This HTML5 document contains 39 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dcthttp://purl.org/dc/terms/
dbpedia-lmohttp://lmo.dbpedia.org/resource/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n6http://g.co/kg/m/
dbpedia-ruhttp://ru.dbpedia.org/resource/
rdfshttp://www.w3.org/2000/01/rdf-schema#
category-frhttp://fr.dbpedia.org/resource/Catégorie:
n8http://fr.dbpedia.org/resource/Modèle:
wikipedia-frhttp://fr.wikipedia.org/wiki/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
dbpedia-ithttp://it.dbpedia.org/resource/
n15http://ma-graph.org/entity/
dbpedia-zhhttp://zh.dbpedia.org/resource/
dbpedia-frhttp://fr.dbpedia.org/resource/
prop-frhttp://fr.dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
dbrhttp://dbpedia.org/resource/
wikidatahttp://www.wikidata.org/entity/

Statements

Subject Item
dbpedia-fr:Attaque_par_extension_de_longueur
rdfs:label
Attacco di estensione della lunghezza Атака удлинением сообщения Length extension attack Attaque par extension de longueur
rdfs:comment
En cryptographie et sécurité des systèmes d'information, une attaque par extension de longueur est un type d'attaque où l'attaquant utilise le hash Hash(message1) et la longueur de message1 pour calculer Hash(message1 ‖ message2) avec un message2 contrôlé par l'attaquant, sans avoir à connaître le contenu de message1. Les algorithmes tels que MD5, SHA-1 et la plupart des versions de SHA-2 qui sont basés sur la Construction de Merkle-Damgård sont vulnérables à ce type d'attaque. Les versions tronquées de SHA-2, comprenant SHA-384 et SHA-512/256 n'y sont pas vulnérables, tout comme l'algorithme SHA-3.
owl:sameAs
dbpedia-lmo:Attacch_de_l'estension_de_la_longhezza n6:0ktqsgs dbpedia-zh:长度扩展攻击 wikidata:Q6522491 n15:174176344 dbpedia-ru:Атака_удлинением_сообщения dbr:Length_extension_attack dbpedia-it:Attacco_di_estensione_della_lunghezza
dbo:wikiPageID
14666751
dbo:wikiPageRevisionID
190519807
dbo:wikiPageWikiLink
dbpedia-fr:Remplissage_(cryptographie) category-fr:Attaque_cryptanalytique dbpedia-fr:Cyberattaque dbpedia-fr:SHA-1 dbpedia-fr:SHA-2 dbpedia-fr:SHA-3 dbpedia-fr:Attaque_par_rejeu dbpedia-fr:MD5 dbpedia-fr:HMAC dbpedia-fr:Code_d'authentification_de_message dbpedia-fr:Fonction_de_hachage dbpedia-fr:Cryptographie dbpedia-fr:Sécurité_des_systèmes_d'information dbpedia-fr:Construction_de_Merkle-Damgård
dbo:wikiPageLength
7726
dct:subject
category-fr:Attaque_cryptanalytique
prop-fr:wikiPageUsesTemplate
n8:À_wikifier n8:Portail n8:, n8:Références n8:Palette
prov:wasDerivedFrom
wikipedia-fr:Attaque_par_extension_de_longueur?oldid=190519807&ns=0
foaf:isPrimaryTopicOf
wikipedia-fr:Attaque_par_extension_de_longueur
dbo:abstract
En cryptographie et sécurité des systèmes d'information, une attaque par extension de longueur est un type d'attaque où l'attaquant utilise le hash Hash(message1) et la longueur de message1 pour calculer Hash(message1 ‖ message2) avec un message2 contrôlé par l'attaquant, sans avoir à connaître le contenu de message1. Les algorithmes tels que MD5, SHA-1 et la plupart des versions de SHA-2 qui sont basés sur la Construction de Merkle-Damgård sont vulnérables à ce type d'attaque. Les versions tronquées de SHA-2, comprenant SHA-384 et SHA-512/256 n'y sont pas vulnérables, tout comme l'algorithme SHA-3. Lorsqu'une fonction de hachage basée sur la Construction de Merkle-Damgård est utilisée en tant que code d'authentification de message avec la construction H(secret ‖ message), et que le message et la longueur du secret sont connus, une attaque par extension de longueur permet à un attaquant d'inclure des informations supplémentaires à la fin du message et produire un hash valide sans connaître le secret. Comme HMAC n'est pas conçu selon la construction de Merkle-Damgård, les hashs produits avec HMAC ne sont pas vulnérables à l'attaque par extension de longueur.