Séminaire de Cryptographie

Accueil     Présentation     Archives

Antoine Joux


Attaques récentes sur les fonctions de hachage itérées

Dans cet exposé, nous examinerons quelques attaques récentes sur diverses fonctions de hachage itérées comme SHA-0 et MD5. Ces attaques basées sur la cryptanalyse différentielle ont permis la mise en évidence de collisions sur plusieurs de ces fonctions. Nous verrons comment, en détaillant le cas de SHA-0, et nous chercherons à identifier les conclusions à tirer suite à ces attaques. Nous verrons également que le principe même de fonctions de hachage itérées présente des particularités qui dans certains contextes peuvent conduire à des faiblesses par rapport à la modélisation théorique de la fonction de hachage par un oracle aléatoire.