Par Geoffroy Couprie à Nantes le 10 janvier 2017

Les algorithmes de hash cryptographique comme MD5 ou SHA-1 sont vulnérables à l'attaque appelée "extension de longueur". Je vous montrerai comment elle fonctionne et comment l'exploiter.

Commentaires