La nouvelle de cette semaine me semble concerner le grand public, car elle
remet en question la sécurité des transactions effectuées par
Monsieur-tout-le-monde.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.
Y a-t-il une explication ?
S'agit-il de pressions extérieures ?
Ou bien la crainte que personne ne comprenne rien ?
Ou bien est-ce moi qui n'ai rien compris ? %-)
La nouvelle de cette semaine me semble concerner le grand public, car elle
remet en question la sécurité des transactions effectuées par
Monsieur-tout-le-monde.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.
Y a-t-il une explication ?
S'agit-il de pressions extérieures ?
Ou bien la crainte que personne ne comprenne rien ?
Ou bien est-ce moi qui n'ai rien compris ? %-)
La nouvelle de cette semaine me semble concerner le grand public, car elle
remet en question la sécurité des transactions effectuées par
Monsieur-tout-le-monde.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.
Y a-t-il une explication ?
S'agit-il de pressions extérieures ?
Ou bien la crainte que personne ne comprenne rien ?
Ou bien est-ce moi qui n'ai rien compris ? %-)
Ou bien la crainte que personne ne comprenne rien ?
Ou bien la crainte que personne ne comprenne rien ?
Ou bien la crainte que personne ne comprenne rien ?
La nouvelle de cette semaine me semble concerner le grand public, car elle
remet en question la sécurité des transactions effectuées par
Monsieur-tout-le-monde.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.
Y a-t-il une explication ? S'agit-il de pressions extérieures ? Ou bien la
crainte que personne ne comprenne rien ?
Ou bien est-ce moi qui n'ai rien compris ? %-)
La nouvelle de cette semaine me semble concerner le grand public, car elle
remet en question la sécurité des transactions effectuées par
Monsieur-tout-le-monde.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.
Y a-t-il une explication ? S'agit-il de pressions extérieures ? Ou bien la
crainte que personne ne comprenne rien ?
Ou bien est-ce moi qui n'ai rien compris ? %-)
La nouvelle de cette semaine me semble concerner le grand public, car elle
remet en question la sécurité des transactions effectuées par
Monsieur-tout-le-monde.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.
Y a-t-il une explication ? S'agit-il de pressions extérieures ? Ou bien la
crainte que personne ne comprenne rien ?
Ou bien est-ce moi qui n'ai rien compris ? %-)
C'est un gros progrès par rapport à la difficulté initiale théorique de
2^80, mais cela laisse encore une marge de difficulté suffisante pour ne
courrir aucun risque pratique. Après cette attaque, SHA-1 reste plus
solide que MD-5 ne l'était *avant* que l'on arrive à trouver une attaque
dessus.
Mon blog RSS : http://yarglah.free.fr/monblog_rss.php <<
C'est un gros progrès par rapport à la difficulté initiale théorique de
2^80, mais cela laisse encore une marge de difficulté suffisante pour ne
courrir aucun risque pratique. Après cette attaque, SHA-1 reste plus
solide que MD-5 ne l'était *avant* que l'on arrive à trouver une attaque
dessus.
Mon blog RSS : http://yarglah.free.fr/monblog_rss.php <<
C'est un gros progrès par rapport à la difficulté initiale théorique de
2^80, mais cela laisse encore une marge de difficulté suffisante pour ne
courrir aucun risque pratique. Après cette attaque, SHA-1 reste plus
solide que MD-5 ne l'était *avant* que l'on arrive à trouver une attaque
dessus.
Mon blog RSS : http://yarglah.free.fr/monblog_rss.php <<
Produire des données de même hash est une chose mais il faut que
ces données restent coherentes. Par exemple si un attaquant remplace
sur un site Web par exemple un fichier executable par un autre de
même hash, il faut que ce nouveau fichier soit effectivement un
fichier executable (avec l'entete qui va bien). Sans ça l'attaque
n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Produire des données de même hash est une chose mais il faut que
ces données restent coherentes. Par exemple si un attaquant remplace
sur un site Web par exemple un fichier executable par un autre de
même hash, il faut que ce nouveau fichier soit effectivement un
fichier executable (avec l'entete qui va bien). Sans ça l'attaque
n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Produire des données de même hash est une chose mais il faut que
ces données restent coherentes. Par exemple si un attaquant remplace
sur un site Web par exemple un fichier executable par un autre de
même hash, il faut que ce nouveau fichier soit effectivement un
fichier executable (avec l'entete qui va bien). Sans ça l'attaque
n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Produire des données de même hash est une chose mais il faut que
ces données restent coherentes. Par exemple si un attaquant remplace
sur un site Web par exemple un fichier executable par un autre de
même hash, il faut que ce nouveau fichier soit effectivement un
fichier executable (avec l'entete qui va bien). Sans ça l'attaque
n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Produire des données de même hash est une chose mais il faut que
ces données restent coherentes. Par exemple si un attaquant remplace
sur un site Web par exemple un fichier executable par un autre de
même hash, il faut que ce nouveau fichier soit effectivement un
fichier executable (avec l'entete qui va bien). Sans ça l'attaque
n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Produire des données de même hash est une chose mais il faut que
ces données restent coherentes. Par exemple si un attaquant remplace
sur un site Web par exemple un fichier executable par un autre de
même hash, il faut que ce nouveau fichier soit effectivement un
fichier executable (avec l'entete qui va bien). Sans ça l'attaque
n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Produire des données de même hash est une chose mais il faut que ces
données restes coherentes. Par exemple si un attaquant remplace sur un site
Web par exemple un fichier executable par un autre de même hash, il faut
que ce nouveau fichier soit effectivement un fichier executable (avec
l'entete qui va bien). Sans ça l'attaque n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Produire des données de même hash est une chose mais il faut que ces
données restes coherentes. Par exemple si un attaquant remplace sur un site
Web par exemple un fichier executable par un autre de même hash, il faut
que ce nouveau fichier soit effectivement un fichier executable (avec
l'entete qui va bien). Sans ça l'attaque n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Produire des données de même hash est une chose mais il faut que ces
données restes coherentes. Par exemple si un attaquant remplace sur un site
Web par exemple un fichier executable par un autre de même hash, il faut
que ce nouveau fichier soit effectivement un fichier executable (avec
l'entete qui va bien). Sans ça l'attaque n'a que peu d'interet.
Est-ce que c'est le cas (produire le même hash avec des données
"cohérentes") quand on dit que MD5 ou SHA-1 est cassé ?
Si on arrivait à étendre l'attaque pour trouver une collision par
rapport à un texte quelconque, il ne serait pas difficile sur cette
classe d'attaque de faire en sorte que le texte par lequel on remplace
soit encore exécutable.
Mon blog RSS : http://yarglah.free.fr/monblog_rss.php <<
Si on arrivait à étendre l'attaque pour trouver une collision par
rapport à un texte quelconque, il ne serait pas difficile sur cette
classe d'attaque de faire en sorte que le texte par lequel on remplace
soit encore exécutable.
Mon blog RSS : http://yarglah.free.fr/monblog_rss.php <<
Si on arrivait à étendre l'attaque pour trouver une collision par
rapport à un texte quelconque, il ne serait pas difficile sur cette
classe d'attaque de faire en sorte que le texte par lequel on remplace
soit encore exécutable.
Mon blog RSS : http://yarglah.free.fr/monblog_rss.php <<
Une chose que tu n'as pas bien comprise, que peut-être d'autre n'ont pas
compris non plus, est qu'aucune collision sur SHA-1 n'a été trouvée pour
l'instant.
Les chercheurs chinois ont trouvé des collisions sur des formes de tailles
réduites de SHA-1, et par extrapolation estiment que la difficulté d'en
trouver une sur le SHA-1 complet est de 2^69.
Pourquoi ne sont-ils pas allé plus loin pour réaliser l'attaque sur le
SHA-1 complet ? Et bien parcequ'avec les moyens informatiques actuels,
pour résoudre un problème d'une complexité de 2^69, il faut réunir
quelques centaines de milliers de machines, et les faire travailler dessus
pendant au moins 4 ou 5 ans pour y arriver. Si on commence maintenant,
c'est fini en 2009.
Une chose que tu n'as pas bien comprise, que peut-être d'autre n'ont pas
compris non plus, est qu'aucune collision sur SHA-1 n'a été trouvée pour
l'instant.
Les chercheurs chinois ont trouvé des collisions sur des formes de tailles
réduites de SHA-1, et par extrapolation estiment que la difficulté d'en
trouver une sur le SHA-1 complet est de 2^69.
Pourquoi ne sont-ils pas allé plus loin pour réaliser l'attaque sur le
SHA-1 complet ? Et bien parcequ'avec les moyens informatiques actuels,
pour résoudre un problème d'une complexité de 2^69, il faut réunir
quelques centaines de milliers de machines, et les faire travailler dessus
pendant au moins 4 ou 5 ans pour y arriver. Si on commence maintenant,
c'est fini en 2009.
Une chose que tu n'as pas bien comprise, que peut-être d'autre n'ont pas
compris non plus, est qu'aucune collision sur SHA-1 n'a été trouvée pour
l'instant.
Les chercheurs chinois ont trouvé des collisions sur des formes de tailles
réduites de SHA-1, et par extrapolation estiment que la difficulté d'en
trouver une sur le SHA-1 complet est de 2^69.
Pourquoi ne sont-ils pas allé plus loin pour réaliser l'attaque sur le
SHA-1 complet ? Et bien parcequ'avec les moyens informatiques actuels,
pour résoudre un problème d'une complexité de 2^69, il faut réunir
quelques centaines de milliers de machines, et les faire travailler dessus
pendant au moins 4 ou 5 ans pour y arriver. Si on commence maintenant,
c'est fini en 2009.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.
Je trouve curieux que les médias généralistes ne se soient pas encore
emparés de cette grosse nouvelle.