Les attaques par extension de longueur, comment ça marche?
Les algorithmes de hash cryptographique comme MD5 ou SHA-1 sont vulnérables à l'attaque appelée "extension de longueur". Je vous montrerai comment elle fonctionne et comment l'exploiter.
Les algorithmes de hash cryptographique comme MD5 ou SHA-1 sont vulnérables à l'attaque appelée "extension de longueur". Je vous montrerai comment elle fonctionne et comment l'exploiter.
Commentaires