Commit 441f485b authored by sbalev's avatar sbalev

Typos

parent a521f1c4
--- ---
layout: document-with-math-support layout: document-with-math-support
title: Couleurs sur la plage title: Couleurs sur la plage
authors: Stefan authors: Les faironniers
image: /images/projets/cabanes/test_peinture.jpg image: /images/projets/cabanes/test_peinture.jpg
--- ---
...@@ -64,7 +64,7 @@ Pour contourner ces deux problèmes, nous avons fait appel aux *fonctions de hac ...@@ -64,7 +64,7 @@ Pour contourner ces deux problèmes, nous avons fait appel aux *fonctions de hac
Une application typique en informatique est la recherche rapide de données. Imaginons un dictionnaire dans lequel les mots ne sont pas classés par ordre alphabétiqe et qui a plus de pages que d'articles. Une fonction de hachage calcule un numéro de page à partir d'un mot. Il est possible d'avoir des *collisions* (même numéro de page pour deux mots différents) mais notre fonction est conçue en sorte que ces collisions soient rares et on n'aura pas plus de 2-3 mots par page. Quand on veut chercher la définition d'un mot, on applique la fonction de hachage sur le mot et elle nous donne rapidement le numéro de la page à laquelle il faut chercher. Une application typique en informatique est la recherche rapide de données. Imaginons un dictionnaire dans lequel les mots ne sont pas classés par ordre alphabétiqe et qui a plus de pages que d'articles. Une fonction de hachage calcule un numéro de page à partir d'un mot. Il est possible d'avoir des *collisions* (même numéro de page pour deux mots différents) mais notre fonction est conçue en sorte que ces collisions soient rares et on n'aura pas plus de 2-3 mots par page. Quand on veut chercher la définition d'un mot, on applique la fonction de hachage sur le mot et elle nous donne rapidement le numéro de la page à laquelle il faut chercher.
*Les fonctions de hachage cryptographiques* possédant quelques propriétés spécifiques : *Les fonctions de hachage cryptographiques* possèdent quelques propriétés spécifiques :
* il est très difficile de trouver le message initial à partir de son empreinte ; * il est très difficile de trouver le message initial à partir de son empreinte ;
* il est très difficile de trouver deux messages avec la même empreinte ; * il est très difficile de trouver deux messages avec la même empreinte ;
* le moindre changement dans un message change complètement son empreinte. * le moindre changement dans un message change complètement son empreinte.
...@@ -82,7 +82,7 @@ Voici un exemple de deux messages et leurs empreintes : ...@@ -82,7 +82,7 @@ Voici un exemple de deux messages et leurs empreintes :
Dans cet exemple on utilise la fonction de hachage MD5 qui produit une empreinte de 128 bits à partir d'un message de taille quelconque. L'empreinte est écrite en *hexadécimal* : les bits sont regroupés quatre par quatre et chaque quadruplet est représenté par un chiffre (0-9) ou une lettre (a-f). On voit qu'en changeant un seul caractère dans le message on obtient une empreinte complètement différente. Cette différence est due à ce qu'on appelle *effet avalanche*, les changement se propagent rapidement pendant le calcul de l'empreinte et à la fin chaque bit de l'empreinte dépend de chaque bit du message. Dans cet exemple on utilise la fonction de hachage MD5 qui produit une empreinte de 128 bits à partir d'un message de taille quelconque. L'empreinte est écrite en *hexadécimal* : les bits sont regroupés quatre par quatre et chaque quadruplet est représenté par un chiffre (0-9) ou une lettre (a-f). On voit qu'en changeant un seul caractère dans le message on obtient une empreinte complètement différente. Cette différence est due à ce qu'on appelle *effet avalanche*, les changement se propagent rapidement pendant le calcul de l'empreinte et à la fin chaque bit de l'empreinte dépend de chaque bit du message.
Ce qui nous intéresse dans les fonctions de hachage cryptographiques et leur capacité de produire des empreintes d'apparence aléatoire et le lien invisible à l'œil nu mais bien existant entre le message et son empreinte. Ce qui nous intéresse dans les fonctions de hachage cryptographiques est leur capacité de produire des empreintes d'apparence aléatoire et le lien invisible à l'œil nu mais bien existant entre le message et son empreinte.
Il nous reste un dernier petit problème à régler. Les empreintes produites par les fonctions de hachage ont une taille fixe, typiquement entre 128 et 512 bits, mais comme nous avons pu le constater, la description d'une cabane nécessite 38 bits. Même en utilisant SHA-512 qui, comme son nom l'indique, produit une empreinte de 512 bits, c'est suffisant juste pour 13 cabanes. La solution est de découper le texte en petits morceaux de quelques mots et d'associer chaque morceau à un groupe de cabanes. Les plus petits rangées auront un seul morceau de texte associé, les rangées de plus de 13 cabanes auront 2, voire 3 ou 4 morceaux associés en fonction du nombre de cabanes. On va calculer l'empreinte de chaque morceau et utiliser celle-ci pour déduire la coloration des cabanes associées. Ainsi, en partant de Sainte-Adresse, on peut « lire » l'empreinte du décret de François I<sup>er</sup>. Il nous reste un dernier petit problème à régler. Les empreintes produites par les fonctions de hachage ont une taille fixe, typiquement entre 128 et 512 bits, mais comme nous avons pu le constater, la description d'une cabane nécessite 38 bits. Même en utilisant SHA-512 qui, comme son nom l'indique, produit une empreinte de 512 bits, c'est suffisant juste pour 13 cabanes. La solution est de découper le texte en petits morceaux de quelques mots et d'associer chaque morceau à un groupe de cabanes. Les plus petits rangées auront un seul morceau de texte associé, les rangées de plus de 13 cabanes auront 2, voire 3 ou 4 morceaux associés en fonction du nombre de cabanes. On va calculer l'empreinte de chaque morceau et utiliser celle-ci pour déduire la coloration des cabanes associées. Ainsi, en partant de Sainte-Adresse, on peut « lire » l'empreinte du décret de François I<sup>er</sup>.
......
Markdown is supported
0% or
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment