Cryptographie : l’algorithme SHA-1 plus facile à casser ?

Sécurité

Lors de la conférence Crypto2005 qui s’est tenue du 14 au 18 août en Californie, une équipe de recherche chinoise affirme avoir réussi à diminuer la complexité de l’attaque sur l’algorithme SHA-1. L’agence américaine NSA confirme l’information…

Xiaoyun Wang, un des chercheurs de l’équipe chinoise de Cryptologie qui avait réussi à casser les algorithmes SHA-0 et SHA-1 avec Andrew Yao et Frances Yao, a annoncé hier, par la voix d’Adi Shamir, de nouveaux résultats contre SHA-1. Étant donné que l’équipe chinoise n’avait pas pu obtenir de visas pour les Etats-Unis à temps, c’est Adi Shamir qui fut le relais local de cette annonce. Shamir a présenté quelques détails montrant que la complexité de l’attaque était descendue a 2^63 contre 2^69 pour les résultats précédents. Il pense que Wang et ses étudiants vont encore améliorer cette complexité d’ici à quelques mois.

“Il n’y a aucune raison de penser que 2^63 soit la limite la plus basse”, ajoute-t-il. Une attaque plus rapide que 2^64 est un véritable pas en avant non négligeable. Bruce Schneier déclare avoir déjà réalisé de majeures computations avec des complexités de 2^64. Maintenant que la recherche de collision sur SHA-1 est dans le domaine du faisable, d’autres groupes de recherche vont essayer de l’implémenter. Selon la très officielle agence américaine NSA (National Security Agency), “les attaques s’améliorent, elles ne deviennent pas moins bonnes” ? Olivier Devaux pour Vulnerabilite.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur