Discussion:MD5

Dernier commentaire : il y a 10 ans par Pascal Boulerie dans le sujet utilisation pour l'authentification d'un fichier ?
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

L'empreinte numérique ne peut mathématiquement pas être unique... Disons que statistiquement deux fichiers n'auront pas la même... Ryo

Interêt encyclopédique?

modifier

L'idée d'expliquer en détail le fonctionnement d'un algorithme est plutôt bonne, mais je pense qu'autant de détails sur une implémentation précise n'apporte que peu d'interêt d'un point de vue encyclopédique. Peut être cela aurait-il sa place sur wikisource (ou wikicode?) avec un lien s'y rapportant ... Lc 25 sep 2004 à 23:44 (CEST)

c'est quand même assez pratique d'avoir l'algo ici, même s'il y a un probleme puisqu'il y a un fin si en trop. jj 30 avr 2007

resultat de hachage

modifier

Dans quelle espace doivent etre les elements de la signature. En clair, il semble que certaines lib. renvoient un résultat avec des lettres en majuscules, est-ce pour autant un résultat valide ? Kelson 1 mar 2005 à 17:39 (CET)

Si c'est un codage en hexadécimal, ça ne change rien. On pourrait même le faire en base 26, du moment que la valeur sous-jacente est fidèlement conservée et qu'une conversion vers du binaire donnera une empreinte de 128 bits. Dake 30 jun 2005 à 11:44 (CEST)

Remaniement de l'article

modifier

Je propose que l'on enlève la partie consacrée à l'implémentation (qui varie de toute façon d'une plateforme à une autre) et que l'on mette ça sous forme de liens ou comme proposé, sur Wikisource. Il y a énormément d'implémentations de MD5, des liens devraient suffire. De plus, une explication de "big-endian" ou "little-endian" sort du cadre de l'article. Dites-moi ce que vous en pensez... Dake 30 jun 2005 à 11:40 (CEST)

Rebonjour :) Là je suis complètement d'accord. Si on déplaçait tout simplement les parties Algorithme et Annexes dans une sous page MD5/Algorithme ? Par ailleurs je suis pas fan du tout du format de ces sources, par ailleurs pas claires au niveau de la licence (la fameuse "comme bon vous semble" ;) -- ClementSeveillac 1 jul 2005 à 19:20 (CEST)
Est-ce qu'en fait il y a une consigne sur Wikipédia en ce qui concerne les sources ? Pour l'instant, j'ai rarement vu des bouts de code aussi long dans un article, je dirais que du pseudocode doit être suffisant et je suis assez favorable à la suppression de ces sources (que je trouve aussi mal formatté), on peut laisser le lien vers la page de l'auteur. 1 jul 2005 à 23:45 (CEST)

Que veut dire ce charabia ?

modifier

Le terme "collision", employé de nombreuses fois dans l'article, n'est pas explicite pour un non-spécialiste : que recouvre t'il ? Par ailleurs, l'expression "forger une collision sur une signature spécifique" est obscure. J'ai l'impression que forger y est employé avec son sens anglais de "contrefaire"...

J'ai modifié l'article pour rendre tout cela plus clair. Une collision dans le cadre des fonctions de hachage arrive lorsque deux messages distincts produisent la même empreinte. Toute fonction de hachage possède des collisions car le nombre d'entrées possibles est plus grand que le nombre d'empreintes possibles. Voir aussi Pseudo-collision. Dake@ 4 février 2007 à 12:40 (CET)Répondre

Question

modifier

On peut désormais générer une infinité de collisions avec un texte quelconque qui se verra concaténé avec les deux messages formant la collision complète. ... en admettant qu'il ait un sens (?) 81.65.26.186 30 mars 2006 à 18:32 (CEST)Répondre

Il avait du sens pour celui qui l'avait écrit à l'époque (= moi) mais en le relisant, c'est effectivement du charabia. J'ai remplacé par une explication plus formelle. Dake@ 29 mai 2006 à 16:44 (CEST)Répondre

Liens externes

modifier

Attention, certaines URL ne fonctionnent pas, d'autres redirigent vers des sites qui installent automatiquement des programmes (virus? j'ai pas testé).

En effet, sur le lien [1], eu une de ces cochonneries de pub attrape-pigeons, qui vous présentent de prétendues menaces sur votre ordi pour vous faire acheter leur produit de "protection" par simple clic sur un bouton, y'a des gens vraiment sans scrupules sur le marché (et quelle "protection" attendre de ce genre de malfrats ?) Ca me met en rogne. Je porterais très volontiers plaintes contre ces c******s si j'étais victime de leur manigances. FvdP 2 août 2006 à 21:21 (CEST) -> j'ai averti "abuse à gdataonline. com" et la CNIL. FvdP 2 août 2006 à 21:57 (CEST)Répondre


J'ai retiré aujourd'hui le lien vers [2] à cause d'un iframe qui rafraichit la page vers un contenu tout autre (un site de banque weird). Dommage, le site etait un bon exemple, il serait sans doute bon de le remettre si ce problème disparait. Gromitt 26 octobre 2006 à 02:24 (CEST)Répondre

algorithme litigieux

modifier

Dans l'algorithme qui permet de hacher en MD5, cette partie ne me semble pas assez claire :

//Préparation du message:
ajouter "1" bit au message
ajouter "0" bits jusqu'à ce que la taille du message soit ≡ 448 (mod 512)
ajouter la taille du message codée en 64-bit little-endian au message

Déjà, le symbole ≡ ne passe pas sur mon navigateur (konqueror). Après une rapide recherche (et un gros coup de bol), il me semble que ça correspond au symbole "équivalent a", que l'on pourrait remplacer par un "=" plus standard (mais je n'en suis pas sûr). De plus, les unités pour la taille du message (448 et 512) ne sont pas précisées. Est-ce en bits ou en octets ?

Mes recherches pour corriger ces problèmes n'ont rien données, dons si quelqu'un a la solution... Je vais continuer les recherches de mon côté. Iunity 30 août 2006 à 22:59 (CEST)Répondre

je sais pas ou cela en est, mais la réponse se trouve sur Congruence
cela veut dire que la taille - 448 doit être divisible par 512. 83.204.200.188 17 avril 2007 à 10:36 (CEST)Répondre

détail technique

modifier

Dire que SSH remplace avantageusement FTP, ça me parait étonnant ! Aussi loin que je me rappelle, FTP ne dote pas le connecté (potentiellement anonyme) d'un shell sur le serveur ! Peut-être que SFTP serait approprié ?

Neo 13 21 septembre 2006 à 13:42 (CEST)Répondre

Oui c'est un peu n'importe quoi. Et même si c'était vrai, cette phrase n'aurait rien à faire dans un article sur le MD5. Dake@ 21 septembre 2006 à 22:38 (CEST)Répondre

Directive personnelle

modifier

Bonjour, je prend la directive d'enlever le gras du lien vers AuthSecu dans inversion car tout d'abord un lien n'a pas à être mis en avant par rapport aux autres, et je propose même d'enlever le lien car le site n'a ABSOLUEMENT pas 500 millions de hash. 500 000 peut être mais vraiment pas 500M. Et pour le constater il suffit d'entrainner quelques hashs correspondant à des chaines de 5 caractère sans caractères spéciaux. (Aléatoires biensûres). Et biensûr leur inverseur ne fonctionne pas. Or s'il y en avait 500 million des pauvres chainettes de 5 char seraient inversés rapidement... De plus sur le site il emploient "Décrypteur"... Je n'aime pas trop ce terme, le md5 étant un algo de hashage et pas de cryptage... Bref pour l'instant le lien est redescendu et le gras enlevé.

Je rajoute que je remet le lien vers le site "md5breaker", la personne ayant ajouté le lien précédent, ayant vu son lien éffacé, par jalousie et par rage je suppose à décidé d'en effaçer un autre, chose que je ne tolère pas. Le lien qu'elle avais mis n'avait pas sa place n'ayant absoluement pas 500 millions d'entrées, comme il le prétendais.

Fait, l'article a par ailleurs été semi-protégé suite aux abus concernant les liens externes (cela fait plusieurs mois que ça se répète) Dake@ 24 février 2007 à 22:10 (CET)Répondre

MD5 « cassé » ?

modifier

Je suis étonné de voir perdurer l'assertion comme quoi MD5 serait cassé (cf. § Cryptanalyse). Pour l'instant à part des attaques par dictionnaire de signatures, des générations de collisions sans contrainte et du bourrage de contenu, je ne vois pas vraiment de rapport avec ce qu'on appelle casser un algorithme de chiffrement en cryptanalyse. Ou je me trompe ? D'ailleurs je ne pense pas que le programme John The Ripper casse les MD5 triviaux, il ne fait sûrement que recalculer les signatures des mots de passe élémentaires (par dictionnaire ou force brute). J'ai un problème de vocabulaire ? Je note sur l'article anglophone l'utilisation d'expressions comme « insecure », « for security purposes questionable », mais pas de verdict définitif. En suis-je resté à une définition dépassée du verbe « casser » en cryptologie ? Tegu 8 novembre 2007 à 15:38 (CET)Répondre

Cassé = cryptanalytiquement pas sûr = existe des failles qui permettent de réussir des attaques avec une complexité moindre que la force brute (ce qui ne veut pas dire que ce soit possible en pratique, mais si un chiffrement de 128 bits a une faille qui permet de retrouver la clé avec 2^120 opérations alors il est cassé, même si en pratique ce n'est pas faisable). Dans le cas du hachage, c'est pouvoir trouver des collisions avec une complexité inférieure au paradoxe des anniversaires. Je me réfère à Schneier : http://www.schneier.com/blog/archives/2005/02/sha1_broken.html ("SHA-1 is broken"). À mon avis, la confusion vient du fait qu'il y a la théorie (broken) et pratique (cracked). Dake@ 8 novembre 2007 à 20:10 (CET)Répondre
Le pire est que j'avais lu cet article sur le blog de Schneier. Merci Dake de m'avoir rafraichi la mémoire (et content que tu surveilles toujours les articles crypto :) ). Tegu 8 novembre 2007 à 22:51 (CET)Répondre

Liens vers les inverseurs

modifier

Hello,

J'ai supprimé tous les liens vers les inverseurs. C'est impossible à ne garder que du WP:LE dans cette partie de la liste (pourquoi un lien plus qu'un autre ?, nid à spam). Boretti(me parler) 4 février 2008 à 21:13 (CET)Répondre

cryptage identique

modifier

2 chaines différentes peuvent-elle avoir le même résultat de cryptage ? ŸùḱüłéŁé (d) 5 mars 2008 à 09:53 (CET)Répondre

Ce n'est pas du cryptage mais du hachage. Si c'était du cryptage/chiffrement, on pourrait l'inverser. Deux entrées (chaines de caractères, fichiers, messages...) peuvent avoir la même signature md5. En fait, c'est une fonction de hachage. Si je me souviens bien de mes mathématiques, je dirait qu'une fonction de hachage est surjective mais pas (ou alors ça n'a plus beaucoup d'intérêt) injective (ou bijective). JeromeJerome (d) 9 avril 2008 à 14:38 (CEST)Répondre

Explications sur l'exemple

modifier

Bonjour,

Dans l'article, il y a l'exemple suivant :

MD5("Wikipedia, l'encyclopedie libre et gratuite") = d6aa97d33d459ea3670056e737c99a3d

Je n'arrive pas à retrouver ce résultat. Sur un site, je trouve 0d354ebf49c49609c7aded24259c1e39, et sur mon PC, je trouve encore autre chose :

$ echo "Wikipedia, l'encyclopedie libre et gratuite" | md5sum
7a79da8d59a826978c58af9de21aa328  -

C'est moi qui ne sais pas calculer une somme MD5 ? JeromeJerome (d) 9 avril 2008 à 14:53 (CEST)Répondre

Avec HashCalc je trouve la même chose que l'article à savoir d6aa97d33d459ea3670056e737c99a3d. En utilisant la fonction PHP md5(); j'ai aussi d6aa97d33d459ea3670056e737c99a3d. Bilan, je suppose que tu as fait une erreur minime dans le recopiage du texte à "hasher" et/ou que les outils utilisés calculent mal, en particulier le site que tu mentionne, qui donne ceci comme résultat
Normal Text: Wikipedia, l\'encyclopedie libre et gratuite
Md5 Hash: 0d354ebf49c49609c7aded24259c1e39
où tu remarquera l'adjonction de l'antislash qui n'a rien à faire là (erreur de programmation dans le parsage de l'entrée utilisateur).
Cordialement
Zertrin (blabla) 9 avril 2008 à 15:53 (CEST)Répondre
La commande echo ajoute un retour à la ligne (code ASCII 10 sous UNIX) à la fin de la chaîne. Utilise l'option -n pour ne pas avoir ce problème (voir ci-dessous). -- haypo (d) 10 avril 2008 à 10:57 (CEST)Répondre
$ echo -n "Wikipedia, l'encyclopedie libre et gratuite" | md5sum
d6aa97d33d459ea3670056e737c99a3d  -

Table arc-en-ciel

modifier

Je lis dans l'article :
Les tables arc-en-ciel (à accès direct, et qui font parfois plusieurs gigaoctets) permettent de les craquer[0] souvent en moins d'une seconde. Ces tables utilisent des dictionnaires établis après plusieurs jours, mois ou années de calcul. Ceux-ci ne contiennent pas la totalité des clés MD5 possibles, ni ne sont destinés à un cassage par force brute[1] (une empreinte comporte 128 bits, ce qui représente environ 400 sextillions (4.10^{38}) de combinaisons), mais permettent par examen de l'empreinte d'éliminer de très grandes classes de combinaisons à ne pas tester[2], ce qui accélère la recherche plusieurs milliards de fois. L'efficacité des tables arc-en-ciel diminue si l'empreinte est calculée avec un « sel ».

  • [0]Le terme craquer me semble ambigüe

On détermine toujours la valeur hashée par bruteforce, celui-ci est seulement rendu plus rapide car pour N brute force sur M hashs différents, les hashs des valeurs bruteforcée ne sont plus calculés qu'une seule fois au lieu de N fois

  • [1]J'ai déjà utilisé des table arc-en-ciel pour trouver la valeur associée à un Hash MD5

Et je ne crois pas être le seul, il me semble que c'est souvent l'utilité principale des tables arc-en-ciel

  • [2]L'idée d'examiner l'empreinte et d'éliminer des combinaisons avec une table arc-en-ciel me semble aussi ambigüe

utilisation pour l'authentification d'un fichier ?

modifier

L'article ne parle pas d' authentification , contrairement à l'article en anglais qui comporte un lien vers l'article "message authentication codes". Concernant la modification d'un fichier, il n'est pas non plus précisé si le code MD5 change une fois que le contenu du fichier d'origine est modifié. --Pascal Boulerie (discuter) 3 juillet 2014 à 09:55 (CEST)Répondre

Revenir à la page « MD5 ».