Complément : Fonctions de hachage

L'informateur
8 Sept 201809:57

Summary

TLDRCette vidéo explique les fonctions de hachage, surtout les fonctions cryptographiques, qui sont essentielles en sécurité informatique. Les fonctions de hachage prennent une entrée binaire de n'importe quelle taille et produisent un hachage de taille fixe, souvent exprimé en hexadécimal. Elles sont unidirectionnelles et résistentes aux collisions. Le script explore également des algorithmes tels que MD5, SHA-1, SHA-2, et SHA-3, et les constructions de fonctions de hachage comme Merkle-Damgård et le mécanisme de l'éponge. Enfin, il discute de l'importance de la longueur du hachage pour la sécurité et des attaques potentielles telles que la recherche de pré-images et de collisions.

Takeaways

  • 🔑 Les fonctions de hachage cryptographiques sont essentielles en sécurité informatique et dans les systèmes distribués.
  • ⚙️ Une fonction de hachage prend une chaîne binaire en entrée et génère une chaîne binaire de taille fixe, souvent 256 bits.
  • 🔒 Une fonction de hachage n'a pas de réciproque, il est donc impossible de revenir à la chaîne originale à partir de l'empreinte.
  • ❌ Les bonnes fonctions de hachage résistent aux collisions, c'est-à-dire qu'il est très difficile de trouver deux entrées différentes donnant la même empreinte.
  • 📜 MD5 est une fonction de hachage obsolète car elle ne garantit pas la résistance aux collisions.
  • 🔄 SHA-1 et SHA-2 sont des améliorations de MD5, produisant des empreintes de 160 à 512 bits.
  • 💡 SHA-3 utilise un mécanisme différent des fonctions précédentes, appelé mécanisme de Keccak.
  • 📊 Les attaques sur les fonctions de hachage incluent la recherche d'une pré-image (retrouver la chaîne d'origine) et la recherche de collisions.
  • 🤔 Le paradoxe des anniversaires illustre la difficulté à trouver des collisions, même avec un petit nombre de tentatives.
  • 🔢 Pour une sécurité optimale contre les collisions, les fonctions de hachage doivent avoir des empreintes de longueur suffisante, comme 256 bits.

Q & A

  • Qu'est-ce qu'une fonction de hachage?

    -Une fonction de hachage est une fonction qui prend n'importe quelle chaîne binaire en entrée et produit une chaîne binaire de taille fixe en sortie, appelée empreinte ou hachage.

  • Quels sont les types de fonctions de hachage abordés dans cette vidéo?

    -Dans cette vidéo, on parle des fonctions de hachage cryptographiques, qui sont les plus utilisées et souvent simplement appelées 'fonctions de hachage'.

  • Quelles sont les propriétés importantes d'une fonction de hachage?

    -Les propriétés importantes incluent la capacité à prendre n'importe quelle entrée et à produire une sortie de taille fixe, l'impossibilité de trouver une entrée à partir de l'empreinte (pas de réciproque), et la résistance aux collisions.

  • Pourquoi la fonction de hachage doit-elle être résistante aux collisions?

    -Une fonction de hachage doit être résistante aux collisions pour qu'il soit très difficile de trouver deux entrées différentes qui produisent la même empreinte.

  • Quel est le rôle des fonctions de hachage en informatique?

    -Les fonctions de hachage jouent un rôle crucial en sécurité informatique et dans les systèmes distribués, notamment pour l'authentification, le stockage sécurisé des mots de passe et la détection des modifications de données.

  • Quels sont les exemples de fonctions de hachage mentionnés dans la vidéo?

    -La vidéo mentionne MD5, SHA-1, SHA-2 et SHA-3 comme exemples de fonctions de hachage.

  • Pourquoi MD5 n'est-il pas recommandé d'utiliser en sécurité?

    -MD5 n'est pas recommandé car il ne fournit pas les propriétés de sécurité nécessaires, comme la résistance aux collisions et la pré-image resistance.

  • Quelle est la différence entre la construction de Merkle-Damgård et le mécanisme de Keccak?

    -La construction de Merkle-Damgård est un processus où la chaîne d'entrée est coupée en blocs et traitée par une fonction de compression, tandis que le mécanisme de Keccak, également appelé 'l'éponge', fonctionne en deux phases: absorption de l'information et extraction du hachage.

  • Quelle est la complexité d'une attaque par recherche de pré-images?

    -La complexité d'une attaque par recherche de pré-images est élevée, nécessitant en moyenne 2^n essais pour trouver une pré-image, où n est la taille de l'empreinte en bits.

  • Comment fonctionne le paradoxe des anniversaires et qu'est-ce qu'il a à voir avec les collisions de hachage?

    -Le paradoxe des anniversaires illustre comment il est plus probable de trouver une collision avec un nombre relativement petit d'essais, comparé à l'intuition qui suggère qu'il faudrait beaucoup plus d'essais. Cela s'applique aux collisions de hachage, où il est nécessaire de tester en moyenne √2^n valeurs pour trouver une collision, où n est le nombre d'empreintes possibles.

Outlines

00:00

🔐 Introduction aux fonctions de hachage

Cette vidéo aborde le sujet des fonctions de hachage, en particulier les fonctions de hachage cryptographiques, qui sont essentielles en matière de sécurité informatique et de systèmes distribués. Le hachage est une fonction sans réciproque qui prend une entrée binaire de n'importe quelle taille et produit une sortie binaire de taille fixe, souvent représentée sous forme hexadécimale. Les fonctions de hachage doivent être résistantes aux collisions, c'est-à-dire qu'il doit être difficile de trouver deux entrées différentes qui produisent la même sortie. La vidéo mentionne également divers types de fonctions de hachage, tels que MD5, SHA-1 et SHA-2, ainsi que la récente invention de SHA-3. Les mécanismes de construction de ces fonctions de hachage sont brièvement expliqués, notamment la construction de Merkle-Damgård et le mécanisme de l'éponge (sponge construction).

05:01

🔎 Attaques sur les fonctions de hachage

Le deuxième paragraphe se concentre sur les attaques possibles contre les fonctions de hachage, notamment l'attaque par recherche d'images antérieures et l'attaque par recherche de collisions. L'attaque par recherche d'images antérieures consiste à trouver une entrée qui produit un hachage donné, ce qui est en général difficile à cause du grand nombre potentiel d'images possibles. L'attaque par recherche de collisions consiste à trouver deux entrées différentes qui produisent le même hachage. Le paradoxe des anniversaires est utilisé pour expliquer la probabilité de trouver une collision et montre que même avec un nombre relativement faible d'essais, il est possible de trouver des collisions. La vidéo conclut en soulignant l'importance de la longueur des hachages pour assurer la sécurité contre ces attaques.

Mindmap

Keywords

💡fonction de hachage

Une fonction de hachage est une transformation mathématique qui prend une entrée arbitraire de taille et produit une sortie de taille fixe, souvent appelée empreinte ou hachage. Dans le contexte de la vidéo, les fonctions de hachage sont utilisées pour la sécurité informatique, comme dans le cas de la protection des mots de passe. L'exemple donné est de hacher un mot de passe ou une vidéo, produisant toujours une chaîne binaire de taille fixe de 256 bits.

💡réciproque

La notion de réciproque fait référence à l'impossibilité de retrouver l'entrée originale à partir du hachage. C'est une propriété souhaitable des fonctions de hachage pour assurer la sécurité, comme expliqué dans la vidéo où il est dit qu'il est très difficile de trouver l'entrée à partir du hachage.

💡résistance aux collisions

La résistance aux collisions est une propriété où il est très difficile de trouver deux entrées différentes qui produisent le même hachage. C'est essentiel pour la sécurité, car cela protège contre certaines formes d'attaques. La vidéo mentionne que les fonctions de hachage doivent être résistantes aux collisions.

💡MD5

MD5 est un algorithme de hachage qui produit un hachage de 128 bits. Il est décrit dans la vidéo comme étant dépassé et non recommandé pour les utilisations sécurisées en raison de sa vulnérabilité aux attaques. Cependant, il est encore utilisé par certaines personnes.

💡SHA

SHA (Secure Hash Algorithm) est une famille d'algorithmes de hachage sécurisés. La vidéo mentionne SHA-1 qui produit des hachages de 160 bits et SHA-2 qui peut produire des hachages entre 256 et 512 bits. Ces algorithmes sont plus sécurisés que MD5 et sont couramment utilisés.

💡construction de Merkle-Damgård

La construction de Merkle-Damgård est un mécanisme utilisé dans la conception de nombreux algorithmes de hachage, y compris MD5 et SHA-1. La vidéo explique que cette construction divise l'entrée en blocs et utilise une fonction de compression pour hacher chaque bloc, en utilisant le résultat pour chiffrer le bloc suivant.

💡mécanisme de Keccak

Le mécanisme de Keccak, également appelé le mécanisme de l'éponge, est une approche différente de la construction de hachage qui fonctionne en deux phases : absorption et extraction. Cette méthode est utilisée dans SHA-3 et est expliquée dans la vidéo comme une alternative à la construction de Merkle-Damgård.

💡attaque de l'après-image

L'attaque de l'après-image consiste à trouver une entrée qui correspond à un hachage donné. La vidéo explique que, sans informations supplémentaires sur l'entrée, l'attaque par force brute est la seule méthode possible, essayant toutes les valeurs possibles jusqu'à ce qu'une correspondance soit trouvée.

💡collision

Une collision est une situation où deux entrées différentes produisent le même hachage. La vidéo aborde la complexité de trouver une collision et mentionne le paradoxe des anniversaires comme une analogie pour expliquer la probabilité de trouver une collision.

💡paradoxe des anniversaires

Le paradoxe des anniversaires illustre comment il est plus probable qu'il semble de trouver une collision (deux personnes ayant le même anniversaire) avec moins d'éléments que l'on pourrait s'y attendre. La vidéo utilise ce paradoxe pour expliquer la probabilité de trouver une collision dans une fonction de hachage.

Highlights

La vidéo parle des fonctions de hachage cryptographique et leur importance en sécurité informatique.

Les fonctions de hachage sont des fonctions sans réciproque qui transforment des données en une chaîne binaire de taille fixe.

Les fonctions de hachage peuvent prendre n'importe quelle chaîne binaire en entrée et produire un hash de taille fixe.

Les hachages sont souvent représentés en hexadécimal pour faciliter leur écriture et leur lecture.

Les fonctions de hachage doivent être résistantes aux collisions, c'est-à-dire qu'il doit être difficile de trouver deux entrées différentes qui produisent le même hash.

Historiquement, des fonctions de hachage telles que MD5, SHA-1 et SHA-2 ont été créées, mais certaines ne sont plus considérées comme sécurisées.

SHA-3, créée en 2015, est basée sur un mécanisme différent appelé le mécanisme de sponge.

La construction de Merkle-Damgård est utilisée par de nombreuses fonctions de hachage pour produire un hash de 256 bits.

Le mécanisme de sponge fonctionne en deux phases : absorption de l'information et extraction du hash final.

La fonction de compression est utilisée dans la construction de Merkle-Damgård et peut être basée sur des algorithmes de chiffrement de bloc.

Le mécanisme de sponge mélange les bits à l'aide d'une fonction de permutation pseudo-aléatoire.

Il est important de comprendre la complexité des attaques contre les fonctions de hachage, comme l'attaque de l'après-image et l'attaque de collision.

L'attaque de l'après-image consiste à trouver une entrée qui produit un hash donné, ce qui peut être difficile si l'entrée est arbitraire.

L'attaque de collision consiste à trouver deux entrées différentes qui produisent le même hash.

Le paradoxe des anniversaires montre que peu d'essais sont nécessaires pour trouver une collision, contrairement à l'intuition.

La longueur des hachages est importante pour résister aux attaques de collision, et plus elle est longue, plus la sécurité est élevée.

La vidéo explique également comment calculer la probabilité de trouver une collision en fonction du nombre de valeurs de hachages possibles.

La vidéo conclut en soulignant l'importance de la compréhension des fonctions de hachage pour la sécurité informatique.

Transcripts

play00:00

salut à tous dans cette vidéo on va

play00:01

parler de fonction de hachage fait cette

play00:03

vidéo en complément de celle sur le

play00:05

craquage du mot de passe donc si ce

play00:06

n'est pas déjà fait commencer par

play00:07

regarder cette vidéo on ira un peu plus

play00:10

dans les détails et serra et je pars du

play00:12

principe que vous avez certaines

play00:13

connaissances de base en mathématiques

play00:15

mais si c'est pas le cas vous en faites

play00:17

pas si vous savez simplement qu'une

play00:18

fonction de la chasse est une fonction

play00:20

qui n'a pas de réciproque c'est tout à

play00:21

fait suffisant pour la suite

play00:27

[Musique]

play00:29

alors il existe beaucoup de types de

play00:30

fonctions de hachage dans cette vidéo je

play00:32

vais parler des fonctions de hachage

play00:33

cryptographique c'est celle qui sont le

play00:35

plus souvent utilisés

play00:36

c'est pour ça que communément on les

play00:37

appelle juste fonction de hachage ses

play00:40

fonctions le son très important pour

play00:41

beaucoup de domaines en sécurité

play00:42

informatique et en systèmes distribués

play00:44

donc c'est pour ça que je sais vidéo

play00:46

complément parce qu'il sera utile pour

play00:47

d'autres vidéos que je ferais sur

play00:48

d'autres sujets alors une fonction de

play00:50

hachage noté h à plusieurs propriétés

play00:52

déjà elle peut prendre n'importe quelle

play00:54

chaîne binaire en entrée et comme on

play00:56

peut encoder pratiquement toutes

play00:57

informations en binaire une fonction de

play00:59

la charge peut prendre un entrer du

play01:00

texte des images des vidéos des fichiers

play01:02

etc

play01:03

la fonction produits en sortit une

play01:05

chaîne binaire de taille fixe par

play01:07

exemple 256 bits qu'on appelle le ch ou

play01:09

empruntent donc c'est à dire que la

play01:11

fonction on peut prendre d'entrée du

play01:13

texte un simple mot ou une vidéo et dans

play01:15

les deux cas elle va produire une chaîne

play01:17

binaire de taille fixe de 256 bits comme

play01:20

ça peut être long d'écrire un has been r

play01:22

souvent on les note en hexadécimal c'est

play01:24

à dire en bas 16 avec des symboles qui

play01:26

vont de zéro à m l'une des propriétés

play01:28

les plus importants des fonctions

play01:29

d'achat ce qu'elles n'ont pas de

play01:30

réciproque c'est à dire qu'on peut

play01:32

calculer facilement le h de n'importe

play01:34

quelle chaîne binaire mais ensuite à

play01:36

partir du h

play01:37

on ne peut pas revenir en arrière pour

play01:38

retrouver la chaîne binaire original et

play01:40

finalement une fonction de la charge

play01:42

doit être résistantes aux collisions

play01:43

c'est à dire qu'il est très difficile de

play01:45

trouver deux valeurs d'entrée

play01:46

différentes telles que si on applique la

play01:48

fonction en obtiennent deux fois le même

play01:50

match depuis la fin du xxème siècle

play01:52

plusieurs fonctions de hachage ont été

play01:53

inventés emmener son enfant on invente

play01:55

md5 y produit des âges de 128 bits et

play01:58

plus personnes devraient utiliser parce

play01:59

qu'en fait ne fournit pas les propriétés

play02:01

qu'on a évoqué tout à l'heure

play02:02

malheureusement beaucoup de gens

play02:04

continuent encore à l'utiliser plus tard

play02:06

c'est ch a un qui a été inventée qui

play02:08

produit des empreintes de 160 buts et

play02:10

encore plus tard chats 2 qui peut

play02:12

fournir des empreintes entre 256 et 512

play02:14

bits

play02:15

toutes ces fonctions de hachage sont

play02:17

basés sur le même mécanisme qu'on

play02:18

appelle la construction de merkel ii en

play02:20

garde mais en 2015 les chercheurs belges

play02:22

l'ont inventé chat 3 qui peut produire

play02:24

dh entre 256 et 512 b et qui est basée

play02:27

sur un mécanisme complètement différent

play02:29

qu'on appelle le mécanisme de kate

play02:31

chaque on va maintenant voir ces deux

play02:33

constructions de manière assez

play02:34

superficiel juste pour donner un peu une

play02:36

idée de comment les fonctions de hachage

play02:37

sont construites on commence par voir la

play02:39

construction de

play02:40

arcade en garde admettons que la

play02:42

fonction produisez h de 256 bits

play02:45

on coupe la chaîne binaire fourni en

play02:47

entrée en bloc de longues heures fixes

play02:48

par exemple 512 bits et on décide une

play02:50

valeur initiale qui sera une clé de

play02:52

chiffrement symétrique de la même taille

play02:54

que le h on veut produire dans notre cas

play02:56

256 bits

play02:57

on utilise cette valeur pour chiffrer le

play02:59

premier bloc avec une fonction de

play03:01

compression c'est qui peut être

play03:03

construite à partir de chiffrement par

play03:04

blog par exemple d es ou aes

play03:06

le résultat de la fonction c est aussi

play03:09

de 256 bits et on applique un qui sort

play03:11

entre le résultat est la clé ce qui sort

play03:14

est donné comme clé à la prochaine

play03:16

application de la fonction c'est qui

play03:18

prend d'entrée le bloc suivant de 512

play03:20

bits

play03:21

le processus continue ainsi jusqu'à ce

play03:23

qu'on ait fait tous les blocs pour

play03:24

finalement produire le h de 256 bits

play03:27

on passe maintenant aux mécanismes de

play03:28

kate chaque qui est aussi appelé le

play03:30

mécanisme de l'épongé parce qu'il

play03:32

fonctionne en deux phases d'abord on

play03:34

absorbe l'information puis on les sort

play03:36

pour extraire le hpv obtenir on définit

play03:39

deux nombre de bits est un essai on

play03:41

commence par des coupes et l'entrée

play03:42

enveloppe de redites et on choisit un

play03:44

vecteur initiale de longueur est

play03:46

repoussé on fait un qui sort entre le

play03:48

premier bloc et les arbitres initiaux et

play03:50

le résultat est donné en entrée à une

play03:52

fonction f

play03:53

j'entre pas dans les détails complexes

play03:54

de cette fonction f mais en gros c'est

play03:56

une fonction de permutations pseudo

play03:58

aléatoires

play03:58

c'est à dire que les beats fourni en

play04:00

entrées sont mélangées entre eux la

play04:02

fonction prend aussi en entrée les ses

play04:04

beats de l'état initial et produit deux

play04:06

sorties l'une deux arbitres et une de

play04:08

ces dites on fait un sort entre les

play04:10

arbitres résultant est le deuxième bloc

play04:12

de l'entrée le résultat duc soirée

play04:14

donnée en entrée de nouveau à la

play04:16

fonction f

play04:16

on continue ce processus jusqu'à voir

play04:18

traiter tous les blocs de l'entrée

play04:20

ensuite on passe à la deuxième phase on

play04:23

applique de nouveau la fonction f mais

play04:24

cette fois le résultat de rbi tête a

play04:26

ajouté une chaîne binaire qui sera le

play04:28

résultat final

play04:29

à chaque itération de f on ajoutera rbi

play04:31

tôt h finale et on s'arrête quand le h a

play04:34

au moins la taille désirée par exemple

play04:35

256 bits

play04:36

maintenant qu'on a une petite idée de

play04:38

comment ces fonctions de hachage sont

play04:39

construites on va voir la complexité de

play04:41

plusieurs attaques qu'on peut faire sur

play04:43

ses fonctions de hachage on verra dans

play04:45

d'autres vidéos des applications de ces

play04:46

attaques

play04:47

ici on se concentre sur l'aspect

play04:48

théorique la première de ces attaques

play04:50

c'est ce qu'on appelle la tacc de

play04:51

l'après images c'est à dire que si

play04:53

j'ai l'image résultant de la fonction de

play04:55

hachage comment retrouver la chaîne

play04:57

binaire original qu'on appelle aussi

play04:59

l'après images qu'on a vu un cas

play05:00

particulier de cette attaque le craquage

play05:02

de mots de passe et on a vu qu'il y

play05:04

avait des attaques bien meilleure que la

play05:05

force brute mais c'est parce qu'on sait

play05:07

que l'entrée x est un mot de passe et

play05:09

que les mots de passe ont certaines

play05:10

propriétés

play05:11

si on généralise dans le cas où on dit

play05:13

que l'entrée x est une chaîne binaire

play05:15

complètement arbitraire il est difficile

play05:17

de faire mieux que la force brute

play05:18

on essaye donc toutes les valeurs

play05:20

possibles pour x et à chaque fois on

play05:22

calcule h2x et on regarde si le résultat

play05:24

est égal à y

play05:25

alors combien de x faudra-t-il essayé

play05:27

pour cela il faut se poser la question

play05:29

de combien d' image différente il existe

play05:31

on a dit que le fonction de hachage

play05:32

produisent dh de taille fixe

play05:34

si la fonction produits dh de longueur

play05:36

elle il y à n égale deux puissances

play05:39

pelle différents âges possible donc à

play05:41

chaque fois que je calcule le hdx la

play05:43

probabilité paix que le h résultant soit

play05:45

y est de 1 sur rennes et la probité que

play05:48

ce soit pas le cas ce qu'on cherche et

play05:49

de 1 - p donc le nom des scènes avant de

play05:53

trouver le hb peut être calculée avec

play05:55

l'explication peu de haine c'est la

play05:57

somme de ifois un mois paie à l'appui

play06:00

106 - 1 x p et ça c'est un résultat

play06:02

mathématique standard je pas le démontre

play06:04

ici ça fait 1 / p donc en moyenne il

play06:07

faudra essayer un surper différents âges

play06:09

possible c'est-à-dire deux puissances

play06:10

elle donc vous voyez pourquoi la

play06:12

longueur du hasch produit est importante

play06:13

plus les âges sont longs et plus les

play06:16

difficile de trouver une pré images on

play06:18

passe maintenant à la deuxième attaque

play06:19

trouver une collision

play06:20

formellement il s'agit de trouver deux

play06:22

valeurs x1 et x2 tels que h2x 1 est égal

play06:25

à h 2 x 2 pour ce faire on va procéder

play06:27

de la manière suivante on teste toutes

play06:29

les valeurs possibles

play06:30

x à chaque fois on calcule le h et on

play06:33

regarde dans une table si on a déjà

play06:34

calculé ce h la cie oui on a trouvé une

play06:36

collision

play06:37

sinon on stocke la valeur et le h dans

play06:39

la table et on continue ainsi jusqu'à ce

play06:41

qu'on trouve une collision

play06:43

la question maintenant de savoir combien

play06:44

en moyenne il faudra 2 x à considérer

play06:46

pour pouvoir trouver une collision en

play06:48

sachant qu'on a n h différents possibles

play06:50

ce problème en priorité les connu sous

play06:52

le nom de paradoxe des anniversaires

play06:54

c'est pas du tout un paradoxe en fait

play06:56

c'est juste que la réponse est contre

play06:57

intuitive

play06:58

si j'ai une classe d'élèves combien

play07:00

d'élèves faudra-t-il pour qu'on ait une

play07:01

probabilité de 50% que deux

play07:03

élèves et le même anniversaire et

play07:06

combien d'élèves faudra-t-il pour que

play07:07

cette probabilité soit deux au moins 99

play07:09

% on part du principe qu'une année a

play07:12

toujours 365 jours et que tous les

play07:14

anniversaires son équipe probable on

play07:16

peut voir ce problème comme une analogie

play07:17

pour notre attaque de collision le

play07:19

nombre de jours dans l'année représente

play07:21

le nom de hache possible le nombre

play07:23

d'élèves dans la classe représente le

play07:25

nombre d'essais pour trouver une

play07:26

collision clairement lorsqu'on a au

play07:28

moins 366 élèves dans la classe on aura

play07:31

de toute façon au moins deux élèves qui

play07:33

ont le même anniversaire puisque il ya

play07:34

que 365 anniversaire possible

play07:37

est ce qu'on appelle le pin junk rôle

play07:38

principal donc on va s'intéresser

play07:39

uniquement à la probabilité paix lorsque

play07:42

le nombre d'élèves est plus petit que

play07:44

366 on note l le nombre d'élèves et p2 n

play07:48

la probabilité qu'au moins deux élèves

play07:49

aient le même anniversaire

play07:51

on a donc un mois p de haine qui est la

play07:53

probabilité que tous les élèves est un

play07:55

anniversaire différents notons la non p2

play07:57

elles n'ont pas de haine et facilement

play07:59

calculable le premier élève peut avoir

play08:01

n'importe lequel des 365 anniversaire il

play08:04

ne peut pas y avoir collision

play08:04

donc la probabilité d'avoir des

play08:06

anniversaires différents et de 1,365 sur

play08:09

365

play08:10

le deuxième élève doit avoir un des 364

play08:13

anniversaire restants ne peut pas avoir

play08:14

le même anniversaire que le premier

play08:16

élève donc la probité et de 364 sur 365

play08:20

de la même manière le troisième élève

play08:21

peut avoir un des trois cent soixante

play08:23

trois anniversaires restant etc

play08:25

jusqu'aux énième élèves qui peut avoir

play08:27

un adversaire parmi les 365 - n + 1

play08:30

restants on peut ensuite mettre ensemble

play08:32

toutes ces fractions et utiliser les

play08:34

factorielle pour avoir une

play08:35

représentation plus compact on peut donc

play08:37

calculer paix de haine pour n'importe

play08:38

quelle haine je vous mets ici certaines

play08:40

valeurs de haine et de paix de haine

play08:41

ce qui est surprenant c'est qu'avec

play08:43

seulement 23 élèves on a déjà 50% de

play08:46

chances de deux anniversaires identique

play08:47

et avec seulement 60 élèves

play08:49

on a déjà 99,4 % de chance d'avoir deux

play08:52

élèves avec le même anniversaire

play08:54

à partir de cette formule on peut faire

play08:56

différentes approximations mathématiques

play08:57

dont je vous passe les détails et dans

play08:59

notre cas des fonctions de hachage on

play09:01

trouve que si on na n différents âges

play09:02

possible il faut aussi en moyenne racine

play09:05

carrée de pi sur deux fois n différentes

play09:07

valeurs de x pour trouver une collision

play09:09

comme n est égale à deux puissances

play09:11

elles le nombre d'essais de racine

play09:13

carrée de pi sur deux fois depuis sans

play09:15

selle sur deux

play09:16

ça veut dire que si on oublie le facteur

play09:17

constant si on a des âges de 256 bits il

play09:20

faut en moyenne de puissance 128 essais

play09:23

pour trouver une collision

play09:24

donc c'est important à savoir que si on

play09:26

veut une sécurité quand tu es collision

play09:27

de deux puissances

play09:28

elle essaie en moyenne il faut avoir des

play09:30

âges deux longueurs de l et non pas de

play09:32

longueur elle

play09:33

voilà c'est la fin de cette vidéo

play09:34

j'espère que ça vous a plu et que vous

play09:36

avez maintenant une meilleure

play09:37

compréhension des fonctions de hachage

play09:38

n'hésitez pas à dire dans les

play09:39

commentaires ci avait des choses pas

play09:41

claires j'ai passé un peu vite sur les

play09:42

notions mathématiques

play09:43

n'hésitez pas aussi à vous abonner si

play09:44

vous voulez voir d'autres vidéos on

play09:46

verra en pratique des cas qui utilise

play09:48

ses fonctions de hachage à bientôt

Rate This

5.0 / 5 (0 votes)

Ähnliche Tags
Sécurité InformatiqueFonctions de HachageCryptographieCracking de Mot de PasseMD5SHAMécanisme de MerkelMécanisme de KateAttaque de PréimageAttaque de Collision
Benötigen Sie eine Zusammenfassung auf Englisch?