Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Sha-1 et NSA compatibles - Sha-256 et 512 différences ?

5 réponses
Avatar
pierre_meyrion
Bonjour,

J'aurias deux petites questions après les infos concernant le sha-1 et
je vous remercie par avance pour vos réponses.

1- Le Sha-1 aurait été créé par la NSA. Est-il concevable que la NSA
ait créé un algo qui allait être diffusé dont elle ne connaisse pas
une faille pour pouvoir accéder aux infos cryptées par d'autres ?

2- Même s'il semble que l'on doive relativiser l'affaiblissement du
sha-1 dan sle futur proche d'autres versions existent comme le sha-256
ou 512. Qu'est-ce qui les différencie du sha-1 ?

Merci à vous

Pierre

5 réponses

Avatar
AMcD®
Kevin Drapel wrote:

Je ne suis pas sûr d'avoir compris mais je pense que vous voulez dire
que la NSA aurait volontairement diffusé un algorithme potentiellement
faible. Ca ne serait pas surprenant.


Pourquoi pas. Il n'empêche, on attends toujours les preuves de ce genre de
rumeurs. Oui, je sais, la NSA embauche pas mal de ce qui se fait de mieux
comme mathématiciens. À ce que je sache elle ne les emploie pas tous et les
experts non rétribués par cette organisation pullulent. Bref, si faiblesses
intentionnelles il y avait, je suppute que certains chercheurs les auraient
déjà trouvées et prouvées non ?

Déjà, aucune information sur les
personnes à l'origine du SHA-1 n'est disponible.


SHA a été conçu par le NIST, vers 1993. À l'époque on disait FIPS 180, puis
FIPS 180-1, puis SHA-1 depuis 1995.

http://security.isu.edu/pdf/fips180.pdf (1993)
http://www.itl.nist.gov/fipspubs/fip180-1.htm (1995)

C'est vrai que les auteurs ne sont pas spécifiés. Mais bon, ça doit se
retrouver en consultant les listes de personnels des bureaux tels que le
Computer System Laboratory je suppose. Pas évident, mais bon...

--
AMcD®

http://arnold.mcdonald.free.fr/

Avatar
Kevin Drapel
1- Le Sha-1 aurait été créé par la NSA. Est-il concevable que la NSA
ait créé un algo qui allait être diffusé dont elle ne connaisse pas
une faille pour pouvoir accéder aux infos cryptées par d'autres ?


Je ne suis pas sûr d'avoir compris mais je pense que vous voulez dire
que la NSA aurait volontairement diffusé un algorithme potentiellement
faible. Ca ne serait pas surprenant. Déjà, aucune information sur les
personnes à l'origine du SHA-1 n'est disponible. La NSA a tout de même
annoncé que son SHA-0 était potentiellement vulnérable sans expliquer
les raisons qui l'avaient amenées à prendre cette décision (défauts qui
ont été découverts par la suite), elle a sorti le SHA-1 peu après
(1993). On sait dans le cas du DES (également géré par la NSA) que des
parties du système semblaient avoir été volontairement affaiblies (le
contenu des S-Box pour être plus précis). D'où toutes les rumeurs sur la
NSA.

2- Même s'il semble que l'on doive relativiser l'affaiblissement du
sha-1 dan sle futur proche d'autres versions existent comme le sha-256
ou 512. Qu'est-ce qui les différencie du sha-1 ?


Le SHA-256 travaille avec des blocs de 512 bits comme le SHA-1 tandis
que le SHA-512 travaille sur 1024 bits. SHA-256 et SHA-512 n'utilisent
pas les mêmes fonctions que SHA-1 en interne. Dans le cas du SHA-256,
les fonctions prennent des mots de 32 bits en entrée tandis que le
SHA-512 emploie des mots de 64 bits. SHA-256 s'approche plus de SHA-1
que de SHA-512 pour d'autres propriétés comme le padding utilisé si le
message n'a pas la bonne taille.

Pour les détails techniques :
http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf

Avatar
Kevin Drapel
Pourquoi pas. Il n'empêche, on attends toujours les preuves de ce
genre de rumeurs. Oui, je sais, la NSA embauche pas mal de ce qui se
fait de mieux comme mathématiciens. À ce que je sache elle ne les
emploie pas tous et les experts non rétribués par cette organisation
pullulent. Bref, si faiblesses intentionnelles il y avait, je suppute
que certains chercheurs les auraient déjà trouvées et prouvées non ?


Pour le SHA-1 et AES, c'est sûrement vrai et même sûrement pour AES car
d'après ce que j'ai lu, la NSA a juste fait des tests de performance
pour une utilisation dans du hardware. Avec l'AES, on manque de recul
mais en tout cas, l'équipe a l'origine du SHA-0 avait anticipé les
attaques ultérieures qui ont mené aux collisions. On peut imaginer
qu'ils ont eu le temps de se pencher sur leurs algos pendant 10 ans.

Pour le DES, la NSA connaissait la cryptanalyse différentielle (enfin
une variante simplifiée) dans les années 70 déjà, soit 20 ans avant la
publication par des sources académiques et indépendantes. C'est resté
secret jusqu'à ce que Don Coppersmith en parle. Alors pourquoi pas
d'autres types de cryptanalyse ?

On sait dans le cas du DES (également géré par la NSA) que des
parties du système semblaient avoir été volontairement affaiblies (le
contenu des S-Box pour être plus précis). D'où toutes les rumeurs sur
la NSA.


Je me suis mal exprimé, c'est le secret sur la crypt. différentielle qui
a amené tout le monde a croire que la NSA avait affaibli les S-Boxes
pour permettre une attaque. La publication a mis fin à ces rumeurs et
les S-Boxes étaient bien construites. Mais il y a toujours ce côté
secret et boite noire qui est resté dans les esprits.

Par contre, ce qui n'a jamais été expliqué, c'est pourquoi la NSA a
décidé de faire un DES sur 56 bits alors que 128 bits étaient prévus au
départ... Peut-être pour justement garder le contrôle et une recherche
exhaustive (n'oublions pas que les USA ont été très strict à ce sujet
avec les limitations d'exportation, etc.).

C'est vrai que les auteurs ne sont pas spécifiés. Mais bon, ça doit
se retrouver en consultant les listes de personnels des bureaux tels
que le Computer System Laboratory je suppose. Pas évident, mais
bon...


J'ai justement essayé l'autre jour et je n'ai trouvé que le nom du
directeur du labo à l'époque (Burrows). On trouve facilement le nom de
la secrétaire mais rien sur les employés :)

Avatar
Pascal Junod
Kevin Drapel wrote:

On sait dans le cas du DES (également géré par la NSA) que des
parties du système semblaient avoir été volontairement affaiblies (le
contenu des S-Box pour être plus précis). D'où toutes les rumeurs sur la
NSA.


Ca m'étonnerait que ce genre de bêtises soit enseigné à l'EPFL.

A ma connaissance, le seul affaiblissement connu qui a été exigé par la
NSA concerne la taille de la clef (baissé de 128 bits à 56 bits, tout de
même :-).

A+

Pascal

Avatar
Kevin Drapel
On sait dans le cas du DES (également géré par la NSA) que des
parties du système semblaient avoir été volontairement affaiblies
(le contenu des S-Box pour être plus précis). D'où toutes les
rumeurs sur la NSA.



Ca m'étonnerait que ce genre de bêtises soit enseigné à l'EPFL.


oui, je me suis mal exprimé et j'ai corrigé dans l'autre post. J'aurais
du écrire "on croyait" au lieu de "on sait". J'avais vu un papier
antérieur aux publications de Biham qui analysait les S-Boxes et qui
disait que certaines S-Boxes semblaient avoir été affaiblies alors que
d'autres propriétés avaient été renforcées.