-
@phaazon_ C’est une attaque par pré-image, pas une attaque par collision. Les détails sont importants :)
-
@phaazon_ pré-image : pour un h donné, on sait trouver un y tel que H(y) = h seconde pré-image, pour un x donné, on sait trouver y tel que H(x) = H(y) collision : on sait trouver x et y tel que H(x) = H(y)
-
@phaazon_ La différence est énorme entre pré-image et collision, puisqu’une attaque par pré-image est possiblement plus facile en choisissant bien le hash visé.
-
@phaazon_ La 2nde pré-image est plus difficile parce qu’il faut en plus être capable de pré-imager *un document valide*
-
@phaazon_ (bruteforcer un hash pré-imageable qui ne serait pas atteignable par un document valide est peu intéressant :P)
-
@phaazon_ Typiquement dans le cas de l’attaque de SHA-1, on ne sait pas encore bruteforcer n’importe quoi. La donnée d’entrée a été bien choisie pour être « facilement » malléable.
-
@phaazon_ La résistance à la collision et aux préimages ne sont pas réellement liées en terme de sécurité. Collisionner facilement (ie trouver x et y tel que X = Y) ne permet pas automatiquement une attaque exploitable. Parce que x et y ne sont pas des entrées valides pour ton soft.
-
@phaazon_ Si on prend le cas de git collision : tu arrives à trouver 2 commits avec le même hash. youpi, t’as vraqué ton dépôt :D pré-image : t’as trouvé un commit qui donne le hash 000000. Plus qu’à trouver un dépôt qui a un hash à 00000 :P
-
@phaazon_ seconde préimage : t’as trouvé un commit qui match un de ceux de torvald. Youpi, tu viens d’infecter la planète :)
-
@phaazon_ C’est un peu raccourci/vulgarisé, mais ça te montre bien que les différents types de collisions n’ont pas le même impact en terme de sécu :)
aeris22’s Twitter Archive—№ 58,645