Auteur Sujet: La résistance de SHA-1 aux collisions est plus menacée que jamais  (Lu 9266 fois)

0 Membres et 1 Invité sur ce sujet

corrector

  • Invité
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #24 le: 25 février 2017 à 12:32:33 »
Les gens sérieux utilisent les hash pour trouver des potentiels match :)
Une vérification bit à bit s'impose par la suite
Donc par exemple un logiciel de sauvegarde distant doit télécharger tous les fichiers au lieu de tous les hash!

jack

  • Professionnel des télécoms
  • *
  • Messages: 1 674
  • La Madeleine (59)
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #25 le: 25 février 2017 à 12:44:36 »
Les logiciels dont tu parles ne se basent pas que sur le hash

Si je prends rsync par exemple, il faut que le nom du fichier soit le même, mais également la taille, les temps stockés avec l'inode etc


corrector

  • Invité
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #26 le: 25 février 2017 à 12:54:54 »
Ah oui, alors à quoi sert le hash?

Et de quel logiciel voulais-tu parler?

raf

  • Expert France-IX
  • Expert
  • *
  • Messages: 645
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #27 le: 25 février 2017 à 13:53:26 »
Ah oui, alors à quoi sert le hash?
Pour rsync, le hash c'est MD5, et il n'est pas applique aux fichiers entiers, mais aux blocs de 16K (changeable).
Si tu veux t'assurer de la "securite" de la sauvegarde rsync, tu passes 2 fois, avec des tailles de bloc differentes (et option "force checksum" active - sinon nom+taille+attributes sidentiques -> fichiers identiques).

raf

  • Expert France-IX
  • Expert
  • *
  • Messages: 645
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #28 le: 25 février 2017 à 14:02:27 »
$ sha1sum shattered-?.pdf
38762cf7f55934b34d179ae6a4c80cadccbb7f0a  shattered-1.pdf
38762cf7f55934b34d179ae6a4c80cadccbb7f0a  shattered-2.pdf

$ md5sum shattered-?.pdf
ee4aa52b139d925f8d8884402b0a750c  shattered-1.pdf
5bd9d8cabc46041579a311230539b8d1  shattered-2.pdf
Ok, les choses sont claires, next.....

Rigolade apart, ca fait depuis la nuit des temps qu'on dit de ne pas mettre tous les oeufs dans le meme pannier, et que dans les reseaux et systemes on parle de redondance. Cote securite n'ont ils pas encore bien appris les lecons ? Parce-que avoir deux blobs avec le meme hash pour une fonction bien precise, c'est clair que ce n'est qu'une question de temps (que ca soit 5 minutes ou 5 ans), mais avoir deux blobs qui ont le meme hash pour deux (ou plusieurs) fonctions, je crois qu'on est bien loin....

Comme variotion, il y a aussi le fait de faire un hash sur le blob/fichier original, puis un hash (meme ou autre fonction) sur le fichier + info supplèmentaire.... Bonjour aux collisions qui donnet des hash identiques dans 2 cas ......

corrector

  • Invité
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #29 le: 25 février 2017 à 14:15:31 »
Rigolade apart, ca fait depuis la nuit des temps qu'on dit de ne pas mettre tous les oeufs dans le meme pannier, et que dans les reseaux et systemes on parle de redondance. Cote securite n'ont ils pas encore bien appris les lecons ? Parce-que avoir deux blobs avec le meme hash pour une fonction bien precise, c'est clair que ce n'est qu'une question de temps (que ca soit 5 minutes ou 5 ans), mais avoir deux blobs qui ont le meme hash pour deux (ou plusieurs) fonctions, je crois qu'on est bien loin....
Ah ah ah, trop drôle. En fait tu viens de dire que tu serais meilleurs en fonction de hachage que les meilleurs cryptographes - et tu ne sais probablement pas que tu viens de dire ça.

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 078
  • Paris (75)
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #30 le: 25 février 2017 à 14:33:27 »
Vous mélangez un peu les usages la. y'a hashage pour crypto et hashage pour d'autres usages. Git par exemple ce n'est pas pour des raisons de crypto.

Apres cela n’empêche pas d'être problématique, par exemple le serveur SVN de Webkit a été planté gravement quand quelqu'un a envoyé ces 2 fichiers PDF ayant le meme hash SHA-1 dedans...: on n'est pas en crypto mais on a un probleme de sécurité car quelqu'un qui a les droits peut 'planter' (DoS) ou corrompre un dépôt de sources (mais bon apres quelqu'un qui a les droits 'commit' est censé être responsable de ses actes :) )

raf

  • Expert France-IX
  • Expert
  • *
  • Messages: 645
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #31 le: 25 février 2017 à 14:49:37 »
Ah ah ah, trop drôle. En fait tu viens de dire que tu serais meilleurs en fonction de hachage que les meilleurs cryptographes - et tu ne sais probablement pas que tu viens de dire ça.
Effectivement trop drole.
Chercheur en cryptographie = creation et/ou mise a mort des algorithmes de chiffrage et /ou hash.
Utilisateur de cryptographie = utilise les fonctions crees par les precedents pour des applications "vie reele" (enfin, plus ou moins reele).

Moi, je suis de la deuxieme categorie. Je ne suis pas expert en cryptographie, mais je suppose que n'importe quel vrai expert pourra me confirmer qu'utiliser 2 fonctions ou la meme fonction applique 2 fois sur 2 sets de donnnes dont on connait precisement les differences, ca augmente la complexite de facon exponentielle. Tu n'as plus 160 bits de digest, mais 320. A moins d'avoir a la base une(des) fonction(s) vraiment pourrie(s) (et ni SHA-1, ni MD5 ne sont pas si pourries que ca - ils sont juste sujet a certains faiblesses), ca fait exploser fortement le cout pour trouver une (double) collision.

Donc non, je ne dis pas que je suis mieux que les cryptographes, je dis juste que le temps de tout remplacer par SHA-de-la-mort-qui-tue (SHA-2 ??? 256 ??? 512 ??? SHA-3 avec digest de 1024 ????) SHA-1 reste encore utilisable...

Je dis aussi que les reactions style "faut exterminer toute trace de SHA-1" sont completement debiles. Il y a encore des application pour lesquels meme MD5 est amplement sufissant.

corrector

  • Invité
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #32 le: 25 février 2017 à 14:53:03 »
Vous mélangez un peu les usages la. y'a hashage pour crypto et hashage pour d'autres usages. Git par exemple ce n'est pas pour des raisons de crypto.
Ah bon, un hachage crypto c'est pas crypto?

corrector

  • Invité
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #33 le: 25 février 2017 à 15:00:54 »
Moi, je suis de la deuxieme categorie. Je ne suis pas expert en cryptographie, mais je suppose que n'importe quel vrai expert pourra me confirmer qu'utiliser 2 fonctions ou la meme fonction applique 2 fois sur 2 sets de donnnes dont on connait precisement les differences, ca augmente la complexite de facon exponentielle.
Non, pas forcèment.

Tu n'as plus 160 bits de digest, mais 320.
Oui, et?

A moins d'avoir a la base une(des) fonction(s) vraiment pourrie(s) (et ni SHA-1, ni MD5 ne sont pas si pourries que ca - ils sont juste sujet a certains faiblesses), ca fait exploser fortement le cout pour trouver une (double) collision.
Pas forcèment.

Encore une fois, si tu penses être capable de concevoir une fonction de hachage plus robuste, vas-y. Là tu laisses entendre que tu ferais mieux que des experts qui ont juste passé des décennies sur le sujet.

Donc non, je ne dis pas que je suis mieux que les cryptographes, je dis juste que le temps de tout remplacer par SHA-de-la-mort-qui-tue (SHA-2 ??? 256 ??? 512 ??? SHA-3 avec digest de 1024 ????) SHA-1 reste encore utilisable...
Oui, mais pour quels usages?

Je dis aussi que les reactions style "faut exterminer toute trace de SHA-1" sont completement debiles. Il y a encore des application pour lesquels meme MD5 est amplement sufissant.
C'est précisèment ce que j'ai expliqué!

corrector

  • Invité
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #34 le: 26 février 2017 à 00:37:34 »
Les gens sérieux utilisent les hash pour trouver des potentiels match :)
Une vérification bit à bit s'impose par la suite
J'ai cité pleins d'usages de hash qui supposent qu'une telle vérification n'est jamais nécessaire.

Tu peux me dire comment tu proposes de faire?

corrector

  • Invité
La résistance de SHA-1 aux collisions est plus menacée que jamais
« Réponse #35 le: 26 février 2017 à 02:38:15 »
Effectivement trop drole.
Chercheur en cryptographie = creation et/ou mise a mort des algorithmes de chiffrage et /ou hash.
Utilisateur de cryptographie = utilise les fonctions crees par les precedents pour des applications "vie reele" (enfin, plus ou moins reele).

Moi, je suis de la deuxieme categorie. Je ne suis pas expert en cryptographie, mais je suppose que n'importe quel vrai expert pourra me confirmer qu'utiliser 2 fonctions ou la meme fonction applique 2 fois sur 2 sets de donnnes dont on connait precisement les differences, ca augmente la complexite de facon exponentielle. Tu n'as plus 160 bits de digest, mais 320. A moins d'avoir a la base une(des) fonction(s) vraiment pourrie(s) (et ni SHA-1, ni MD5 ne sont pas si pourries que ca - ils sont juste sujet a certains faiblesses), ca fait exploser fortement le cout pour trouver une (double) collision.
Donc il suffirait de combiner des méthodes de hachage trouées pour en faire une bonne?

Voyons voir. Soit n un entier pas trop grand mais pas trop petit, je prends

s_n(M) = SHA1(n || M)
s(M) = s_0(M) || ... || s_n(M)

ou mieux :

s'(M) = SHA1(s(M))

C'est pas beau ça? J'ai fabriqué un hachage fort comme n fois SHA1. Cela devrait faire exploser la difficulté, non?

Donc non, je ne dis pas que je suis mieux que les cryptographes,
Je serais à ta place, je dirais que j'ai humilié les cryptographes.

En quoi les cryptographes ne sont pas humiliés par tes idées?

je dis juste que le temps de tout remplacer par SHA-de-la-mort-qui-tue (SHA-2 ??? 256 ??? 512 ??? SHA-3 avec digest de 1024 ????) SHA-1 reste encore utilisable...
Il reste utilisable pour les preuves de travail, donc comme base de Bitcoin (pour fabriquer la gabegie de ressources qu'est Bitcoin à la base).