Le Forum de l'Alliance Francophone

Nouvelles:

Auteur Sujet: SHA 1 Collision Search  (Lu 19573 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Damien

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2064
    • EDLS
le: 19 June 2007 à 21:20
L'URL: http://boinc.iaik.tugraz.at/sha1_coll_search/

Il est certainement plus prudent d'attendre d'en savoir plus avant de s'y inscrire. Je n'ai pas confiance en quelque chose qui se présente comme cela:
Citer
SHA 1 Collision Search is a research project that uses Internet-connected computers to do research in XXX. You can participate by downloading and running a free program on your computer.
XXX is based at research lab of Professor XXX at the University of XXX.

Mais c'est peut-être juste parce que SHA 1 Collision Search est en phase de lancement et que la page de présenation n'est pas encore à jour.

J'ai créé l'Alliance Francophone: http://boinc.iaik.tugraz.at/team_display.php?teamid=6

Mais j'attends votre avis. Je suis prêt à supprimer la team si c'est un projet suspect juste susceptible d'aider des pirates.

Plus d'infos sur une découverte de l'IAIK Krypto Group qui est derrière ce projet ici: http://www.crypto-hash.fr/modules/news/article.php?storyid=3

IAIK, c'est l'Institute for Applied Information Processing and Communications (IAIK) de l'Université de Graz en Autriche: http://www.iaik.tugraz.at/research/krypto/collision/index.php


« Modifié: 05 May 2012 à 16:46 par cedricdd »




Hors ligne Markken

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 1186
  •   
Réponse #1 le: 19 June 2007 à 23:09
Oui, pour le moment il n'y a pas beaucoup d'explication, même pas du tout...  :pfff:
Les liens ne fonctionnent pas, comme disent les anglais: attendre et voir.  :ouch:



Hors ligne Heyoka

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 4064
  •   
Réponse #2 le: 19 June 2007 à 23:24
Si c'est bien l'Université de Graz ça devrait être bon. C'est la même université que le projet Rectilinear Crossing Number. Mais il faut attendre plus d'explication

D'ailleurs dans le domaine de la cryptographie, il faut je pense n'accepter que les projets universitaires comme ça avait été le cas pour Hashclash de l'Université d'Eindhoven.
Tout les autres projets non universitaires dans ce domaine doivent être mis dans non recommandé, comme ça a été le cas pour  Zebra RSA Bruteforce



Hors ligne Heyoka

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 4064
  •   
Réponse #3 le: 19 June 2007 à 23:44
Damien, à chaque fois que tu trouve un projet, pourrais tu mettre à jours la page de recensement des URLs :

http://www.boinc-af.org/content/view/232/296/

+ le nombre de projets rescencés (tout en haut)


Hors ligne Damien

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2064
    • EDLS
Réponse #4 le: 20 June 2007 à 07:33
 :jap:




Hors ligne popolito

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2133
  •   
    • Site de L'Alliance Francophone
Réponse #5 le: 20 June 2007 à 10:26
Euh, il y a déjà eu une recherche sur le SHA1 sur TMRL DRTG (projet qui est down depuis quelques jours d'ailleurs).



Hors ligne BlackStar95

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2319
  •   
Réponse #6 le: 20 June 2007 à 10:48
le but de ce projet (d'après son nom) est le même que celui d'HashClash, mais pour l'algorythme SHA1 (c'était le MD5 pour HashClash)
 :jap:

Phenom@2.6Ghz (Overclock) ; nVidia 9500GT ; 2Go | Mandriva 2009.1 x86_64


Hors ligne Thrr-Gilag

  • Membre d'honneur
  • Boinc'eur devant l'éternel
  • *
  • Messages: 2629
  •   
Réponse #7 le: 20 June 2007 à 10:53
oui le cassage de clefs de cryptage SAH1 par collision de données est déjà le principe de TMRL DRTG. Pour plus d'explication, allez jeter un coup d'oeil sur ce projet.

Donc projet à surveiller, car il possible que ça soit la même chose que MRL DRTG.

Sinon pour l'origine, le serveur du projet est hébergé par le site de  Institute for Applied Information Processing and Communication appartenant à l'université de technologie de Graz (http://www.iaik.tugraz.at/)


Mais cet institut vend des produits de sécurité http://jce.iaik.tugraz.at/sic/sales/price_list
Donc à voir si ce n'est pas des calculs pour se faire de la pub (prouver que leur solution technologique de cryptage est suffisamment robuste)

Dans le doute, non-recommandé dans l'attente de plus amples infos (est-ce différents de DRTG ? Est-ce en lien avec des applications à but lucratifs ?)



Hors ligne Thrr-Gilag

  • Membre d'honneur
  • Boinc'eur devant l'éternel
  • *
  • Messages: 2629
  •   
Réponse #8 le: 20 June 2007 à 11:00
Citer
Teaching: Teaching topics follow IAIK's research interests. In addition, we emphasize new teaching methods: Students work project-oriented and follow an inter-disciplinary approach; Moreover, we encourage team-results, independent work, and integration of up-to-date research problems. With this teaching method we try to meet the dynamics of knowledge creation and face the short life cycles of relevant knowledge. This method proves also adequate when trying to cope with the requirements from the industry at one end, and the goal to offer a proper scientific education at the other end.


De ça on peut se douter que ce nouveau projet rentre donc dans le cadre d'un projet étudiant... encore plus de méfiance donc, surtout qu'une des activités de cet institut est le conseil en entreprise
http://www.iaik.tugraz.at/aboutus/index.php

Bref, demande vraiment plus d'information.



Hors ligne Heyoka

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 4064
  •   
Réponse #9 le: 25 June 2007 à 13:02
Je viens de recevoir 11 unités du projet  :)

Apparement j'ais pris les 1/5 des unités :
http://boinc.iaik.tugraz.at/sha1_coll_search/server_status.php
 :lol:


Hors ligne Damien

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2064
    • EDLS
Réponse #10 le: 07 August 2007 à 00:12
 [:damien]

Il y a des Wus! J'en ai eu.

Heyoka n'est plus le seul membre de l'AF à avoir obtenu des crédits sur ce projet.





Hors ligne Heyoka

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 4064
  •   
Réponse #11 le: 07 August 2007 à 00:34
Fait gaffe, j'ais reçu 39 unités.
Le projet a l'air d'aimer mon Manager BOINC.

Je suis actuellement 4ème : http://boinc.iaik.tugraz.at/sha1_coll_search/top_users.php?sort_by=total_credit

Et je vise le podium  :o

Ils viennent aussi de rajouter de l'info sur le projet : http://www.iaik.tugraz.at/research/krypto/collision/SHA1CollisionBasics.php


Hors ligne Heyoka

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 4064
  •   
Réponse #12 le: 09 August 2007 à 16:18
Il faudrait que quelqu'un qui s'y connait en cryptographie traduise ces 2 pages :

http://www.iaik.tugraz.at/research/krypto/collision/SHA1CollisionBasics.php
http://www.iaik.tugraz.at/research/krypto/collision/SHA1Collision_Description.php

Je m'occupe de faire des shémas en français, mais le texte est un peu trop technique pour moi


Hors ligne Thrr-Gilag

  • Membre d'honneur
  • Boinc'eur devant l'éternel
  • *
  • Messages: 2629
  •   
Réponse #13 le: 09 August 2007 à 17:03
Je te fais ça demain entre la bouteille de 300 et 1000 ppm :p



Hors ligne Thrr-Gilag

  • Membre d'honneur
  • Boinc'eur devant l'éternel
  • *
  • Messages: 2629
  •   
Réponse #14 le: 10 August 2007 à 13:55
Page 1

Qu'est ce qu'une fonction de hachage ?
Les fonctions de hachage sont une des plus importantes bases de la cryptographie. Elles acceptent des entrées de longueur arbitraire et rendent une valeur "hachée" (aussi appelée un condensat ou une empreinte) de longueur fixe.

Fondamentalement, un fonction de hachage cryptographique doit posséder 2 propriétés :
1) sens unique :
Etant donnée une empreinte, il ne doit pas être possible de retrouver une entrée qui corresponde à cette empreinte.

2) résistance à la collision (injectivité pour les matheux) :
Il ne doit pas être possible de trouver 2 entrées qui donne la même empreinte via cette fonction de hachage
 
Qu'est ce que le SHA-1 ?

La fonction de hachage SHA-1 (cf. wikipedia) est une des plus importantes base de la cryptographie actuelle. SHA-1 a été conçu par la NSA et mis en avant en tant que standard par le NIST en 1995. Surfer sur le web, administrer des serveurs via ssh, ou stocker et comparer des mots de passe sont quelques exemples où SHA-1 est utilisé et auquel beaucoup d'entre nous lui faisons confiance au quotidien.

Que c'est-il passé par le passé ?

Beaucoup des prédécesseurs du SHA-1 ont été cassé, c'est à dire que des collisions ont été trouvées :
    * Le cryptographe allemand Hans Dobbertin a trouvé une paire de messages en collision pour MD4 en 1996.
    * En 2004, un groupe de chercheurs chinois (Professeur Wang et al.) a trouvé les premières collisions pour le MD5 et le RIPEMD.
    * Indépendamment, et peu de temps après, un groupe français (Antoine Joux et al.) a rapporté une collision pour le SHA-0 (appellé aussi SHA), le prédécesseur direct de SHA-1.

Jusqu'à aujourd'hui, personne n'a pu montrer de collision pour le SHA-1 puisqu'il est beaucoup plus résistant à ces types d'attaques. Néanmoins, les chercheurs définissent des variantes où ils réduisent le nombre d'itération. La variante s'approchant le plus du SHA-1 réél dont on a obtenu une paire de messages de collision, est un SHA-1 réduit à 70 itérations sur 80. Notez toutefois que la charge de travail augmente habituellement de façon exponentiel avec le nombre d'itérations. Cela implique qu'une fonction de hachage dont une attaque sur une variante avec moitié moins d'itérations ne signifie pas que la fonction de hachage est à moitié cassée.



Hors ligne Hildor

  • DROITS - Journalistes
  • Boinc'eur devant l'éternel
  • *
  • Messages: 6046
  •   
    • flickr
Réponse #15 le: 10 August 2007 à 14:17
 :pt1cable:  Tu est un crack toi !

J'ai rien compris :whistle:  :lol:  trop con !  :(  :lol:



Hors ligne Heyoka

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 4064
  •   
Réponse #16 le: 10 August 2007 à 14:31
Citation de: Hildor
:pt1cable:  Tu est un crack toi !

J'ai rien compris :whistle:  :lol:  trop con !  :(  :lol:


Tiens peut être que mes super traduction de graphiques en français vont t'aider :
http://www.boinc-af.org/content/view/724/215/


Thrr-Gilag, est-ce qu'il n'y aurait pas une autre traduction pour input genre intrant ou tout simplement données de départ


Hors ligne Hildor

  • DROITS - Journalistes
  • Boinc'eur devant l'éternel
  • *
  • Messages: 6046
  •   
    • flickr
Réponse #17 le: 10 August 2007 à 14:47

Merci, Heyoka !

C'est encore un peu obscure pour moi, mais bon je comprend un peu (un tout petit peu  :D ) le principe.  :jap:



Hors ligne Thrr-Gilag

  • Membre d'honneur
  • Boinc'eur devant l'éternel
  • *
  • Messages: 2629
  •   
Réponse #18 le: 10 August 2007 à 14:50
page 2 :

Types d'attaques pour la recherche de collisions

A partir du moment où l'entrée fournie à une fonction de hachage peut devenir plus grande que sa sortie, les collisions entre les entrées sont inévitables. Pour une fonction de hachage fournissant une sortie de taille n bits, une attaque par le paradoxe des anniversaires demande environ 2^(n/2) opération de hachage pour trouver une paire de message collisionant. Une attaque dédiée, d'un autre côté, essaye d'exploiter le fonctionnement interne de la fonction de hachage. Le SHA-1-Collision Search Graz Project (bref ce projet) est de ce type.llison Search Graz Project is of that type.

 
Méthode dédiée pour SHA-1

Actuellement personne n'a encore vu de collision pour SHA-1. Des nouvelles méthodes dédiées de recherche de collision sont en développement. Ici nous illustrons rapidement comment cette méthode marche.

   1. Une différence de message appropriée est sélectionnée.
   2. Une séquence de différences (aussi appelée chemin, trainée, caractéristique ou caractéristique différentielle) est déterminée par l'utilisation d'une fonction de compression (les points rouges sur la figure suivante).
   3. La probabilité qu'une telle séquence de différences arrive réellement est très très faible en premier lieu. L'étape suivante est d'utiliser des méthodes cryptographiques pour fixer des parties du message d'entrée (16 mots = 512 bits) à des valeurs particulières qui augmentent cette probabilité.
   4. La meilleure méthode connue implique de diviser cette tâche en 2 paries et ainsi de doubler les degrés de liberté utilisable. La prochaine figure illustre cette approche en 2 blocs.
   5. La tâche chère en ressource CPU est de tourner "intelligemment et efficacement" à travers l'espace de recherche restant. C'est cette partie qui est distribuée par le projet.
   6. Nous avons développé de nouvelles méthodes de cryptoanalyses qui sont déjà suffisamment avancées pour éviter les goulets d'étranglement simple dans la recherche de collision. Le résultat est que l'optimisation du temps de recherche est problème d'optimisation multi-dimensionnel :

Au cour du projet, nous espérons obtenir plus de données qui permettront une optimisation additionnelle.



Hors ligne Thrr-Gilag

  • Membre d'honneur
  • Boinc'eur devant l'éternel
  • *
  • Messages: 2629
  •   
Réponse #19 le: 10 August 2007 à 14:53
Citation de: Heyoka
Tiens peut être que mes super traduction de graphiques en français vont t'aider :
http://www.boinc-af.org/content/view/724/215/


Thrr-Gilag, est-ce qu'il n'y aurait pas une autre traduction pour input genre intrant ou tout simplement données de départ
Si input ce sont les données d'entrée de la fonction.

Tu peux donc traduire ça par entrée, données d'entrée, données fournie, etc.

l'essentiel, c'est que ça signifie que tu donnes une valeur à la fonction (input) qui recrache le résultat (output) derrière.

@Hildor : Je te conseille les liens wiki que j'ai cité qui sont assez explicite aussi (enfin je trouve).



Hors ligne Damien

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2064
    • EDLS
Réponse #20 le: 16 August 2007 à 16:07
Les inscrits sur ce projet viennent de recevoir un e-mail leur annonçant le lancement des applications Linux.




Hors ligne rom_185

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 5215
  •   
    • le portail de l'alliance
Réponse #21 le: 30 October 2007 à 13:08
Il ce fini quand ce projet :??:.

BOINC, les grandes énigmes de la science résolues en 2 temps 3 calculs
I reject your reality and substitue my own


Hors ligne pas93

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 8816
Réponse #22 le: 30 October 2007 à 13:42
Ouai bonne question ?



Hors ligne popolito

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 2133
  •   
    • Site de L'Alliance Francophone
Réponse #23 le: 30 October 2007 à 15:45
Cette question a déjà été posée sur le message board.



Hors ligne pas93

  • Boinc'eur devant l'éternel
  • *****
  • Messages: 8816
Réponse #24 le: 31 October 2007 à 02:35
Lien ? :D