Discussion:HMAC

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Fonction de hachages trouées[modifier le code]

Bonjour, l'introduction prend les fonctions de hachages MD5 et SHA1 comme références alors qu'elles sont notoirement trouées. Cela pourrait induire en erreur une personne qui utiliserait cet article pour implémenter un HMAC. Pourquoi ne pas prendre des fonctions de hachages cryptographiques sûres ? — Le message qui précède, non signé, a été déposé par l'IP 194.254.163.15 (discuter), le 3 juillet 2021 à 02:25 (CEST)[répondre]

Bonjour, je me suis retrouvé dans l'onglet discussion pour exactement la même raison que le contributeur ci-dessus. On pourrait proposer par exemple SHA-2 qui également relativement populaire et ne fait à ce jour pas l'objet d'attaque par collision connue me semble-t-il. MD5[1] et SHA-1[2] en revanche, ne sont plus réputées fiables pour le calcul d'empreinte. Par conséquent, je vais éditer l'article, mais évidemment n'hésitez pas à revert si je loupe quelque chose. --Croc (discuter) 10 août 2021 à 17:15 (CEST)[répondre]
  1. [1], Fast Collision Attack on MD5 (papier de Marc Stevens, Department of Mathematics and Computer Science, Eindhoven University of Technology)
  2. [2], Post du blog de sécurité de Google d'octobre 2017 annonçant une attaque par collision sur SHA-1