votre avatar

tijojo

est avec nous depuis le 21 octobre 2011 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

5 commentaires

SHA-1 : des chercheurs prouvent l'exploitation des collisions dans une attaque

Le 27/02/2017 à 16h 59

Non non… c’était pas dit méchamment …  :o) Des fois, j’oublie que je dois ajouter plus de smiley pour être bien compris par écrit. Je voulais juste donner un avis à sur le problème posé :o).

Sinon je suis d’accord avec Fred … c’est bien pour la détection d’erreur. Je voulais juste dire que CRC est un algo qui vient plutôt du domaine de la correction d’erreur (au sens large)/théorie de l’information plus que du domaine de la sécu info.&nbsp;<img data-src=" />

Enfin pour les vacs … Ben, dans certains métier, tu travailles mieux quand les étudiants sont pas là (genre enseignant-chercheur) ;o)&nbsp;


Le 27/02/2017 à 14h 48

Attention, CRC32 est une fonction de hashage utilisé comme code correcteur d’erreur. Ce n’est pas un hashage cryptographique (résistant aux attaques par image inverse) cf. wikipedia. C’est à dire que tu peux modifier le fichier source intentionnellement et sans trop de difficulté en conservant la même signature (ce que l’on reproche à sha-1 maintenant). L’utilisation de md5 pour les téléchargement c’est un petit détournement du principe initial de l’algo qui se voulais être un hash crypto à l’origine. Md5 garde l’avantage d’être dispo dans tous les langages et d’avoir pleins d’outils qui l’utilisent mais grosso modo, tu pourrais donner un modulo des bites du fichier, tu aurais &nbsp;presque la même garanti de non modification (semi-)aléatoire.


Le 27/02/2017 à 14h 39

Ça peu sembler une bonne idée mais je ferais toujours la même réponse : ne pas essayer d’inventer son protocole crypto. Je suis rouillé en md5 (et en sha-1) mais tu as potentiellement des comportements similaires entre les deux algos qui font qu’une attaque par image inverse ne serait pas beaucoup plus compliqué sur le duo. &nbsp;Si la solution était si simple, sha-2 serait la concaténation d’un md5 et d’un sha1 (en général, c’est pas grave si le hashé est légèrement plus grand).
J’aime beaucoup le lien qui a été donné précédemment :&nbsp;http://valerieaurora.org/hash.html.&nbsp;
&nbsp;
Donc, comme disais le poète : “Écoutez, laissez la police faire son travail, dès que j’aurai de plus amples informations croyez bien que vous en serez les premiers informés.“Ou encore mieux, faîtes des études en cryptographie ou en sécurité informatique et faites évaluer votre proposition (accompagné de sa preuve) par la communauté scientifique.

&nbsp;Après, ajouter des couches ou des vérifications de cohérence des données réduit le risque (et c’est probablement ce qui fait dire à Linus qu’il n’y a pas le feu au lac). Mais, malgré tout, la conclusion est qu’il est urgent d’envisager à penser à commencer un abandon de sha-1 (et de md5 pour ceux qui n’aurais pas déjà franchi le pas).
&nbsp;


Le 27/02/2017 à 13h 46

Non mais non mais non …. Couper un mot de passe en deux pour utiliser 2 fonctions de hash !!! Quelle horreur.&nbsp;




  • Règle n°1 en crypto : Si vous n’êtes pas un expert, n’inventez pas vos protocoles (et ne mettez pas en oeuvre vous même les protocoles) ! &nbsp;

  • Règle n°2 en crypto : Vous n’êtes pas un expert (et moi non plus).

    Couper un mot de passe en deux … si j’ai un mot de passe de 8 caractères (ce qui est malheureusement considéré comme long pour beaucoup de gens) ça fait 2 hashs sur des mots de passes de 4 caractères …. donc je te trouve une image inverse&nbsp;(et tu peux choisir l’algo de hash que tu veux) par force brute en moins de 2x10 minutes … sur mon smartphone … en jouant à un jeu 3D en même temps dessus … avec un code écrit en brainfuck (bon ok, peut-être pas en brainfuck) !

    La force des solutions crypto c’est quelles sont éprouvées par toute une communauté de chercheurs/scientifiques/ingénieurs/industriels. Et c’est pour ça que l’on change régulièrement d’algorithme de référence : on découvre de nouvelles faiblesses sur des algos “réputés” fiables.


Wi-Fi en accès libre : la CNIL contrôle, épingle et recommande

Le 23/12/2014 à 12h 20

Attention, si vous faites référence à ce très bon XKCD, il fait bien l’hypothèse que les mots sont choisis indépendament. Si on prend une phrase “en bon français”, les propriétés statistiques de dépendance&nbsp; entre les mots (article avant un nom, …) réduisent furieusement l’entropie du mot de passe. Il devient alors beaucoup plus simple à attaquer avec une approche par dictionnaire.

C’est tout le problème avec les statistiques (et la cripto-analyse), les facteurs de complexité sont rarement là où on pense qu’ils sont …