From b9acf55d44d7e08ba2ee36920cf560312e334919 Mon Sep 17 00:00:00 2001 From: Francois Lesueur Date: Sun, 22 Jan 2023 17:48:38 +0100 Subject: [PATCH] typos --- td-passwords.md | 35 +++-------------------------------- 1 file changed, 3 insertions(+), 32 deletions(-) diff --git a/td-passwords.md b/td-passwords.md index a723a1d..c7eca1c 100644 --- a/td-passwords.md +++ b/td-passwords.md @@ -24,7 +24,7 @@ Ces deux mesures sont bien complémentaires car il est du devoir de chaque site Squelette de code fourni ======================== -Vous devez télécharger le squelette de code [ici](td-passwords-files). Vous pouvez récupérer l'intégralité du dépôt en tapant `git clone https://git.kaz.bzh/francois.lesueur/LPDLIS.git`, puis aller dans le dossier `td-passwords-files`. Vous pourriez avoir besoin d'installer la bibliothèque python PyCryptodome (de préférence, et nécessaire avec Python 3.8) ou PyCrypto (dépréciée, mais a priori fonctionnelle jusque Python 3.7). Par exemple avec pip3 pour avoir PyCryptodome uniquement (les deux ne peuvent pas coexister sur le système) : +Vous devez télécharger le squelette de code [ici](td-passwords-files). Vous pourriez avoir besoin d'installer la bibliothèque python PyCryptodome (de préférence, et nécessaire avec Python 3.8) ou PyCrypto (dépréciée, mais a priori fonctionnelle jusque Python 3.7). Par exemple avec pip3 pour avoir PyCryptodome uniquement (les deux ne peuvent pas coexister sur le système) : ``` pip3 uninstall PyCrypto @@ -48,6 +48,8 @@ Vous pouvez visualiser tous ces fichiers dans un éditeur de texte classique et * le résultat d'un test unitaire d'authentification (doit toujours être vrai) * l'appel (chronométré) à une fonction pour casser la base (fonctions non implémentées dans le squelette fourni) +Attention : le squelette de base s'exécute avec succès et rapidement, mais les fonctions de cassage de mot de passe ne sont pas implémentées (ce sera votre travail) ! Pour chaque schéma, ce sera à vous de compléter la fonction ad hoc de `skeleton.py` en suivant les conseils donnés en commentaires, afin qu'elle affiche des mots de passe retrouvés lors de l'exécution. + Analyse des différents schémas ============================== @@ -62,37 +64,6 @@ Pour chaque schéma (clair `plain`, chiffré `enc`, hash `sha`, hash salé `salt * implémenter la fonction pour casser la base - - - - - - Pour approfondir ================