Discussion:HMAC

Dernier commentaire : il y a 2 ans par Croc dans le sujet Fonction de hachages trouées
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Fonction de hachages trouées

modifier

Bonjour, l'introduction prend les fonctions de hachages MD5 et SHA1 comme références alors qu'elles sont notoirement trouées. Cela pourrait induire en erreur une personne qui utiliserait cet article pour implémenter un HMAC. Pourquoi ne pas prendre des fonctions de hachages cryptographiques sûres ? — Le message qui précède, non signé, a été déposé par l'IP 194.254.163.15 (discuter), le 3 juillet 2021 à 02:25 (CEST)Répondre

Bonjour, je me suis retrouvé dans l'onglet discussion pour exactement la même raison que le contributeur ci-dessus. On pourrait proposer par exemple SHA-2 qui également relativement populaire et ne fait à ce jour pas l'objet d'attaque par collision connue me semble-t-il. MD5[1] et SHA-1[2] en revanche, ne sont plus réputées fiables pour le calcul d'empreinte. Par conséquent, je vais éditer l'article, mais évidemment n'hésitez pas à revert si je loupe quelque chose. --Croc (discuter) 10 août 2021 à 17:15 (CEST)Répondre
  1. [1], Fast Collision Attack on MD5 (papier de Marc Stevens, Department of Mathematics and Computer Science, Eindhoven University of Technology)
  2. [2], Post du blog de sécurité de Google d'octobre 2017 annonçant une attaque par collision sur SHA-1
Revenir à la page « HMAC ».