms and Parameters for Secure Electronic Signatures'.
Il s'agit d¹un guide qui :
- liste les algorithmes existant acceptables pour la signature
électronique et la taille minimale des clés à utiliser pour ces
algorithmes,
- prévoit le temps de validité des algorithmes recommandés.
Pour chaque demande de certificat de conformité au décret, une
analyse cryptographique est demandée par la DCSSI et devra
atteindre le niveau de cotation 'élevé'."
Ce guide donne deux algos de hash: sha1 et ripemd160.
Le consensus d'expert est que des systèmes basés sur
(la résistance à la collision de) MD5 ne sont pas de
niveau 'élevé'.
Quelle est la validité juridique des algorithmes de calcul de clef de hachage ? Plus précisément, y a t il un texte (loi, jurisprudence, etc) qui valide explicitement l'algorithme (ou le logiciel qui l'utilise) ?
"4.2. Recommandations d¹algorithmes cryptographiques La DCSSI encourage l¹utilisation du document produit par l¹EESSI sur les algorithmes recommandés pour la signature électronique 'Algorithms and Parameters for Secure Electronic Signatures'. Il s'agit d¹un guide qui : - liste les algorithmes existant acceptables pour la signature électronique et la taille minimale des clés à utiliser pour ces algorithmes, - prévoit le temps de validité des algorithmes recommandés. Pour chaque demande de certificat de conformité au décret, une analyse cryptographique est demandée par la DCSSI et devra atteindre le niveau de cotation 'élevé'."
Ce guide donne deux algos de hash: sha1 et ripemd160. Le consensus d'expert est que des systèmes basés sur (la résistance à la collision de) MD5 ne sont pas de niveau 'élevé'.
François Grieu
Thierry Thomas
Samedi 03 juillet 2004 à 21:43 GMT, E.A a écrit :
Bonsoir à tous,
Bonjour,
Quelle est la validité juridique des algorithmes de calcul de clef de hachage ?
Aucune idée... Mais à propos de MD5, il y avait hier une brève étonnante sur /. : <http://developers.slashdot.org/article.pl?sid/07/03/1728231>.
Ça renvoie vers le site <http://passcracking.com/> qui propose de craquer certains mots de passes MD5. -- Th. Thomas.
Samedi 03 juillet 2004 à 21:43 GMT, E.A a écrit :
Bonsoir à tous,
Bonjour,
Quelle est la validité juridique des algorithmes de calcul de clef de
hachage ?
Aucune idée... Mais à propos de MD5, il y avait hier une brève étonnante
sur /. :
<http://developers.slashdot.org/article.pl?sid/07/03/1728231>.
Ça renvoie vers le site <http://passcracking.com/> qui propose de craquer
certains mots de passes MD5.
--
Th. Thomas.
Quelle est la validité juridique des algorithmes de calcul de clef de hachage ?
Aucune idée... Mais à propos de MD5, il y avait hier une brève étonnante sur /. : <http://developers.slashdot.org/article.pl?sid/07/03/1728231>.
Ça renvoie vers le site <http://passcracking.com/> qui propose de craquer certains mots de passes MD5. -- Th. Thomas.
WinTerMiNator
Thierry Thomas wrote:
Bonsoir à tous,
Bonjour,
Quelle est la validité juridique des algorithmes de calcul de clef de hachage ?
Aucune idée... Mais à propos de MD5, il y avait hier une brève étonnante sur /. : <http://developers.slashdot.org/article.pl?sid/07/03/1728231>.
Ça renvoie vers le site <http://passcracking.com/> qui propose de craquer certains mots de passes MD5.
Ce n'est pas réellement un crack MD5; le principe: on recherche le texte en clair correspondant à un hash donné; mais le texte en clair est limité à 8 caractères, avec les lettres miniscules a à z et les caractères chiffres 0 à 9. Il y a donc ~ 36^8 possibilités, soit 2821109907456 (~2.8*10^12). (On est loin des possibilités du md5, 2^128 soit ~3.4*10^38).
Les 2.8*10^12 mots de passe et leurs sceaux md5 sont tabulés, et le programme se contente d'aller chercher dans ses 47 GB de tables le bon hash pour donner le mot de passe correspondant.
Une moralité, quand même: il ne sert à rien de prendre le hash md5 d'un mot de passe de courte longueur, ça ne le rend pas plus résistant à une recherche de type force brute.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Thierry Thomas wrote:
Bonsoir à tous,
Bonjour,
Quelle est la validité juridique des algorithmes de calcul de clef
de hachage ?
Aucune idée... Mais à propos de MD5, il y avait hier une brève
étonnante sur /. :
<http://developers.slashdot.org/article.pl?sid/07/03/1728231>.
Ça renvoie vers le site <http://passcracking.com/> qui propose de
craquer certains mots de passes MD5.
Ce n'est pas réellement un crack MD5; le principe: on recherche le texte en
clair correspondant à un hash donné; mais le texte en clair est limité à 8
caractères, avec les lettres miniscules a à z et les caractères chiffres 0 à
9. Il y a donc ~ 36^8 possibilités, soit 2821109907456 (~2.8*10^12). (On est
loin des possibilités du md5, 2^128 soit ~3.4*10^38).
Les 2.8*10^12 mots de passe et leurs sceaux md5 sont tabulés, et le
programme se contente d'aller chercher dans ses 47 GB de tables le bon hash
pour donner le mot de passe correspondant.
Une moralité, quand même: il ne sert à rien de prendre le hash md5 d'un mot
de passe de courte longueur, ça ne le rend pas plus résistant à une
recherche de type force brute.
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Quelle est la validité juridique des algorithmes de calcul de clef de hachage ?
Aucune idée... Mais à propos de MD5, il y avait hier une brève étonnante sur /. : <http://developers.slashdot.org/article.pl?sid/07/03/1728231>.
Ça renvoie vers le site <http://passcracking.com/> qui propose de craquer certains mots de passes MD5.
Ce n'est pas réellement un crack MD5; le principe: on recherche le texte en clair correspondant à un hash donné; mais le texte en clair est limité à 8 caractères, avec les lettres miniscules a à z et les caractères chiffres 0 à 9. Il y a donc ~ 36^8 possibilités, soit 2821109907456 (~2.8*10^12). (On est loin des possibilités du md5, 2^128 soit ~3.4*10^38).
Les 2.8*10^12 mots de passe et leurs sceaux md5 sont tabulés, et le programme se contente d'aller chercher dans ses 47 GB de tables le bon hash pour donner le mot de passe correspondant.
Une moralité, quand même: il ne sert à rien de prendre le hash md5 d'un mot de passe de courte longueur, ça ne le rend pas plus résistant à une recherche de type force brute.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows) Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG
Francois Grieu
"WinTerMiNator" dit:
le principe: on recherche le texte en clair correspondant à un hash donné; mais le texte en clair est limité à 8 caractères, avec les lettres miniscules a à z et les caractères chiffres 0 à 9. Il y a donc ~ 36^8 possibilités, soit 2821109907456 (~2.8*10^12). Les 2.8*10^12 mots de passe et leurs sceaux md5 sont tabulés, et le programme se contente d'aller chercher dans ses 47 GB de tables le bon hash pour donner le mot de passe correspondant.
Le MD5 des 36^8 hash, cela fait 45 Tera octet, soit tout de même 230 disques dur. <http://passcracking.com/> utilise une technique élégante qui n'utilise qu'une fraction de cette mémoire. <http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf>
François Grieu
"WinTerMiNator" <me@privacy.net> dit:
le principe: on recherche le texte en clair correspondant à un hash
donné; mais le texte en clair est limité à 8 caractères, avec les
lettres miniscules a à z et les caractères chiffres 0 à 9. Il y a
donc ~ 36^8 possibilités, soit 2821109907456 (~2.8*10^12).
Les 2.8*10^12 mots de passe et leurs sceaux md5 sont tabulés, et le
programme se contente d'aller chercher dans ses 47 GB de tables le
bon hash pour donner le mot de passe correspondant.
Le MD5 des 36^8 hash, cela fait 45 Tera octet, soit tout de même
230 disques dur.
<http://passcracking.com/> utilise une technique élégante qui
n'utilise qu'une fraction de cette mémoire.
<http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf>
le principe: on recherche le texte en clair correspondant à un hash donné; mais le texte en clair est limité à 8 caractères, avec les lettres miniscules a à z et les caractères chiffres 0 à 9. Il y a donc ~ 36^8 possibilités, soit 2821109907456 (~2.8*10^12). Les 2.8*10^12 mots de passe et leurs sceaux md5 sont tabulés, et le programme se contente d'aller chercher dans ses 47 GB de tables le bon hash pour donner le mot de passe correspondant.
Le MD5 des 36^8 hash, cela fait 45 Tera octet, soit tout de même 230 disques dur. <http://passcracking.com/> utilise une technique élégante qui n'utilise qu'une fraction de cette mémoire. <http://lasecwww.epfl.ch/pub/lasec/doc/Oech03.pdf>