Les fonctions de hachage

Proposition de tutoriel

Le problème exposé dans ce sujet a été résolu.

Bonjour à tous,

Je me propose pour écrire un petit tutoriel sur les fonctions de hachage. Ayant fait un rapide tour des tutos en parlant à plusieurs endroits, j’ai constaté que beaucoup utilisaient les fonctions de hachage, mais sans expliquer de quoi il en retournait.

Je pense parler de :

  • qu’est-ce que c’est qu’une fonction de hachage
  • que doit faire une bonne fonction de hachage
  • pourquoi c’est important (usurpation d’identité, …)
  • les attaques possibles (trouver une collision via anniversaires, etc…)

Je n’ai pas encore commencé donc j’aimerais avoir vos avis/remarques/témoignages/attentes avant de commencer pour savoir si ça va intéresser.

Thanks.

Au vu du nombre de "pouces verts", je pense que le sujet intéresse effectivement. :p

Pour le reste, je n’ai (pour l’instant) pas d’attente particulière, à part peut-être expliquer clairement la différence avec le chiffrement, leur(s) cas d’utilisation respectif etc.
Pour ce qui est d’avis/remarques, si tu as déjà une base de travail, je pense que tu auras plus de retours.

Ah wow tant de demandes ! Ca me fait plaisir, donc je vais y travailler. En fait j’y ai pensé parce qu’il n’y a pas longtemps, le petit SHA est mort (quel bon jeu de mots :p ) : google a publié une collision sur le SHA-1, qui était considéré comme non-sécurisé depuis longtemps (une attaque en 2005 en particulier), mais que les navigateurs utilisent toujours (ça devrait être changé d’ici la fin de l’année il me semble).

Du coup je pourrais aussi en parler comme exemple.

Je vous tiens au courant de l’avancement (j’ai des examens pour le moment mais dans 2-3 semaines je m’y mettrai promis ;) ).

Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte