Quoting Daniel Cordey <[EMAIL PROTECTED]>:

> On Friday 20 August 2004 08:38, Marc SCHAEFER wrote:
> 
> > Entre trouver deux cha�nes qui donnent le m�me MD5' et une modification
> > d'une cha�ne donn�e qui donne toujours le m�me MD5 il y a encore un pas
> > � faire.
> 
> Oui, il faut au moins s'appeler Gulliver :-) En effet, j'avoue que, sans
> etre un specialiste du cryptage, je vois mal comment on peut arriver a la 
> deuxieme situation.

Il y a un type d'attaque dont la complexite se situe entre les deux attaques
que decrit Marc ci-dessus. L'idee est la suivante: je cree 2 fichiers de la
forme

Fichier 1: [ texte 1 ][random data 1]
Fichier 2: [ texte 2 ][random data 2]

"Random data" peut etre insere p.ex. dans une image, etc. Maintenant, je
cherche une paire de random data 1 et 2 qui me donnent la meme empreinte
MD5 pour les 2 fichiers. C'est clairement plus complique que la premiere
attaque citee par Marc (car une partie de la chaine est fixee), mais plus
simple que la deuxieme (car je n'ai pas un des fichiers qui est fixe, et
je peux jouer sur les random data dans les deux cas).

Une fois que j'ai trouve mes fichiers, toute tentative de verification du
fichier 1 basee sur une empreinte MD5 ne detecterait pas si le fichier 2
etait inseree a la place.

En pratique, c'est plus complique que les attaques qui ont ete decrites
jusqu'a present sur MD5, ca ne marche pas avec GPG (qui ajoute du padding
aleatoire dans tous les cas avant de calculer l'empreinte et empeche donc
de choisir a l'avance le resultat du MD5), mais on pourrait imaginer que
ca pourrait etre utilise contre un systeme de verification d'integrite de
fichiers par exemple.

Frederic
_______________________________________________
gull mailing list
[EMAIL PROTECTED]
http://lists.alphanet.ch/mailman/listinfo/gull

Répondre à