Discussion:Fonction de hachage

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons

Traduction de brochures techniques[modifier le code]

Cet ajout sans référence me semble très douteux [1], je l'ai donc supprimer. Détecter sur la discussion Proz : Le hachage appliqué à la traduction. Dom 21 août 2007 à 21:02 (CEST)[répondre]


Formulation[modifier le code]

je dois dire que je n'aime pas trop la nouvelle formulation proposée par Tavernier. De plus une fonction de hachage n'opère pas forcement sur une chaine de caractères, c'est restrictif. C'est en partie pourquoi je prefere la formulation ensembliste, à mon sens plus claire, et surtout plus générale. Sylenius 4 septembre 2007 à 19:24 (CEST)[répondre]

J'ai opéré quelques modifications en ce sens mais la formulation me parait moins claire : il est très rare que les fonctions de hachage travaillent avec une autre matière que des chaines de bits/caractères. Peut être faut il préciser séparément que ces fonctions peuvent s'appliquer à autre chose que des bits ou des groupements de bits ? Tavernier 4 septembre 2007 à 19:32 (CEST)[répondre]
Les applications traditionnelles des fonctions de hachage sont la cryptographie et les tables de hachage, qui utilisent effectivement majoritairement des chaines de caracteres comme entrees/sorties. Mais le chapitre Fonction_de_hachage#Fonction_de_hachage_perceptuelle montre qu'il existe d'autres applications des fonctions de hachage, qui prennent cette fois ci des valeurs numeriques, voir des vecteurs, en tant qu'entree. A priori, on peut utiliser tout type d'alphabet/ensemble en entree et en sortie, donc dire implictement qu'une fonction de hachage ne travaille que sur des chaines de caracteres, ce n'est pas vrai. C'est un bon exemple pour expliquer mais la formulation devrait etre plus generale. D'autre part, ce qui est appelé mécanismes d'amplification n'est pas une propriete generale des fonctions de hash, c'est justement typiquement faux pour les fonctions de hachage perceptuelles. A revoir donc. Malheureusement, je n'ai pas le temps en ce moment. Desole. Sylenius 5 septembre 2007 à 09:47 (CEST)[répondre]

+1. Depuis quand les tables de hachage utilisent majoritairement de chaines de caracteres comme entrées sorties ? Une partie non négligeable de tables de hachage se basent sur les indices ENTIERS ! En effet, faire une recherche sur une chaine de caractères est extremement couteux en temps, alors qu'acceder à la case i d'un tableau est une opération très courte, qui consiste juste à aller chercher en mémoire l'adresse n°(adresse de début de tableau + i*(taille d'une case)). Or, ces opérations sont directement implémentées en dur, en assembleur !!

Non, franchement, pour ce qui est des tables de hachage, on utilise des entiers. Même Java, langage très haut niveau, et qui dispose donc à ce titre de plein de "facilités" et d'extensions, utilise des hashcode ENTIERS ([2]). Il faut être plus généraliste.

Et supprimer les deux lignes de "maths" sans les expliquer plus bas, c'est mal. Il faut énoncer clairement ce qu'on attend d'une fonction de hachage. Ces deux lignes le faisait parfaitement. Si tu souhaites expliquer plus bas leur signification, Tavernier, libre à toi. Mais n'impose pas à ceux qui comprennent ces très simples assertions de devoir lire une longue explication.

En plus, la formulation actuelle est un peu chaotique...

NicDumZ ~ 5 septembre 2007 à 19:43 (CEST)[répondre]

Du calme. La sortie d'une fonction de hachage dépend de son utilisation. C'est clair que si c'est pour accéder à une table de hachage, la sortie est un entier. Pour une fonction de hachage cryptographique ou une signature, la sortie peut être une chaine de caractère (c'est un entier aussi de toute façon!). Encore une fois, je redis que la notation ensembliste est bien adaptée pour la définition générale, et qu'il suffit alors de spécifier les ensembles en fonction de l'application. Pour les deux lignes de maths supprimées, ce n'est pas important, on peut se reporter à injection pour ça. Le paragraphe propriétés me pose toujours problème par contre. Je ne le trouve pas facile à comprendre, et je pense que l'affirmation « le nombre total de hashs que peut produire une fonction de hachage est une valeur constante qui correspond au nombre total de combinaison qu'il est possible d'effectuer avec les caractères du hash » est fausse, je ne suis même pas sûr de bien comprendre ce qu'elle veut dire, le hachage ne se fait pas caractères par caractère, que je sache. La phrase suivante « Cela veut dire qu'il est impossible qu'il n'y ait qu'une seule chaine initiale qui corresponde à un hash final. » n'est pas bonne non plus, ce qu'il faut dire, c'est que des éléments différents peuvent avoir la même valeur de hachage, et que cet évenement est appelé une collision. Sylenius 5 septembre 2007 à 21:46 (CEST)[répondre]

Types d'attaque[modifier le code]

Un chapitre sur les types d'attaque, ainsi que les niveau de sécurités des principales fonctions me semblerait un mieux. Kelson 4 septembre 2007 à 20:51 (CEST)[répondre]

Le premier est un ajout de débutant,à inclure, s'il y a lieu dans fonction de hachage. Vincnet G discuss 3 avril 2008 à 16:47 (CEST)[répondre]

Je suis plutôt pour la SI, c'est écrit n'importe comment et n'apporte rien à ce qu'il y a déjà. Sylenius (d) 3 avril 2008 à 22:21 (CEST)[répondre]
J'ai simplement redirigé. Wanderer999 ° me parler ° 4 avril 2008 à 01:36 (CEST)[répondre]

Fonction de hachage cryptographique[modifier le code]

Il serait je crois beaucoup plus clair de traiter dans un article séparé les fonctions de hachage cryptographiques , qui sont très particulières. Le problème de cet article est qu'il oscille entre le cas général et les fonctions de hachage cryptographiques sans frontière claire. Par exemple je ne vois pas l'utilité de l'effet d'avalanche hors hachage cryptographique. Idem pour le salage. Le fait de mêler obscurcit. Il y a par ailleurs des affirmations très contestables "En cryptographie ... la taille des empreintes est généralement bien plus longue que celle des données initiales" (ça arrive certes) avec un contexte vraiment pas convainquant (à lui seul un haché ne peut de toute façon apporter plus d'information que le mot de passe d'origine ...). Pour moi il faut repartir de zéro sur un nouvel article Fonction de hachage cryptographique (lien actuellement). Proz (d) 2 novembre 2012 à 16:17 (CET)[répondre]

Préserver l'ordre ..?[modifier le code]

Enfin, une fonction de hachage h peut préserver l'ordre, c’est-à-dire que
.

Cette phrase me semble au mieux trompeuse, au pire fausse. Je propose de :

  • soit la reformuler en précisant que seules les fonctions parfaites peuvent préserver l'ordre.
  • soit (mieux à mon sens) modifier la formule en

.

Qu'en pensez-vous?

--Ripounet (d) 6 février 2013 à 23:35 (CET)[répondre]

J'ai tendance à penser que cette propriété n'est pas cruciale pour des fonctions de hachage et qu'on pourrait se passer de cette partie de l'explication.22 avril 2013 à 18:07 (CEST)Unique Nitrogen (d) 22 avril 2013 à 18:07 (CEST)[répondre]

Renommage de l'article[modifier le code]

Cet article devrait être renommé "Empreinte numérique" : http://www.granddictionnaire.com/ficheOqlf.aspx?Id_Fiche=8371028— Le message qui précède, non signé, a été déposé par l'IP 91.177.61.170 (discuter), le 21 septembre 2015 à 16:47 (CEST)[répondre]

Non, l'empreinte est le résultat de la fonction, pas la fonction elle-même. --Roll-Morton (discuter) 21 septembre 2015 à 18:22 (CEST)[répondre]
ok, il faut alors créer un article "Empreinte numérique"— Le message qui précède, non signé, a été déposé par l'IP 91.177.61.170 (discuter), le 22 septembre 2015 à 00:31 (CEST)[répondre]
Je n'y suis pas très favorable : il ne fera que répéter celui-ci me semble-t-il. Un autre avis ? --Roll-Morton (discuter) 22 septembre 2015 à 10:08 (CEST)[répondre]