Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
Répondre
Résumé de la discussion (messages les plus récents en premier)
- Rossignol
- 23-12-2017 13:03:22
Bonjour sebalos,
C'est ballot, mais on ne peut pas répondre à votre question !
D'après l'algorithme, il est très peu probable qu'une empreinte donnée ne soit pas obtenue pour au moins un message. Pour un maximum de sécurité, il faut que la fonction de hachage soit surjective.
Pour en être certain, il faudrait trouver une fonction qui, à une empreinte putative (c'est pas un gros mot), associe un message dont l'empreinte SHA est ladite empreinte putative. Autrement dit, il faudrait "inverser" la fonction de hachage. Le problème est qu'une bonne fonction de hachage cryptographique comme SHA est une fonction à sens unique : elle est conçue pour ne pas être inversée.
Donc pas de certitude.
@+
- sebalos
- 20-12-2017 11:49:22
Bonjour,
SHA-256 est capable de transformer une donnée en entrée en un nombre binaire de 256 bits de longueur.
Donc la taille de l'image de la fonction SHA-256 est inférieure ou égale à 2^256.
Que sait-on exactement sur la couverture réelle de l'espace d'arrivée ?
Pardonnez-moi si le vocabulaire n'est pas le bon, ça fait longtemps que je n'ai pas fait de maths, j'ai essayé de poser la question à google sans trouver d'autre choses que des descriptions de l'algorithme.
Bonne journée.