Hello et merci pour cette excellente vidéo bien expliquée. Petite précision concernant la sécurité de md5 dans le cas des mots de passe : les algo qui ont pu mettre en évidence des collisions concernent uniquement des collisions quelconques : il n'est pas possible de réaliser une collision sur une empreinte spécifique déterminée. Du coup même si la sécurité du MD5 n'est plus garantie au sens strictement cryptographique du terme, il reste relativement "sure" dans le cadre du hachage car on ne peut pas générer directement la collision correspondante. A contrario il reste bien entendu possible quelque soit la fonction de hachage d'utiliser une attaque de type bruteforce (même si sur bCrypt comme tu l'indique : c'est vraiment compliqué..), ce qui en fonction de la fonction de hachage utilisée peut prendre de quelques minutes à quelques centaines de millions d'années.
Hello, merci beaucoup pour ces précisions ! :) C'est vrai que si on pouvait générer la collision directement à partir de l'emprunte, ce serait une vraie catastrophe ! D'ailleurs, je ne sais pas si c'est déjà arrivé de découvrir ce genre de failles sur une fonction de hachage cryptographique
Un grand merci, je m'en sert comme sujet de grand oral "comment le pradoxe des anniversaires met en danger la sécurité informatique ?" Ta vidéo est juste excellente 🙌
Merci bcp. ca me permet de faire ma troisième partie du grand oral. Oue mon sujet c'est le paradoxe des anniversaires. En tout cas, t'explique grave bien mec
Créer sa fonction de hachage ca peut marcher pour du stockage d'élément (avec une gestion des collisions évidemment) mais pour de la crypto mieux vaut utiliser SHA5 et autres fonctions testées et approuvées
Hello ! Yes, j'ai commencé à tourner les premières vidéos la semaine dernière :) Je ne préfère pas donner de date de sortie parce que ça peut prendre beaucoup de temps, mais c'est toujours en cours !