Attaque des anniversaires : une ATTAQUE INFORMATIQUE surprenante

Поделиться
HTML-код
  • Опубликовано: 18 окт 2024

Комментарии • 35

  • @ChristopheCasalegno
    @ChristopheCasalegno 3 года назад +10

    Hello et merci pour cette excellente vidéo bien expliquée. Petite précision concernant la sécurité de md5 dans le cas des mots de passe : les algo qui ont pu mettre en évidence des collisions concernent uniquement des collisions quelconques : il n'est pas possible de réaliser une collision sur une empreinte spécifique déterminée. Du coup même si la sécurité du MD5 n'est plus garantie au sens strictement cryptographique du terme, il reste relativement "sure" dans le cadre du hachage car on ne peut pas générer directement la collision correspondante.
    A contrario il reste bien entendu possible quelque soit la fonction de hachage d'utiliser une attaque de type bruteforce (même si sur bCrypt comme tu l'indique : c'est vraiment compliqué..), ce qui en fonction de la fonction de hachage utilisée peut prendre de quelques minutes à quelques centaines de millions d'années.

    • @hackintux5813
      @hackintux5813  3 года назад +1

      Hello, merci beaucoup pour ces précisions ! :)
      C'est vrai que si on pouvait générer la collision directement à partir de l'emprunte, ce serait une vraie catastrophe ! D'ailleurs, je ne sais pas si c'est déjà arrivé de découvrir ce genre de failles sur une fonction de hachage cryptographique

  • @processusthief
    @processusthief 3 года назад +6

    Ce que j'ai retenu : "La taille ça fait pas tout"
    Super bien expliqué, un grand bravo :)

  • @kratos_304
    @kratos_304 2 года назад +6

    Un grand merci, je m'en sert comme sujet de grand oral "comment le pradoxe des anniversaires met en danger la sécurité informatique ?"
    Ta vidéo est juste excellente 🙌

    • @ArionPS4
      @ArionPS4 Год назад

      tu fais sujet rapport avec nsi ?

    • @Reskios
      @Reskios 6 месяцев назад

      je compte faire mon grand orale la dessus cette année cb as tu eu ?
      merci

  • @Rickynoxe
    @Rickynoxe Год назад +1

    Petite coquille: la fonction de hachage ne renvoie pas une valeur aléatoire (vers 2’30”) car c’est une fonction déterministe.

  • @lilianf3368
    @lilianf3368 3 года назад

    Super vidéo, plein de notions intéressantes abordées et dans un format à la portée de tous.

  • @gauthierpetitjean5967
    @gauthierpetitjean5967 3 года назад

    Super vidéo, merci pour ce partage !

  • @Cornusse
    @Cornusse 3 года назад

    Sympa le bureau ! (file la ref.)
    Manque un p'tit peu de câble management et c'est parfait !

  • @corneillegbeaga57
    @corneillegbeaga57 3 года назад

    Très bonne explication!

  • @zabeuzabeu1033
    @zabeuzabeu1033 3 года назад

    super vidéo très bien expliqué

  • @ArionPS4
    @ArionPS4 Год назад

    Merci bcp. ca me permet de faire ma troisième partie du grand oral. Oue mon sujet c'est le paradoxe des anniversaires. En tout cas, t'explique grave bien mec

    • @sanjo7900
      @sanjo7900 Год назад

      c'est quoi tes deux premières parties je passe demain ça m'intéresse ?

  • @wyenedev2422
    @wyenedev2422 3 года назад

    continue j'aime vrm ce que tu fait

  • @erickoeniguer7559
    @erickoeniguer7559 3 года назад

    Je vais encore me coucher moins bête ce soir, merci.

  • @tenchigreed
    @tenchigreed 3 года назад

    Super interessant

  • @robinsonfotem3147
    @robinsonfotem3147 3 года назад

    Incroyable

  • @MrJesaisplus
    @MrJesaisplus 12 дней назад

    C'est normal que bcrypt soit compliqué à exploiter en terme de collision puisque il y a un paramètre qu'on doit prendre en compte c'est le facteur de coup qui est de 10 par défaut. La chaîne généré n'est pas directement le hash du mot de passe. La taille totale est de 60 caractères et représente = $ + la version de bcrypt + $ + le facteur de coup + le sel en bas64 + l'empreinte (hash) du mot de passe en base 64. On peut donc aisément récupérer le sel si on récupère la chaîne de caractères d'une bdd.

    • @MrJesaisplus
      @MrJesaisplus 12 дней назад

      Affirmer qu'on a pas rencontré de collision pour bcrypt ou sha512 serait un peu exagéré. Puisque cela repose sur des probabilités même si elles sont infimes. Tous les sites ou tous les systèmes dans le monde qui utilise un hashage ne sont pas à l'abri d'une colission.... on ne va pas contrôler à chaque fois s'il y a une collision qui a eu lieu. Surtout que pour l'attaque des anniversaire tel que tu la présente est souvent présenté pour avoir une probabilité de colission 1/2. Sauf que dans la réalité on a pas besoin de toujours avoir 1/2. Le loto en est un exemple. 1 chance sur plus de 200 millions. Le problème des hashage est un problème mathématiques fondamental car on est dans une situation ou l'ensemble de départ est en surjection avec l'ensemble d'arrivée. Il faudrait qu'ils soient en injection ou bijection. Pour le loto chaque tirage étant indépendant il faudrait pour avoir une probabilité de 1 de jouer toutes les combinaison pour un tirage pour une seule personne ce que faisait certains à une époque mais depuis c'est interdit. Soit s'il y a une infinité de tirage (puisque toutes le semaine il y en a 1) jouer une grille à chaque tirage. Étant données que les numéros sont limités du loto, une personne finira de cette manière à coup sûr par gagner à un moment ou un autre. Mais ça c'était juste un aparté. Ce que je voudrais préciser c'est que pour une personne donnée et un tirage la probabilité d'une combinaison est de l'ordre de 1 sur 200 millions à l'euro million. Mais il est déjà arrivé plusieurs fois où une personne joue pour la première fois de sa vie et gagne le gros lot. On peut aussi raisonner sur l'ensemble des individus pour un tirage, si 200 millions de personnes jouent une combinaison différente la probabilité est de 1 dans son ensemble. Et c'est pour çà que dans chaque semaines quasiment il y a un gagnant de l'euro million si on raisone sur l'ensemble.

    • @MrJesaisplus
      @MrJesaisplus 12 дней назад

      En plus c'est même pas l'attaque par collision que tu utilises mais celle de la seconde pre image quasiment. Puisque d'un côté tu as bien une grande liste aléatoire de plusieurs millions de mots de passe mais de l'autre tu utilises une petite liste de 10 mots de passes. Or à chaque tentative de collision on doit changer de mot de passe au départ et de façon aléatoire. Là où la méthode de la seconde preimage fixe un mot de passe dont on connaît le hash et essaye de trouver un autre mot de passe aléatoirement qui produit le même hash. Vu que tu utilise que 10 mots de passes d'un côté tu te rapproche de la méthode de la seconde preimage. Et utiliser la méthode des anniversaire concerne les colission et non la seconde preimage

  • @yoancyclomalin2453
    @yoancyclomalin2453 2 года назад

    Et si on mai l heurs minutes et segondes la colision sera plus faible mai toujpurs possible.

  • @1ja2ja
    @1ja2ja Месяц назад

    Est ce que bcrypt est cassable ?

  • @Brigada85
    @Brigada85 3 года назад

    Super vidéo encore une fois ! J'en profite pour te demander Hackintux, comptes-tu toujours monter une formation sur les bases du réseau ?

    • @hackintux5813
      @hackintux5813  3 года назад +1

      Hello !
      Yes, j'ai commencé à tourner les premières vidéos la semaine dernière :)
      Je ne préfère pas donner de date de sortie parce que ça peut prendre beaucoup de temps, mais c'est toujours en cours !

    • @Brigada85
      @Brigada85 3 года назад

      @@hackintux5813 Au top j'ai hâte de voir ça ;)

  • @ironman2676
    @ironman2676 3 года назад

    Hello, quel est la marque de ta chaise stp ?

    • @hackintux5813
      @hackintux5813  3 года назад +2

      C'est une Autonomous ErgoChair 2 :)

  • @cyril3248
    @cyril3248 3 года назад

    Créer sa fonction de hachage ca peut marcher pour du stockage d'élément (avec une gestion des collisions évidemment) mais pour de la crypto mieux vaut utiliser SHA5 et autres fonctions testées et approuvées

  • @1600.agency
    @1600.agency 3 года назад

    Hello !
    Merci pour cette vidéo ! Possible de vous contacter pour mail ? ^^

    • @hackintux5813
      @hackintux5813  3 года назад

      Hello ! Yes : contact@hackintux.fr :)

    • @1600.agency
      @1600.agency 3 года назад

      @@hackintux5813 Hello ! Avez reçu mon mail ?

  • @robinsonfotem3147
    @robinsonfotem3147 3 года назад

    Salut hacking tux quelle que question svp

  • @anissgne9369
    @anissgne9369 3 года назад

    Tu as oublié un s
    L’attaque Des anniversaire|s|

    • @hackintux5813
      @hackintux5813  3 года назад +1

      Effectivement, merci ! C'est corrigé