About: SHA-1     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : prod-dbpedia.inria.fr associated with source document(s)

AttributesValues
rdfs:label
  • SHA-0 (de)
  • SHA-0 (fr)
  • SHA-1 (en)
rdfs:comment
  • SHA-0 (ou SHA comme elle était nommée à l'origine), est une fonction de hachage cryptographique, conçue par la NSA sur le modèle de la fonction MD4 de Ron Rivest et publiée en 1993 par le NIST (standard FIPS-180). Elle fournit une empreinte de 160 bits. Elle a été rapidement mise de côté pour des raisons de sécurité insuffisante (non explicitées à l'époque), et modifiée pour donner la fonction SHA-1, publiée par le NIST en 1995 (standard FIPS-180-1). En 2006 a été publiée une méthode permettant de trouver une collision en 240 opérations. (fr)
sameAs
Link from a Wikipa... related subject.
Wikipage page ID
Wikipage revision ID
dbo:wikiPageWikiLink
Link from a Wikipage to an external page
page length (characters) of wiki page
dct:subject
prop-fr:wikiPageUsesTemplate
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
has abstract
  • SHA-0 (ou SHA comme elle était nommée à l'origine), est une fonction de hachage cryptographique, conçue par la NSA sur le modèle de la fonction MD4 de Ron Rivest et publiée en 1993 par le NIST (standard FIPS-180). Elle fournit une empreinte de 160 bits. Elle a été rapidement mise de côté pour des raisons de sécurité insuffisante (non explicitées à l'époque), et modifiée pour donner la fonction SHA-1, publiée par le NIST en 1995 (standard FIPS-180-1). Le constat de faiblesses dans la conception de SHA-0 a été attribué à la NSA. Il a été confirmé en 1998 par la découverte par Antoine Joux et Florent Chabaud d'une attaque théorique qui permet d'obtenir une collision (deux données ayant la même empreinte) en complexité moindre que l'attaque des anniversaires (261 contre 280 opérations). Une collision complète sur SHA-0 a été découverte par Antoine Joux et al. le 12 août 2004. Elle utilise une amélioration de la méthode de Joux et Chabaud, et tire bénéfice également d'une autre attaque proposée la même année par Eli Biham et Rafi Chen, qui permettait d'obtenir des pseudo-collisions sur la quasi-totalité des bits. En 2006 a été publiée une méthode permettant de trouver une collision en 240 opérations. Il n'existe par contre pas d'attaque connue pour la recherche de pré-image (trouver un message ayant une empreinte donnée) ou de seconde pré-image (étant donnés un message et son empreinte, trouver un autre message ayant même empreinte), mais l'usage de SHA-0 est de toute façon tout à fait déconseillé. (fr)
followed by
is dbo:wikiPageWikiLink of
is Wikipage redirect of
is Wikipage disambiguates of
is oa:hasTarget of
is foaf:primaryTopic of
is follows of
Faceted Search & Find service v1.16.111 as of Oct 19 2022


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3234 as of May 18 2022, on Linux (x86_64-ubuntu_bionic-linux-gnu), Single-Server Edition (39 GB total memory, 12 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software