Comments on Je vais passer à la télé

Ruxor (2015-06-08T18:49:06Z)

@charlene: Pas à ma connaissance. Je ne sais pas s'ils ont abandonné le sujet en cours de réalisation ou si c'est remis à plus tard.

charlene (2015-06-08T17:16:41Z)

l'émission a déjà été diffusée ?

Ruxor (2014-12-25T22:02:16Z)

@HélèneM: Il faut bien distinguer plusieurs types d'attaque une une fonction de hachage. Dans l'attaque en préimage, on donne à l'attaquant un haché potentiel, et il doit trouver un message qui réalise ce haché. Dans l'attaque en seconde préimage, l'attaquant reçoit un message, et il doit trouver un second message réalisant le même haché que le premier. Dans l'attaque en collision, l'attaquant doit donner deux messages ayant le même haché (contrairement à l'attaque en seconde préimage, il choisit les deux messages comme il veut ; ça rend l'attaque par force brute beaucoup plus facile, grâce au paradoxe des anniversaires : seulement 2↑64 contre un haché de 128 bits, c'est à la limite du faisable en pratique). L'attaque en collision est la plus facile pour l'attaquant (donc, a contrario, la résistance la plus forte demandée de la fonction de hachage) : grosso modo, la difficulté pour l'attaquant est collision < seconde préimage <~ préimage (et on pourrait même imaginer de mettre « inversion » au bout, l'idée étant que là l'attaquant doit carrément retrouver le message d'origine quand on lui en donne le haché, ce qui est a priori impossible même avec des moyens de calcul infinis). MD5 est complètement cassé pour les attaques en collision, et seulement un peu cassé pour les attaques en préimage ou seconde préimage (et pas du tout cassé pour les attaques en « inversion »). Est-ce plus clair comme ça ?

HélèneM (2014-12-25T12:01:10Z)

J'avais compris la phrase "MD5 est cassé du point de vue de la résistance aux collisions" comme : "donnez-moi un haché (issu d'un certain message) et je peux vous trouver un autre message, de même haché". D'après ta réponse, ce n'est pas du tout ça (j'ai bien compris que la fonction de hachage est irréversible, mais apparemment pas "MD5 est cassé du point de vue de la résistance aux collisions").

Ruxor (2014-12-24T22:12:56Z)

@Hélène: Eh bien justement, on ne fait pas. Soit on en connaît une a priori (parce qu'on a obtenu les 128 bits par un calcul de MD5), soit on doit essayer plein de chaînes jusqu'à tomber sur le MD5 recherché (ce qui prend dans les 2↑127 opérations). Du moins, ça c'est quand la fonction de hachage est cryptographiquement sûre : dans le cas de MD5, comme Ni le signale dans son commentaire, il y a des attaques connues un peu plus rapides que la recherche exhaustive, mais ça reste inapplicable en pratique. Donc pour l'immense majorité des 2↑128 hachés potentiels, on ne connaît pas de chaîne qui donne cette valeur (et on ne sait même pas prouver qu'il y en a, même si on le conjecture très fort).

Hélène (2014-12-24T15:04:43Z)

Et concrètement, comment fait-on pour trouver une suite d'octets dont le MD5 vaut B4B82FEC6E409B3BF4B63DA7166FBFA3, par exemple ? On connaît une telle suite pour chacun des 2^128 MD5 ? (10^38 quand même…)

Geo (2014-12-21T08:18:10Z)

Curieux de voir ce qu'il va rester de tes explications. Je ne pense pas que le format de l'émission se prête à de la vulgarisation scientifique. Qu'est ce qu'on pourra garder d'intelligible de ton exposé s'il n'en reste que deux minutes après montage ?

A mon avis, ils veulent montrer qu'on a affaire à un expert qui a l'air de savoir de quoi il parle, et qu'on peut donc avoir confiance en ses conclusions.

Save Our Souls (2014-12-18T13:24:27Z)

Ah ! dis donc tu travailles pour la Compagnie Hackers & Cie ? Les studios Sony Pictures ont lancé un SOS ; ils ont heurté un iceberg au large d'Hollywood.

Régis (2014-12-18T12:20:49Z)

Ou, pire, un reportage sur les lasagnes "Spanghero, deux ans après"

Régis (2014-12-18T12:19:20Z)

Mon pauvre David, benêts comme ils sont à la télé, ils vont passer juste après ton exposé sur le hachage une pub pour les steaks Charral, histoire de montrer qu'ils ont tout bien compris.

Ruxor (2014-12-18T12:08:50Z)

@Vicnent: On verra, mais si on prend la peine de déplacer une équipe de quatre personnes pour deux heures de tournage, je ne pense pas que ce soit pour ne rien en garder. (Surtout que ce n'est pas comme si j'avais fait des choses pour leur déplaire : c'est eux qui m'ont demandé une explication technique, c'est aussi eux qui m'ont dit que le coup de la carte bleue était une très bonne idée, etc. Et ils savaient bien qu'ils interviewaient un matheux, ils ne l'ont pas découvert à moitié, ils sont venus pour ça.)

Vicnent (2014-12-18T11:25:29Z)

"Je ne pense pas qu'ils s'amusent à tourner des images dans le but de les effacer après, tout de même !" > leur but est de tourner du rush et d'avoir un max d'info, d'image, de plan, etc… . Donc, en gros, ils prennent tout, même ce dont ils savent qu'il est très probable que cela ne sera pas gardé (par exemple, pour tes schémas techniques, il est tout à fait possible que se soit un interplan avec une voix off, de la même façon qu'on voit beaucoup de chercheurs pris en photo devant un tableau remplis de zolies formules)

Ruxor (2014-12-18T09:43:32Z)

@Ni: J'ai préféré ne même pas évoquer les attaques en préimage pour ne pas risquer la confusion (attaquer en préimage c'est chercher à inverser à droite la fonction de hachage, mais ce qui intéressait ces journalistes c'était si elle risquait de pouvoir s'inverser à gauche). Sinon, j'ai essayé de faire passer une image de ta thèse à l'antenne, on verra si elle restera après montage. :-)

@Pierre: Je souligne que ce sont bien eux qui ont insisté pour que je fournisse des explications techniques. Je ne pense pas qu'ils s'amusent à tourner des images dans le but de les effacer après, tout de même !

Pierre (2014-12-18T01:31:16Z)

Parions que ta belle démonstration sera tronquée au montage et qu'ils n'en garderont que les effets visuels. Ils ont peut-être innové avec leurs reportages en immersion mais ils ne prendront jamais le risque de programmer des maths à une heure de grande écoute. Courageux mais pas téméraires…

Vincent (2014-12-18T01:19:57Z)

Excellente idée. Montrer un hash de son numéro de CB pour prouver qu'on a confiance dans la sécurité!

Ceci dit, j'ai peur que, vue la mauvaise foi des journalistes, il ressortira de ce reportage l'inverse ce ce que tu dis.

Ils voudront plutôt montrer que :
- nous sommes trackés en permanence par google and co
- on pourra inverser un code MD5, avec des arguments du style : "dans quelques années, les machines seront assez puissantes", "la NSA possède des algos secrets",…

A suivre!

Ni (2014-12-17T19:14:44Z)

En fait, il y a des attaques en preimages sur MD5, légèrement plus rapides que la recherche exhaustive: <URL: http://dx.doi.org/10.1007/978-3-642-01001-9_8 >

Mais ça va trouver une préimage aléatoire, pas une préimage précise…

Vicnent (2014-12-17T18:31:31Z)

"je ne sais évidemment pas comment ça se traduira à l'antenne après montage" > c'est simple, moins t'es clair, moins ils en gardent. :-)


You can post a comment using the following fields:
Name or nick (mandatory):
Web site URL (optional):
Email address (optional, will not appear):
Identifier phrase (optional, see below):
Attempt to remember the values above?
The comment itself (mandatory):

Optional message for moderator (hidden to others):

Spam protection: please enter below the following signs in reverse order: 211cdb


Recent comments