Rivest Shamir Adleman
Répondre à la discussion
Affichage des résultats 1 à 2 sur 2

Rivest Shamir Adleman



  1. #1
    invitea39501f8

    Rivest Shamir Adleman


    ------

    Bonjour à tous,

    Premièrement je voudrais préciser que je n'ai pas de formation avancé en mathématique. Je suis plus précisément en informatique et je m'intéresse à la cryptographie.

    J'ai fait plusieurs lecture sur la façon dont fonctionne RSA et j'aimerais avoir plus d'information. En fait j'ai voulu programmé un système ultra rapide de décryptage de la clef RSA. En fait j'ai un ordinateur qui travail en permanance sur la création d'une liste de nombre premier. Cette liste est utilisé dans mon logiciel afin d'utiliser les nombres premiers pour trouvé p et q. (Sachant que P et Q sont premier) on arrive a trouvé facilement n. (ordinateur 1 trouvant a ma place les nombres premier, j'importe uniquement via une matrice ces nombres).
    Ensuite il est facile de trouver l'indicatrice d'euler via n = (p-1)(q-1)

    Suivi du "e" étant l'exposant de chiffrement... Rendu au théorème de bézout je suis perdu... J'aimerais avoir plus d'explication...
    (n,e) public (n,d) privé...

    J'aimerais être capable de reproduire cette algo pour faire moi-même des clefs... Merci de vos explications !

    http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman

    -----

  2. #2
    invitea39501f8

    Re : Rivest Shamir Adleman

    Ayant découvert les fonctions mathématique du forum je voulais précisé la formule...

    Choisir et , deux nombres premiers distincts
    Noter leur produit, appelé « module de chiffrement » :
    Calculer l'indicatrice d'Euler de :
    Choisir , un entier premier avec \varphi(n) , appelé « exposant de chiffrement ».
    Comme est premier avec , il est, d'après le théorème de Bézout, inversible , c'est-à-dire qu'il existe un entier tel que . est l'exposant de déchiffrement.

    Le couple est appelé clef publique, alors que le couple est appelé clef privée.

    Merci de votre aide dans ma compréhension de tout ceci !

Discussions similaires

  1. [Maths/Cryptographie] Méthode de protections selon Shamir
    Par invite1f55bf8a dans le forum Mathématiques du supérieur
    Réponses: 0
    Dernier message: 12/05/2008, 14h17