Par Geoffroy Couprie à Nantes le mardi 10 janvier

Les algorithmes de hash cryptographique comme MD5 ou SHA-1 sont vulnérables à l'attaque appelée "extension de longueur". Je vous montrerai comment elle fonctionne et comment l'exploiter.

Commentaires