OVH Cloud OVH Cloud

SHA-1 cassé

19 réponses
Avatar
Pascal Junod
Il semblerait que les Chinois aient remis la compresse :

http://www.schneier.com/blog/archives/2005/02/sha1_broken.html


--
Pascal Junod
http://crypto.junod.info

10 réponses

1 2
Avatar
Raymond H.
Bonjour,

J'ai lu ceci sur http://linuxfr.org/~fifre/14961.html :
"En gros, ils disent que SHA-0 a été cassé, et des rumeurs disent qu'il en
est de même pour md5... "

J'ai lu aussi ceci sur http://fr.wikipedia.org/wiki/MD5 :
"L'algorithme de signature MD5, pour Message Digest 5, est une fonction de
hachage encore très populaire, mais qui n'est plus considéré comme un
algorithme sûr. On suggère maintenant d'utiliser plutôt un algorithme basé
sur le SHA-1 ou de type RIPEMD-160. Le MD5 a été inventé par Ronald Rivest"
...
"Considéré comme sûr au départ, son efficacité s'est peu à peu effritée
grâce à la découverte de failles potentielles dans son fonctionnement. Le
MD5 a été cassé durant l'été 2004 par des chercheurs chinois, Xiaoyun Wang,
Dengguo Feng, Xuejia Lai et Hongbo Yu. "

a+
Raymond H.


"Pascal Junod" a écrit dans le message de news:
4213062e$
Il semblerait que les Chinois aient remis la compresse :

http://www.schneier.com/blog/archives/2005/02/sha1_broken.html


--
Pascal Junod
http://crypto.junod.info


Avatar
Pascal Junod
Raymond H. wrote:

J'ai lu ceci sur http://linuxfr.org/~fifre/14961.html :
"En gros, ils disent que SHA-0 a été cassé, et des rumeurs disent qu'il en
est de même pour md5... "

J'ai lu aussi ceci sur http://fr.wikipedia.org/wiki/MD5 :
"L'algorithme de signature MD5, pour Message Digest 5, est une fonction de
hachage encore très populaire, mais qui n'est plus considéré comme un
algorithme sûr. On suggère maintenant d'utiliser plutôt un algorithme basé
sur le SHA-1 ou de type RIPEMD-160. Le MD5 a été inventé par Ronald Rivest"
...
"Considéré comme sûr au départ, son efficacité s'est peu à peu effritée
grâce à la découverte de failles potentielles dans son fonctionnement. Le
MD5 a été cassé durant l'été 2004 par des chercheurs chinois, Xiaoyun Wang,
Dengguo Feng, Xuejia Lai et Hongbo Yu. "


Ces articles sont de vieilles nouvelles qui datent de l'été passé.

L'équipe de chercheurs chinois qui avait cassé SHA-0, MD5 et deux autres
designs ont apparement "récidivé" et amelioré leurs attaques.
Maintenant, ils semblent trouver des collisions sur SHA-1 en 2^69 (au
lieu de 2^80). Un papier circule chez certain cryptologues, mais il
n'est pas encore disponible publiquement.

A+

Pascal
http://crypto.junod.info

Avatar
Apokrif
Raymond H. :

"Considéré comme sûr au départ, son efficacité s'est peu à peu
effritée grâce à la découverte de failles potentielles dans son
fonctionnement. Le MD5 a été cassé durant l'été 2004 par des
chercheurs chinois, Xiaoyun Wang, Dengguo Feng, Xuejia Lai et Hongbo
Yu. "


Pour la petite histoire, Lai est un des concepteurs de IDEA.

--
`cat ~/.signature`

Avatar
Apokrif
Pascal Junod :

L'équipe de chercheurs chinois qui avait cassé SHA-0, MD5 et deux
autres designs ont apparement "récidivé" et amelioré leurs
attaques. Maintenant, ils semblent trouver des collisions sur SHA-1
en 2^69 (au lieu de 2^80).


Une solution: utiliser des algos de chiffrement par blocs comme
fonctions de hachage (en espérant qu'ils résisteront un peu mieux au
rouleau compresseur chinois).

--
`cat ~/.signature`

Avatar
pornin
According to Apokrif :
Une solution: utiliser des algos de chiffrement par blocs comme
fonctions de hachage


Hmmm.... oui, on pourrait imaginer ça. Un algorithme de chiffrement par
blocs, avec un schéma de Feistel. Le message servirait en fait de clé,
et on chiffrerait une valeur conventionnelle. Avec un peu de chaînage et
de padding, on peut utiliser des messages de taille arbitraire. Et puis,
pour faire smart, on va étendre un peu le concept du schéma de Feistel,
et au lieu de deux moitiés, on va découper l'entrée en quatre ou cinq
blocs, en en modifiant un en fonction des trois ou autre autres, et en
faisant tourner les blocs.

Et puis on appelle le tout MD5 ou SHA-1. Pour faire original.


Traduction : MD5 et SHA-1 _sont_ des fonctions de chiffrement par blocs
utilisées en hachage, c'est-à-dire en faisant rentrer le message en tant
que clé, et en chiffrant un bloc conventionnel. Les attaques annoncées
sur MD5, SHA-1 et tout ça seraient classées "related key weaknesses" si
on parlait des algorithmes de chiffrement.

De fait, on peut utiliser l'AES en hachage si on veut, avec un chaînage
du même genre. Mais le résultat ne serait sûr que si l'AES respectait
certaines propriétés (pas de "related keys" par exemple), propriétés
qu'il respecte peut-être mais qui n'ont pas été intensivement testées
jusqu'à maintenant (ça ne faisait pas partie des critères de sélection
du NIST pour le choix de l'AES, alors peu de gens ont travaillé dessus).

Pour information, l'algorithme de chiffrement utilisé en mode hachage
pour SHA-1 a été formalisé sous le nom de SHACAL, et NESSIE (un effort
européen de normalisation) l'a déclaré "bon pour le service".


--Thomas Pornin

Avatar
JJQ
Tout chaud de la conf RSA ...

http://www.commsdesign.com/news/showArticle.jhtml?articleID`401254

Pascal Junod wrote:

Il semblerait que les Chinois aient remis la compresse :

http://www.schneier.com/blog/archives/2005/02/sha1_broken.html


--
Pascal Junod
http://crypto.junod.info


Avatar
JJQ
Les webcasts sont ici
http://2005.rsaconference.com/us/general/webcasts.aspx

JJQ wrote:

Tout chaud de la conf RSA ...

http://www.commsdesign.com/news/showArticle.jhtml?articleID`401254

Pascal Junod wrote:

Il semblerait que les Chinois aient remis la compresse :

http://www.schneier.com/blog/archives/2005/02/sha1_broken.html


--
Pascal Junod
http://crypto.junod.info




Avatar
Bob qui Trolle
Thomas Pornin wrote:

(pas de "related keys" par exemple)


Est-ce à dire que le peu de recherches encore faites sur les attaques
par clés apparentées est ce qui permet d'une part à ces équipes
chinoises de progresser si vite sur les algos de signature actuels ?

Existe-t-il un actuel algo de signature qui ne soit pas une fonction de
chiffrement utilisé en hacahe ?

Avatar
Jean-Marc Desperrier
Pascal Junod wrote:
Il semblerait que les Chinois aient remis la compresse :

http://www.schneier.com/blog/archives/2005/02/sha1_broken.html


Une chose n'est pas claire pour moi, si ils ont trouvé une collision en
2^69, cela veut dire qu'ils ont les moyens matériels de brute forcer du
2^69 !?

La plus grande taille publiquement cassée jusqu'à présent c'est 2^64,
non ? Et avec beaucoup de difficultés, alors qu'il n'y a pas eu de
réseau distribué mondial monté par ces chercheurs chinois pour vérifier
leur théorie sur l'attaque de SHA-1.

Ou alors c'est uniquement théorique, et la puissance de calcul
nécessaire ne leur a pas permis de vérifier concrétement, contrairement
aux attaques de l'année dernière.

Par ailleurs, des précisions commencent à circuler, et il semble qu'il
ne s'agit pas exactement d'une attaque sur le SHA-1 complet, mais sur
SHA-1 sans le padding final, ce qui d'après les personnes ayant diffusé
cette information change quand même les choses (personnellement, je ne
suis pas capable de quantifier la difficulté suplémentaire que
représente cela).

Avatar
chaton
On 2005-02-17, Erwan David wrote:

Dans tous les cas ce n'est peut-être pas cassé, mais en tout cas SHA-1
est compromis.



S'ils ont effectivement trouvé une collision (ou une méthode théorique
pour produire des collisions) en moins de 2^80, c'est plus compromis,
c'est cassé.

1 2