Le petit Sha1 est mort ?

le 24/01/2007, par Marc Olanié, Actualités, 159 mots

Il n'est jamais trop tôt pour bien faire. Le Nist Américain lance un appel aux mathématiciens et développeurs afin de préparer, nous apprend notre consoeur Hellen Messmer, la succession de l'algorithme de chiffrement SHA-1 et ses évolutions SHA-2, SHA-256, SHA-384 et SHA-512. Comme par le plus grand des hasards, c'est cette même semaine que le quotidien Epoch revient sur les travaux du professeur Wang Xiaoyun de l'Université de Pékin. L'équipe de cette brillante mathématicienne est parvenu à prouver, début 2005, que le mécanisme de SHA n'était pas exempt de possibilité de collision. En outre, la méthode de « cassage » du hachage par « coïncidence » développée par cette même équipe était théoriquement 2000 fois plus rapide qu'un traditionnel « brute force ». On demeure toutefois dans le domaine de la théorie mathématique, et l'on est loin de la diffusion d'un « exploit prêt à l'emploi » par un script kiddy armé d'un microordinateur. Bruce Schneier avait, à l'époque, émis plusieurs commentaires et hypothèses à propos de ces travaux.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...