Sha1 un peu plus rapide à casser

le 18/08/2005, par Marc Olanié, , 147 mots

Pour casser l'algorithme de cryptage SHA1, il ne faudrait désormais « plus que » 2e63 combinaisons d'attaques au lieu de 2e69 comme prouvé précédemment, ou 2e80 en utilisant une méthode « Brute Force ». Schneier rapporte cette communication qui aurait été faite par Shamir, qui l'aurait lui-même appris de Xiaoyun Wang, mathématicienne et cryptoanalyste bloquée actuellement en Chine pour un problème de visa américain... tout çà ressemble un peu à l'histoire de l'homme qui a vu l'homme qui a vu la femme qui a vu l'ours. Mais compte tenu du sérieux des intervenants, il est pratiquement impensable de douter de l'information. Schneier profite de l'occasion pour rappeler que le NIST recommande fortement d'utiliser des fonctions de hachage plus élaborées (et mentionne même l'usage de SHA-512 d'ici 2010). Il rappelle également qu'un article de Steve Bellovin aborde techniquement le sujet, sous un titre on ne peut plus clair : Deploying a New Hash Algorithm .

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...