Cryptographie : l’algorithme SHA-1 plus facile à casser ?

Lors de la conférence Crypto2005 qui s’est tenue du 14 au 18 août en Californie, une équipe de recherche chinoise affirme avoir réussi à diminuer la complexité de l’attaque sur l’algorithme SHA-1. L’agence américaine NSA confirme l’information…

Xiaoyun Wang, un des chercheurs de l’équipe chinoise de Cryptologie qui avait réussi à casser les algorithmes SHA-0 et SHA-1 avec Andrew Yao et Frances Yao, a annoncé hier, par la voix d’Adi Shamir, de nouveaux résultats contre SHA-1. Étant donné que l’équipe chinoise n’avait pas pu obtenir de visas pour les Etats-Unis à temps, c’est Adi Shamir qui fut le relais local de cette annonce. Shamir a présenté quelques détails montrant que la complexité de l’attaque était descendue a 2^63 contre 2^69 pour les résultats précédents. Il pense que Wang et ses étudiants vont encore améliorer cette complexité d’ici à quelques mois.

« Il n’y a aucune raison de penser que 2^63 soit la limite la plus basse », ajoute-t-il. Une attaque plus rapide que 2^64 est un véritable pas en avant non négligeable. Bruce Schneier déclare avoir déjà réalisé de majeures computations avec des complexités de 2^64. Maintenant que la recherche de collision sur SHA-1 est dans le domaine du faisable, d’autres groupes de recherche vont essayer de l’implémenter. Selon la très officielle agence américaine NSA (National Security Agency), « les attaques s’améliorent, elles ne deviennent pas moins bonnes » ? Olivier Devaux pour Vulnerabilite.com