[..] son système ne sera pas cassé par une
faiblesse de SHA-1 dans les 10 ans qui viennent.
[..] son système ne sera pas cassé par une
faiblesse de SHA-1 dans les 10 ans qui viennent.
[..] son système ne sera pas cassé par une
faiblesse de SHA-1 dans les 10 ans qui viennent.
Ces attaques permettent de produire DEUX messages
distincts ayant le même hash, y compris si l'essentiel
Ces attaques permettent de produire DEUX messages
distincts ayant le même hash, y compris si l'essentiel
Ces attaques permettent de produire DEUX messages
distincts ayant le même hash, y compris si l'essentiel
Dans l'article <4310a51b$0$17244$,
Sylvain demandeune estimation qualitative (..) du risque objectif pour
un hash calculé sur, disons, une dizaine de kilo-octets
de données disposant d'une "certaine liberté d'entropie".
Il faut bien comprendre que les attaques de Xiaoyun Wang
et ses sollègues contre MD5 et SHA-1 ne permettent PAS
de produire UN message ayant un hash arbitrairement imposé;
ni d'exhiber UN second message ayant le même hash qu'un
autre message arbitrairement imposé. Ceci quelque soit
le contenu et le format des messages, image ou pas.
Ces attaques produisent DEUX messages distincts ayant le
même hash, y compris si l'essentiel du message est
arbitrairement imposé, quand les 2 conditions suivantes
sont réunies:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) dans les DEUX messages, section
qui sera la seule (ou seront les seules) où diffèreront
les deux messages (l'emplacement de la ou des sections
dans le message peut être imposé à l'attaquant, dans ce
cas la taille de section augmente de moitié)
2) l'attaquant connais au préalable le reste du message,
sauf éventuellement dans la portion qui suit la dernière
section (même si ce qui suit la dernière section change,
la collision se produit encore).
[...]
Dans l'article <4310a51b$0$17244$8fcfb975@news.wanadoo.fr>,
Sylvain demande
une estimation qualitative (..) du risque objectif pour
un hash calculé sur, disons, une dizaine de kilo-octets
de données disposant d'une "certaine liberté d'entropie".
Il faut bien comprendre que les attaques de Xiaoyun Wang
et ses sollègues contre MD5 et SHA-1 ne permettent PAS
de produire UN message ayant un hash arbitrairement imposé;
ni d'exhiber UN second message ayant le même hash qu'un
autre message arbitrairement imposé. Ceci quelque soit
le contenu et le format des messages, image ou pas.
Ces attaques produisent DEUX messages distincts ayant le
même hash, y compris si l'essentiel du message est
arbitrairement imposé, quand les 2 conditions suivantes
sont réunies:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) dans les DEUX messages, section
qui sera la seule (ou seront les seules) où diffèreront
les deux messages (l'emplacement de la ou des sections
dans le message peut être imposé à l'attaquant, dans ce
cas la taille de section augmente de moitié)
2) l'attaquant connais au préalable le reste du message,
sauf éventuellement dans la portion qui suit la dernière
section (même si ce qui suit la dernière section change,
la collision se produit encore).
[...]
Dans l'article <4310a51b$0$17244$,
Sylvain demandeune estimation qualitative (..) du risque objectif pour
un hash calculé sur, disons, une dizaine de kilo-octets
de données disposant d'une "certaine liberté d'entropie".
Il faut bien comprendre que les attaques de Xiaoyun Wang
et ses sollègues contre MD5 et SHA-1 ne permettent PAS
de produire UN message ayant un hash arbitrairement imposé;
ni d'exhiber UN second message ayant le même hash qu'un
autre message arbitrairement imposé. Ceci quelque soit
le contenu et le format des messages, image ou pas.
Ces attaques produisent DEUX messages distincts ayant le
même hash, y compris si l'essentiel du message est
arbitrairement imposé, quand les 2 conditions suivantes
sont réunies:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) dans les DEUX messages, section
qui sera la seule (ou seront les seules) où diffèreront
les deux messages (l'emplacement de la ou des sections
dans le message peut être imposé à l'attaquant, dans ce
cas la taille de section augmente de moitié)
2) l'attaquant connais au préalable le reste du message,
sauf éventuellement dans la portion qui suit la dernière
section (même si ce qui suit la dernière section change,
la collision se produit encore).
[...]
Un fichier Word pour Windows* pourrait il remplir les
conditions [qui permettent à l'attaque de Xiaoyun Wang
et se collègues de fonctionner]
Un fichier Word pour Windows* pourrait il remplir les
conditions [qui permettent à l'attaque de Xiaoyun Wang
et se collègues de fonctionner]
Un fichier Word pour Windows* pourrait il remplir les
conditions [qui permettent à l'attaque de Xiaoyun Wang
et se collègues de fonctionner]
Il est par contre plus difficile de faire que Word
affiche et/ou imprime des choses différentes pour ces
fichiers différents, et surtout des choses où la
différence soit visible et fasse sens. Toutefois ce
n'est pas perdu, notemment grace aux macros que peut
contenir un doc Word
Il est par contre plus difficile de faire que Word
affiche et/ou imprime des choses différentes pour ces
fichiers différents, et surtout des choses où la
différence soit visible et fasse sens. Toutefois ce
n'est pas perdu, notemment grace aux macros que peut
contenir un doc Word
Il est par contre plus difficile de faire que Word
affiche et/ou imprime des choses différentes pour ces
fichiers différents, et surtout des choses où la
différence soit visible et fasse sens. Toutefois ce
n'est pas perdu, notemment grace aux macros que peut
contenir un doc Word
En d'autre termes, si vous acceptez un document que des macro ou autre
élément qui le rendent dynamique, vous preniez déjà des risques avant.
En d'autre termes, si vous acceptez un document que des macro ou autre
élément qui le rendent dynamique, vous preniez déjà des risques avant.
En d'autre termes, si vous acceptez un document que des macro ou autre
élément qui le rendent dynamique, vous preniez déjà des risques avant.
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
Francois Grieu wrote:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
a noter que d'après ce qui s'est dit ici, il faut la collaboration de
Francois Grieu wrote:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
a noter que d'après ce qui s'est dit ici, il faut la collaboration de
Francois Grieu wrote:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
a noter que d'après ce qui s'est dit ici, il faut la collaboration de
Francois Grieu wrote:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
128 octets, c'est pas largement suffisant pour inserer un
shellcode dans un programme?
Francois Grieu wrote:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
128 octets, c'est pas largement suffisant pour inserer un
shellcode dans un programme?
Francois Grieu wrote:
1) l'attaquant est libre de choisir une (ou des)
courte(s) section(s) du message (de l'ordre de 128
octets chacune) qui sera la seule (ou seront les seules)
où diffèreront les deux messages (l'emplacement de la ou
des sections dans le message peut être imposé à
l'attaquant, dans ce cas la taille de section augmente
de moitié)
128 octets, c'est pas largement suffisant pour inserer un
shellcode dans un programme?
d'autre part j'avais cru lire que cette attaque permettait à partir de 2
messages aussi différent que l'on souhaite, de générer des versions
légèrementes différentes (sur seulement 128(192fixes) octets)...
pratiquement "un Escroc" pourrait ecrire un contrat B1, "bonne affaire",
et A1 "arnaque", en réservant 128/192 octets libres dans le contenu
(données cachées dans Word, espaces ou données inutiles comme le nom de
participants, ou numéro de série, dans texte ou xml) ...
ensuite avec l'algo on modifie les deux contrats en B2 et A2 pour qu'ils
partagent le même hash H(A2)=H(B2), tout en ayant la même signification
utile que A1 et B1 respectivement
enfin on fait signer B2 par "le Couillon"... et plus tard on présente A2
en justice en disant que "le Couillon" a signé !
est-ce bien ca ?...
d'autre part j'avais cru lire que cette attaque permettait à partir de 2
messages aussi différent que l'on souhaite, de générer des versions
légèrementes différentes (sur seulement 128(192fixes) octets)...
pratiquement "un Escroc" pourrait ecrire un contrat B1, "bonne affaire",
et A1 "arnaque", en réservant 128/192 octets libres dans le contenu
(données cachées dans Word, espaces ou données inutiles comme le nom de
participants, ou numéro de série, dans texte ou xml) ...
ensuite avec l'algo on modifie les deux contrats en B2 et A2 pour qu'ils
partagent le même hash H(A2)=H(B2), tout en ayant la même signification
utile que A1 et B1 respectivement
enfin on fait signer B2 par "le Couillon"... et plus tard on présente A2
en justice en disant que "le Couillon" a signé !
est-ce bien ca ?...
d'autre part j'avais cru lire que cette attaque permettait à partir de 2
messages aussi différent que l'on souhaite, de générer des versions
légèrementes différentes (sur seulement 128(192fixes) octets)...
pratiquement "un Escroc" pourrait ecrire un contrat B1, "bonne affaire",
et A1 "arnaque", en réservant 128/192 octets libres dans le contenu
(données cachées dans Word, espaces ou données inutiles comme le nom de
participants, ou numéro de série, dans texte ou xml) ...
ensuite avec l'algo on modifie les deux contrats en B2 et A2 pour qu'ils
partagent le même hash H(A2)=H(B2), tout en ayant la même signification
utile que A1 et B1 respectivement
enfin on fait signer B2 par "le Couillon"... et plus tard on présente A2
en justice en disant que "le Couillon" a signé !
est-ce bien ca ?...