« Les fonctions de hachage cryptographiques » : différence entre les versions
Contenu supprimé Contenu ajouté
m →Liens externes : avec AWB |
m →Présentation de SHA-1 : fix |
||
Ligne 144 :
Grâce à la rotation des registres introduites dans SHA-1, ces attaques deviennent caduques. Des attaques sur des versions simplifiées existent (Biham a trouvé une collision complète sur une trentaine de rondes et [[:w:Vincent Rijmen|Vincent Rijmen]] a écrit un papier sur une collision possible concernant 53 rondes). Cela n'a pas empêché l'équipe chinoise à l'origine de la collision sur MD5 de récidiver avec une collision complète mais théorique nécessitant 2<sup>69</sup> opérations puis réduite à 2<sup>65</sup>.
On pouvait lire sur la toile cette analogie : si un SHA-1 qui n'est pas cassé représentait un mur avec une épaisseur de 100 mètres alors l'attaque des Chinois réduirait cet ouvrage à seulement 5 centimètres ! Mais ces quelques centimètres nécessitent tout de même une grosse puissance de calcul. Pour l'anecdote, un hachage de 256 bits serait ''comparable'' à un mur de 3 années-lumière. Avec 512 bits, en digne successeur du big-bang, il atteindrait 10<sup>39</sup> années-lumière. Pour compléter cette comparaison, mentionnons le cassage d'une clé de 64 bits du chiffrement RC5 par le projet "distributed.net". Achevé en 2002, le concours a mobilisé 330 000 participants et une puissance équivalente à 50 000 PC à
== Conséquences et autres attaques ==
|