On Monday 23 August 2004 09:58, Frederic Schutz wrote: > En pratique, c'est plus complique que les attaques qui ont ete decrites > jusqu'a present sur MD5, ca ne marche pas avec GPG (qui ajoute du padding > aleatoire dans tous les cas avant de calculer l'empreinte et empeche donc > de choisir a l'avance le resultat du MD5), mais on pourrait imaginer que > ca pourrait etre utilise contre un systeme de verification d'integrite de > fichiers par exemple.
Oui, c'est sans doute cette "faiblesse" potentielle qui etait commentee lors de ce symposium. Il y avait une mise en garde (un peu alarmiste) au sujet des distributions et packages utilisant MD5 comme preuve de la conformite du fichier telecharge. Si je comprends bien le principe, j'ai du mal a croire que l'utilisation de cette partie aleatoire puisse paaser inapercu... Qui distribue des fichiers avec des donnees aleatoires ? Faut-il plutot penser que la partie aleatoire est du "code" quasi inutilise ? Ce qui peremettrait de la substituer avec un autre... Dans le cas d'un packages contenant du code/doc/etc. je vois mal comment on pourrait arriver a generer la meme empreinte en modifiant une partie du code. Ce genre de modification n'est pas vraiment aleatoire et il me semble que le degre de liberte necessaire pour appliquer cette theorie retreint grandement la probabilite. Si cette probabilite peut-etre consideree comme non nulle, elle est, a mes yeux, particulierement petite au point que l'on peut sans doute la considere comme insignifinate (voir improbable)... non ? Daniel _______________________________________________ gull mailing list [EMAIL PROTECTED] http://lists.alphanet.ch/mailman/listinfo/gull
