Xiaoyun Wang, un des chercheurs de l’équipe chinoise de Cryptologie qui avait réussi à casser les algorithmes SHA-0 et SHA-1 avec Andrew Yao et Frances Yao, a annoncé hier, par la voix d’Adi Shamir, de nouveaux résultats contre SHA-1. Étant donné que l’équipe chinoise n’avait pas pu obtenir de visas pour les Etats-Unis à temps, c’est Adi Shamir qui fut le relais local de cette annonce. Shamir a présenté quelques détails montrant que la complexité de l’attaque était descendue a 2^63 contre 2^69 pour les résultats précédents. Il pense que Wang et ses étudiants vont encore améliorer cette complexité d’ici à quelques mois.
« Il n’y a aucune raison de penser que 2^63 soit la limite la plus basse », ajoute-t-il. Une attaque plus rapide que 2^64 est un véritable pas en avant non négligeable. Bruce Schneier déclare avoir déjà réalisé de majeures computations avec des complexités de 2^64. Maintenant que la recherche de collision sur SHA-1 est dans le domaine du faisable, d’autres groupes de recherche vont essayer de l’implémenter. Selon la très officielle agence américaine NSA (National Security Agency), « les attaques s’améliorent, elles ne deviennent pas moins bonnes » ? Olivier Devaux pour Vulnerabilite.com
D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).
En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…
Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…
Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…
Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…
Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…