En fait la question n’est pas savoir s’il est possible deproduire un hash SHA-1 sur demande. C’est toujours possible. La point dur est de savoir en combien de temps, c’est-à-dire l’effort nécessaire.
Ici les chercheurs démontrent qu’une nouvelle technique permet de réduire encore plus cet effort pour forger un message produisant un même SHA-1.
En crypto il n’est pas question de “est-ce possible” mais “en combien de temps”. C’est pour cela que dans des protocoles de sécurité il y a souvant un timestamp protégeant un peu plus des usurpations durant la fenêtre de validité du message signé.
1 commentaires
SHA-1 à nouveau victime d’une attaque par collision, plus forte que la première
08/01/2020
Le 08/01/2020 à 17h 33
En fait la question n’est pas savoir s’il est possible deproduire un hash SHA-1 sur demande. C’est toujours possible. La point dur est de savoir en combien de temps, c’est-à-dire l’effort nécessaire.
Ici les chercheurs démontrent qu’une nouvelle technique permet de réduire encore plus cet effort pour forger un message produisant un même SHA-1.
En crypto il n’est pas question de “est-ce possible” mais “en combien de temps”. C’est pour cela que dans des protocoles de sécurité il y a souvant un timestamp protégeant un peu plus des usurpations durant la fenêtre de validité du message signé.