Sha1 un peu plus rapide à casser
Pour casser l'algorithme de cryptage SHA1, il ne faudrait désormais « plus que » 2e63 combinaisons d'attaques au lieu de 2e69 comme prouvé précédemment, ou 2e80 en utilisant une méthode « Brute Force ». Schneier rapporte cette communication qui aurait été faite par Shamir, qui l'aurait lui-même appris de Xiaoyun Wang, mathématicienne et cryptoanalyste bloquée actuellement en Chine pour un problème de visa américain... tout çà ressemble un peu à l'histoire de l'homme qui a vu l'homme qui a vu la femme qui a vu l'ours. Mais compte tenu du sérieux des intervenants, il est pratiquement impensable de douter de l'information. Schneier profite de l'occasion pour rappeler que le NIST recommande fortement d'utiliser des fonctions de hachage plus élaborées (et mentionne même l'usage de SHA-512 d'ici 2010). Il rappelle également qu'un article de Steve Bellovin aborde techniquement le sujet, sous un titre on ne peut plus clair : Deploying a New Hash Algorithm .