Algorithmes de signature : Dictao préconise une migration progressive vers SHA-2

le 18/06/2009, par reseaux-telecoms.net, Actualités, 270 mots

Bien que l'algorithme SHA-1 reste considéré comme assez solide pour de nombreux usages, une possible diminution du niveau de sécurité a été décelée en avril 2009. « Dans des conditions particulières, la probabilité de trouver deux messages différents ayant la même empreinte SHA-1 est moins faible qu'auparavant, ce qui affaiblit les fondements sécuritaires de cet algorithme », affirme Samuel Lacas, expert sécurité et responsable chez l'éditeur Dictao, éditeur de logiciels pour les applications de dématérialisation des flux reposant sur la signature électronique. La Direction Centrale de la Sécurité des Systèmes d'Informations (DCSSI) préconise donc l'utilisation d'un algorithme de la famille du SHA-2 (SHA-256, SHA-384 et SHA-512), d'un niveau de sécurité plus élevé et qui confère une durée de vie plus étendue aux preuves». Dans ce cadre, la DCSSI recommande la migration, avant la fin de l'année 2010, vers SHA-2, supporté depuis 2004 par Dictao. Migrer progressivement Les applications pour lesquelles la pérennité de la preuve est particulièrement cruciale, comme l'archivage à valeur probante sur le long terme de documents, s'appuient déjà sur le SHA-2. Mais tous les environnements ne sont pas encore en mesure de le supporter. En particulier, la migration nécessite l'évolution des formats de signature et des Infrastructures de gestion de clés d'où sont issus les certificats numériques. L'éditeur affirme que ses produits de signature peuvent passer instantanément à SHA-2 et préconise une migration progressive. Pour Samuel Lacas, « l'usage du SHA-2 peut commencer par la signature des documents de preuve, puis celle des certificats porteurs, avant d'être généralisé à l'ensemble des opérations de signature ». Les spécifications de SHA-3 sont quant à elles attendues pour 2012 et sa mise en oeuvre opérationnelle aura lieu vers 2015.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...