Séminaire de Cryptographie

Accueil     Présentation     Archives

Davide Alessio


Attaques sur les fonctions de hachage de la famille SHA.

Les fonctions de hachage constituent un outil fondamental de la cryptologie. Notamment ces fonctions sont utilisées pour la signature électronique et les schémas d'authentification. Nous décrirons tout d'abord l'attaque de Chabaud and Joux (1998), qui permet de trouver des collisions différentielles sur SHA-0 avec une probabilité plus grande que celle prévue par le paradoxe des anniversaires. Nous montrerons aussi une petite modification de cette attaque qui permet de trouver des collisions "plus éloignées" que celle de l'attaque originale.