« Les fonctions de hachage cryptographiques » : différence entre les versions

Contenu supprimé Contenu ajouté
Boehm (discussion | contributions)
Ligne 144 :
Grâce à la rotation des registres introduites dans SHA-1, ces attaques deviennent caduques. Des attaques sur des versions simplifiées existent (Biham a trouvé une collision complète sur une trentaine de rondes et [[:w:Vincent Rijmen|Vincent Rijmen]] a écrit un papier sur une collision possible concernant 53 rondes). Cela n'a pas empêché l'équipe chinoise à l'origine de la collision sur MD5 de récidiver avec une collision complète mais théorique nécessitant 2<sup>69</sup> opérations puis réduite à 2<sup>65</sup>.
 
On pouvait lire sur la toile cette analogie : si un SHA-1 qui n'est pas cassé représentait un mur avec une épaisseur de 100 mètres alors l'attaque des Chinois réduirait cet ouvrage à seulement 5 centimètres ! Mais ces quelques centimètres nécessitent tout de même une grosse puissance de calcul. Pour l'anecdote, un hachage de 256 bits serait ''comparable'' à un mur de 3 années-lumière. Avec 512 bits, en digne successeur du big-bang, il atteindrait 10<sup>39</sup> années-lumière. Pour compléter cette comparaison, mentionnons le cassage d'une clé de 64 bits du chiffrement RC5 par le projet "distributed.net". Achevé en 2002, le concours a mobilisé 330&nbsp;000 participants et une puissance équivalente à 50&nbsp;000 PC à 2Ghz2GHz. Cela correspond à un mur de deux millimètres mais cette attaque a duré plus de 1700 jours ! Même si les temps de calcul diffèrent entre SHA-1 et RC5, notre ''millimètre cryptographique'' se transforme vite en années.
 
== Conséquences et autres attaques ==