Cherche nouveau Hash

, Partager

Dans un article à paraître dans le numéro de mars de Notices of the American Mathematical Society, Susan Landau, chercheur chez Sun Microsystems, fait le point sur la question des fonctions de hashage et du remplacement de la fonction SHA-1 (pour Secure Hash Algorithm - 1) par d’autres fonctions, si possible avant que des pirates ne soient vraiment capables de casser des systèmes reposant sur SHA-1. Cette préoccupation est bien sûr liée à la récente démonstration par des chercheurs chinois de l’université Tsinghua de Pékin de la possibilité de "casser" SHA-1. La National Security Administration (à l’origine de SHA-1) a bien quelques fonctions de hashage SHA-256, SHA-384, SHA-512 etc.), mais les mettre en oeuvre à la place des solutions encore utilisées va prendre du temps, sachant que de nombreuses applications recourent encore à des fonctions antérieures à SHA-1 ou moins sûres (MD5 etc.), et peu susceptibles d’arrêter des pirates. Cependant SAh-256 est inclus dans les prochaines versions des OS Microsoft et Sun. Reste aussi à préparer l’avenir or, selon Susan Landau, la recherche sur les fonctions de hashage n’est pas encore assez avancée pour prévoir bientôt l’émergence de fonctions vraiment nouvelles, susceptibles de remplacer à moyen terme la série des SHA.
Il s’agit d’un sujet évidemment très sensible, en particulier aux Etats-Unis, non seulement suite aux différentes affaires de compromission de données confidentielle, mais également en raison du contexte sécuritaire. Le défunt conseil auprès du président PITAC avait ainsi consacré l’un de ses derniers rapports, en 2005, au sujet de la cybersécurité (Cyber Security : A Crisis of Prioritization).

Source :

http://www.ams.org/staff/jackson/fea-landau.pdf

Pour en savoir plus, contacts :


- Revue Notices of the AMS - http://www.ams.org/notices
- Page personnelle de Susan Landau - http://research.sun.com/people/slandau/
- Cyber Security : A Crisis of Prioritization - http://www.nitrd.gov/pitac/reports/20050301_cybersecurity/cybersecurity.pdf
- Federal Information Processing Standards Publication 180-2 2002 Specifications for the SECURE HASH STANDARD - http://csrc.nist.gov/publications/fips/fips180-2/fips180-2.pdf
- Fact Sheet NSA Suite B Cryptography - http://www.nsa.gov/ia/industry/crypto_suite_b.cfm
- SHA1 Collisions can be Found in 2^63 Operations - http://www.rsasecurity.com/rsalabs/node.asp?id=2927
Code brève
ADIT : 32298

Rédacteur :

Jean-Philippe Lagrange, attache-stic.mst@ambafrance-us.org

Voir en ligne : http://www.bulletins-electroniques….