On est en 2022 et toujours pas de collision SHA256
AntoineForum53
2022-01-09 12:19:27
Probabilités de collision
MD5 : 1.47*10^-29 =
0,0000000000000000000000000000147%
SHA256 : 4.3*10^-60 = 0.0000000000000000000000000000000000000000000000000000000000043%
Aussi, SHA256 est 60% plus lent que MD5, ce qui diminue encore en pratique la probabilité de rencontrer une collision
Depuis MD5CRK, de nombreuses techniques ont été trouvées pour créer des collisions MD5
Exemple d'une thèse sur le sujet https://www.win.tue.nl/hashclash/On%20Collisions%20for%20MD5%20-%20M.M.J.%20Stevens.pdf
En pratique avec deux images différentes https://github.com/corkami/collisions
https://image.noelshack.com/fichiers/2022/01/7/1641727090-capture.png
Pourquoi MD5 est-il encore si populaire aujourd'hui ?
Pourquoi les gens ne combinent pas les fonctions de hachage pour encore plus de sécurité ?
ETHUSDTPERP
2022-01-09 12:22:42
sha1 ou rienhttps://image.noelshack.com/fichiers/2020/34/7/1598135354-ronaldoent-zoom.png
TwixAuPfizer
2022-01-09 12:23:51
Comment tu calcules tes probas de collision ?
AntoineForum53
2022-01-09 12:25:11
Le 09 janvier 2022 à 12:23:51 :
Comment tu calcules tes probas de collision ?
WolframAlpha
B1K
2022-01-09 12:25:27
Pourquoi ? Parce que je suis un développeur à chier avec un QI me permettant à peine de me retenir de chier, je ne comprends rien à ces histoires de cryptage. Je stocke tous les mdp en clair c plus facile.
AntoineForum53
2022-01-09 12:27:51
Le 09 janvier 2022 à 12:25:27 :
Pourquoi ? Parce que je suis un développeur à chier avec un QI me permettant à peine de me retenir de chier, je ne comprends rien à ces histoires de cryptage. Je stocke tous les mdp en clair c plus facile.
Comme ça quand la DB leak tout le monde a les mdp
Avec bcrypt il y a ce qu'on appel du "sel", ça permet d'éviter d'avoir deux hash identiques pour la même entrée et ainsi de construire une table table de hachage comme ça a été le cas avec MD5
Le "sel" consiste à ajouter des entrées aléatoires dans le hash pour qu'il produise une sortie différente, tout en faisant en sorte que l'on puisse continuer à le vérifier
Fillz
2022-01-09 12:28:44
Parce que les gens ont la flemme de s'instruire niveau sécurité
Encore hier je tombais sur un site assez sensible, et après inscription je vois (d'une certaine manière ) que mon mot de passe est stocké en clair, qu'il est possible de vérifier si une adresse a un compte sur le site, et qu'on peut accéder (d'une certaine manière ) à des ressources réservées aux membres premium
Même si internet est moins drôle à exploiter qu'avant, il reste énormément de sites et autres ressources qui ne respectent pas les standards de l'industrie, malgré leur page du respect GDPR... Qu'ils ont du copier coller quelques part
B1K
2022-01-09 12:29:25
Le 09 janvier 2022 à 12:27:51 :
Le 09 janvier 2022 à 12:25:27 :
Pourquoi ? Parce que je suis un développeur à chier avec un QI me permettant à peine de me retenir de chier, je ne comprends rien à ces histoires de cryptage. Je stocke tous les mdp en clair c plus facile.
Comme ça quand la DB leak tout le monde a les mdp
Avec bcrypt il y a ce qu'on appel du "sel", ça permet d'éviter d'avoir deux hash identiques pour la même entrée et ainsi de construire une table table de hachage comme ça a été le cas avec MD5
Le "sel" consiste à ajouter des entrées aléatoires dans le hash pour qu'il produise une sortie différente, tout en faisant en sorte que l'on puisse continuer à le vérifier
je rigole khey, 4000 de qi ici