OK je comprend ton point de vue, cependant je ne parlais pas du risque de collisions, mais du fait de pouvoir trouver 2 ou plusieurs collisions à la demande à partir d'un hash donné, ce qui est à mes yeux une faille bien plus importante qu'une "simple" faille bruteforce qui permet uniquement de casser un mdp dans un dictionnaire ou inférieur à un certain nombre de caractères.
Je doute que quelques gpu parallélisés puisse venir à bout d'un password sha1 de 20 caractères utf8 en moins de quelques millions d’années, alors que s'il était en md5 il suffirai de trouver une collision, et ce en quelques heures...
Partager