Ah ah ah, trop drôle. En fait tu viens de dire que tu serais meilleurs en fonction de hachage que les meilleurs cryptographes - et tu ne sais probablement pas que tu viens de dire ça.
Effectivement trop drole.
Chercheur en cryptographie = creation et/ou mise a mort des algorithmes de chiffrage et /ou hash.
Utilisateur de cryptographie = utilise les fonctions crees par les precedents pour des applications "vie reele" (enfin, plus ou moins reele).
Moi, je suis de la deuxieme categorie. Je ne suis pas expert en cryptographie, mais je suppose que n'importe quel vrai expert pourra me confirmer qu'utiliser 2 fonctions ou la meme fonction applique 2 fois sur 2 sets de donnnes dont on connait precisement les differences, ca augmente la complexite de facon exponentielle. Tu n'as plus 160 bits de digest, mais 320. A moins d'avoir a la base une(des) fonction(s) vraiment pourrie(s) (et ni SHA-1, ni MD5 ne sont pas si pourries que ca - ils sont juste sujet a certains faiblesses), ca fait exploser fortement le cout pour trouver une (double) collision.
Donc non, je ne dis pas que je suis mieux que les cryptographes, je dis juste que le temps de tout remplacer par SHA-de-la-mort-qui-tue (SHA-2
256
512
SHA-3 avec digest de 1024
?) SHA-1 reste encore utilisable...
Je dis aussi que les reactions style "faut exterminer toute trace de SHA-1" sont completement debiles. Il y a encore des application pour lesquels meme MD5 est amplement sufissant.