Auteur Sujet: Hachage cryptographique  (Lu 4389 fois)

0 Membres et 1 Invité sur ce sujet

corrector

  • Invité
Hachage cryptographique
« le: 27 octobre 2014 à 20:11:42 »
Modération : Hors sujet sur les Hachage cryptographique tel que  MD5 ou SHA256 extrait du post Projet Cipher Explorer

Si si, MD5 est obsolète, et ne doit plus être utilisé. C'est une erreur de l'avoir choisi.
Ah bon, il faut utiliser quoi pour quoi faire?

yro

  • Abonné SFR fibre FttH
  • *
  • Messages: 18
  • Paris 18ème (75018)
Hachage cryptographique
« Réponse #1 le: 27 octobre 2014 à 22:22:09 »
Il faut utiliser un algorithme plus récent, tel SHA256 ou SHA3. On sait relativement facilement créer des collisions avec MD5, et même si c'est pas directement applicable ici, il est indispensable de le considérer comme obsolète. C'est un bon algorithme, et concevoir un logiciel aujourd'hui qui repose dessus me semble un chouillat casse-gueule.

Y.

corrector

  • Invité
Hachage cryptographique
« Réponse #2 le: 27 octobre 2014 à 22:28:02 »
Disons que ça ne change pas grand chose à l'analyse des propriétés de protocoles d'échanges de mdp reposant sur MD5 comme HTTP Digest/CRAM-MD5/APOP.

Mais dans un contexte de signature électronique (comme les certificats TLS), il ne faut plus utiliser MD5; et il faut commencer à cesser d'utiliser SHA1.

tontonrobert

  • Abonné Bbox adsl
  • *
  • Messages: 188
  • VDSL2 - Bbox
Hachage cryptographique
« Réponse #3 le: 27 octobre 2014 à 23:35:22 »
C'est un bon algorithme, et concevoir un logiciel aujourd'hui qui repose dessus me semble un chouillat casse-gueule.
Uniquement si tu l'utilises pour une vague sécurité
Les hash servent à autres choses

yro

  • Abonné SFR fibre FttH
  • *
  • Messages: 18
  • Paris 18ème (75018)
Hachage cryptographique
« Réponse #4 le: 27 octobre 2014 à 23:49:56 »
Uniquement si tu l'utilises pour une vague sécurité
Les hash servent à autres choses

comme ?

tontonrobert

  • Abonné Bbox adsl
  • *
  • Messages: 188
  • VDSL2 - Bbox
Hachage cryptographique
« Réponse #5 le: 28 octobre 2014 à 09:45:51 »
Qu'est-ce qu'un hash ?

Citation de: wikipedia
On nomme fonction de hachage une fonction particulière qui, à partir d'une donnée fournie en entrée, calcule une empreinte servant à identifier rapidement, bien qu'incomplètement, la donnée initiale.

On se sert des hash pour identifier approximativement un contenu.
C'est utile pour les notions de stockages de données (est-ce que ce fichier existe déjà ?) => création d'un dictionnaire de hash permettant de savoir rapidement si le fichier (ou le bloc ou qu'importe) a une chance d'être déjà connu

Dans ce cas de figure, les notions de sécurités sont absentes : qu'importe s'il est possible de "fabriquer" une source qui produit un certain hash.
Les points qui sont importants sont les suivants :
- rapidité de hashage
- espace de collisions (si je traite des bloc de 4k, quelle est la probabilibté de trouver deux blocs de 4k qui ont le même hash ?)

yro

  • Abonné SFR fibre FttH
  • *
  • Messages: 18
  • Paris 18ème (75018)
Hachage cryptographique
« Réponse #6 le: 28 octobre 2014 à 10:55:44 »
Tu parles d'une fonction de condensats au sens large, quand je commentais un algorithme en particulier.

Le MD5 fait partie de la famille des condensats qui sont conçues pour qu'on ne puisse pas fabriquer de collisions. Et c'est mort de ce coté, on sait en fabriquer aujourd'hui. Si tu ne veux pas avoir cette "garantie", tu n'as aucun intérêt à utiliser MD5, un CRC peut être suffisant, et beaucoup moins lourd en calculs. Et c'est pareil pour les tables de hashages, MD5 n'est pas utilisé dans ce cas, et n'a aucun intérêt.

Non vraiment, MD5 est une mauvaise idée pour faire un nouveau logiciel ou lancer un nouveau projet.

Y.


corrector

  • Invité
Hachage cryptographique
« Réponse #7 le: 28 octobre 2014 à 11:47:54 »
Qu'est-ce qu'un hash ?
Je confirme que tu ne comprends RIEN à ce sujet, comme aux autres sur lesquels tu pontifies. (Au fait, tu as trouvé où dans la doc officielle de bash la syntaxe "() {" est documentée? Au fait, tu as compris que l'Etat et la banque centrale ce n'est pas la même chose?)

Il se trouve que sans un être cryptographe pro, je connais assez bien les protocoles cryptographiques et l'usage de hachages cryptographiques.

Il se trouve que la sécurité des certificats numériques (dont les certificats des serveurs TLS) repose entièrement sur des fonctions de hachage.

Il se trouve que le protocole TLS lui même repose sur la sécurité des fonctions de hachage.

De très nombreux protocoles de sécurité dépendent de la sécurité des fonctions de hachage.

Tu sais, tu es en face de gens qui n'ont pas besoin de consulter Wikipedia pour savoir ce qu'il en est.

Tu sais, il y a plein d'erreurs dont certaines sont des bourdes monstrueuses dans Wikipedia (et dans des encyclopédies plus "sérieuses" aussi). Citer Wikipedia pour contredire des experts, ce n'est pas malin.
« Modifié: 31 août 2016 à 20:33:41 par corrector »

corrector

  • Invité
Hachage cryptographique
« Réponse #8 le: 28 octobre 2014 à 12:27:03 »
Le MD5 fait partie de la famille des condensats qui sont conçues pour qu'on ne puisse pas fabriquer de collisions. Et c'est mort de ce coté, on sait en fabriquer aujourd'hui. Si tu ne veux pas avoir cette "garantie", tu n'as aucun intérêt à utiliser MD5, un CRC peut être suffisant, et beaucoup moins lourd en calculs. Et c'est pareil pour les tables de hashages, MD5 n'est pas utilisé dans ce cas, et n'a aucun intérêt.

Non vraiment, MD5 est une mauvaise idée pour faire un nouveau logiciel ou lancer un nouveau projet.
Comme je disais, les fonctions de hachage cryptographiques ont de nombreuses applications et la plus fragile (par rapport à une vulnérabilité du hash) est la signature électronique de données potentiellement hostiles, ce que les autorités de certification TLS font.

Pour la signature électronique, il ne faut pas qu'on puisse fabriquer a,b tel que a != b et h(a) = h(b). Surtout si on peut les fabriquer respectant une certaine syntaxe, avec l'entête qui va bien et une différence limitée à certaines parties (que la syntaxe ne contraint pas).

Donc pour les certificats cryptographiques, tu ne peux pas utiliser MD5.

Mais pour de nombreux usages, notamment les usages en rapport avec les mdp, ça n'a guère d'importance : dans HTTP Digest, pourquoi et par quoi remplacer MD5?

Si je définis hp une fonction de hachage d'un mdp comme
hp = md5^1000
c'est à dure md5 appliqué 1000 fois, il n'y a aucun moyen connu de calculer hp meilleur que cela là. Donc personne ne peut calculer hp plus vite que ça, etc.

Ce sont des exemples simples, mais il y a d'autres contexte où l'usage de MD5 n'est pas un problème.

tontonrobert

  • Abonné Bbox adsl
  • *
  • Messages: 188
  • VDSL2 - Bbox
Hachage cryptographique
« Réponse #9 le: 28 octobre 2014 à 12:34:56 »
Et comme d'hab, tu es infoutu de lire ou de comprendre ce que j'écris.

Je ne dis pas que les hash n'ont rien à voir avec la crypto.
Je dis que la crypto n'est pas l'unique utilisation d'un hash.

Donc oui, TLS utilise le hash, c'est super.
Et oui, il existe des programmes qui utilisent des hash sans aucun rapport avec la sécurité, la crypto ou ce genre de domaine : je t'ai cité l'identification des blocs pour du stockage.

corrector

  • Invité
Hachage cryptographique
« Réponse #10 le: 28 octobre 2014 à 13:53:35 »
Uniquement si tu l'utilises pour une vague sécurité
Les hash servent à autres choses
Personne ne parlait de "les hash" avant que tu débarques. On parlait de hachage cryptographique. Pas d'autre chose.

Tu viens en mélangeant les choses, et tu mets sur le même plan des outils différents conçus dans des buts différents. Si tu mets dans le même sac
- xor de tous les octets
- code cycliques
- MD5
- SHA1
qu'est-ce que tu vas pouvoir raconter d'intéressant?

En gros un hachage cryptographique est une fonction sur laquelle aucune égalité non triviale n'est valable.

C'est différent d'un code de détection d'erreur qui n'est pas conçu dans le même but.

corrector

  • Invité
Hachage cryptographique
« Réponse #11 le: 28 octobre 2014 à 14:24:03 »
Je dis que la crypto n'est pas l'unique utilisation d'un hash.

Donc oui, TLS utilise le hash, c'est super.
Le hachage cryptographique.

Pourquoi tiens-tu à mélanger les concepts?