Attaque de préimage
En cryptographie, une attaque de préimage est une attaque sur une fonction de hachage cryptographique qui essaie de trouver un message qui a une valeur spécifique de hachage. Une bonne fonction de hachage cryptographique doit résister à des attaques de préimage.
Il existe deux types d'attaques de préimage :
- l'attaque de préimage : pour une valeur de sortie spécifiée, un attaquant tente de trouver une entrée qui produit cette valeur en sortie, c’est-à-dire, pour un donné, il tente de trouver un tel que ;
- l'attaque de seconde préimage : l'attaquant tente de trouver une seconde entrée qui a la même valeur de hachage qu’une entrée spécifiée ; pour un donné, il tente de trouver une deuxième préimage tel que .
Tout comme il existe deux types d'attaques de préimage, il existe deux types de résistance à la préimage :
- la résistance à la préimage : pour pratiquement toutes les valeurs de sortie préspécifiées, il est calculatoirement impossible de trouver une entrée qui produit cette valeur en sortie, c’est-à-dire, pour un donné, il est difficile de trouver un tel que [1].
- la résistance à la seconde préimage : il est calculatoirement impossible de trouver une seconde entrée qui a la même valeur de hachage qu’une entrée spécifiée ; soit un donné, il est difficile de trouver une deuxième préimage tel que [1].
Ces résistances ne doivent pas être confondues avec la résistance à la collision dans laquelle il est calculatoirement impossible de trouver deux entrées distinctes et ayant la même valeur de hachage, c'est-à-dire que [1]. La résistance à la collision implique la résistance à la seconde préimage[1], mais ne garantit pas la résistance à la préimage[1].
Attaques de préimage actuelles
Par définition, une fonction de hachage cryptographique idéale est telle que le moyen le plus rapide pour calculer une première ou une seconde préimage est par une attaque de force brute. Pour une table de hachage de n bits, cette attaque a une complexité de 2n, ce qui est considéré comme trop élevé pour être réalisable pour une valeur de hachage typique de n = 128 bits. Si une telle complexité est la meilleure qui peut être espérée par un adversaire, alors la fonction de hachage est considérée comme résistante à la préimage.
Des attaques de préimage plus rapides peuvent être trouvées par la cryptanalyse de certaines fonctions. Ces attaques sont habituellement spécifiques à cette fonction. Certaines attaques importantes de préimage ont déjà été découvertes, mais elles ne sont pas encore pratiques. Dans ce contexte, pratique signifie que l'attaque pourrait être exécutée par un adversaire avec une quantité raisonnable de ressources dans une durée raisonnable de temps. Par exemple, une attaque de préimage qui coûte des milliards de dollars et prend des décennies pour trouver une préimage n'est pas pratique ; par contre, une attaque qui coûterait quelques milliers de dollars et prendrait quelques heures serait très pratique.
Toutes les attaques pratiques ou presque pratiques actuellement connues sur les fonctions MD5 et SHA-1 sont des attaques de collisions[2],[3]. En général, une attaque de collisions est plus facile à monter qu'une attaque de préimage, car elle ne se limite pas par une valeur spécifique (n'importe quelles deux valeurs peuvent être utilisées pour créer une collision). La complexité de l'attaque de collisions est 2n/2.
Si une attaque de préimage pratique est découverte pour une des fonctions utilisées dans les protocoles Internet, cela affecterait sérieusement la sécurité des informations sur Internet. Cependant, comme les cryptographes connaissent d'autres fonctions de hachage et qu'ils sont continuellement à la recherche de fonctions plus sécuritaires, il est probable qu'ils remplaceront une fonction de hachage affaiblie par une nouvelle fonction plus forte avant qu'elle soit brisée.
Notes et références
- (en) P. Rogaway et T. Shrimpton, « Cryptographic Hash-Function Basics : Definitions, Implications, and Separations for Preimage Resistance, Second-Preimage Resistance, and Collision Resistance », Fast Software Encryption, Springer-Verlag, (lire en ligne, consulté le ).
- (en) Bruce Morton, Clayton Smith, « Why We Need to Move to SHA-2 », CA Security Council,
- (en) « MD5 and Perspectives »,
- Portail de la sécurité informatique
- Portail de la cryptologie