un article écrit pas un Rémi, un gage de sérieux :-D
http://www.labo-linux.org/index.php?page=news&id=936
Il y a un an, une faille était annoncée dans l'algorithme de hachage MD5. Cette faille permettait de créer deux fichiers différents possédant le même hachage, donc étant considéré comme identiques lors d'une vérification à l'aide de MD5. Cette faille ayant été démontrée à l'aide de deux fichiers différents, mais bien spécifiques, lors d'une étude théorique de l'algorithme MD5.
Hors pour le moment aucun code n'avait été publié qui permettait de calculer ces collisions automatiquement. C'est maintenant chose faite par Patrick Stach qui fournit un programme en C permettant de créer ces collisions à la volée. Il faut environ 45minutes sur un P4 1.6Ghz pour en trouver une.
C'est donc la mort de MD5 qui est annoncée ici, maintenant que tout le monde peut générer des fichiers qui seront identiques lors d'une vérification à l'aide de cet algorithme. Il est conseillé de passer à l'un des algorithmes suivants : SHA-256 ou SHA-512 et d'éviter d'utiliser SHA1 qui a déjà été démontré comme faillible.
http://www.labo-linux.org/index.php?page=news&id=936
Il y a un an, une faille était annoncée dans l'algorithme de hachage MD5. Cette faille permettait de créer deux fichiers différents possédant le même hachage, donc étant considéré comme identiques lors d'une vérification à l'aide de MD5. Cette faille ayant été démontrée à l'aide de deux fichiers différents, mais bien spécifiques, lors d'une étude théorique de l'algorithme MD5.
Hors pour le moment aucun code n'avait été publié qui permettait de calculer ces collisions automatiquement. C'est maintenant chose faite par Patrick Stach qui fournit un programme en C permettant de créer ces collisions à la volée. Il faut environ 45minutes sur un P4 1.6Ghz pour en trouver une.
C'est donc la mort de MD5 qui est annoncée ici, maintenant que tout le monde peut générer des fichiers qui seront identiques lors d'une vérification à l'aide de cet algorithme. Il est conseillé de passer à l'un des algorithmes suivants : SHA-256 ou SHA-512 et d'éviter d'utiliser SHA1 qui a déjà été démontré comme faillible.