Bonsoir à tous
Il s'agit ici de vous proposer un système de cryptage un peu plus complexe que le systeme de cryptage R.S.A. sous toute réserve que les théorêmes issus de ce système soient valides
ce que je vous propose d'invalider étant donné que pour ma part je n'arrive pas à le prendre en défaut
vos suggestions sont les bienvenues et vous en remercie d'avance

système de cryptage dit interactif

Le destinataire détermine ses clefs publique et privée à l'instar du système de cryptage R.S.A.
la clef publique circulant librement tandis que la clef privée n'est confiée à personne
L'expéditeur d'un message chiffré A et désirant le transmettre au destinataire en un message crypté B utilise la clef publique pour le crypter
Par ailleurs et à la différence du système R.S.A. l'expediteur détermine une clef dite interactive qu'il expedit avec le message crypté B
le destinataire dispose alors de sa clef privée, de sa clef publique , de la clef interactive et du message crypté B qu'il utilise pour pouvoir obtenir le message A

la clef publique (généralités)
la clef publique se presente sous la forme d'un quadruplet ( m , u , v , w )
m se nomme le module public
u se nomme la norme ( la valeur de cette norme conditionne la longueur maximale du message à crypter de sorte que lorsque ce message est trop long il est découpé en autant de messages A tous composés d'au maximum u chiffres )
enfin le couple ( v , w ) se nomme les exposants de cryptage

le cryptage
le cryptage reste simple à l'instar du cryptage R.S.A.
le message crypté B est obtenu selon:


la norme u,le module public m et le module privé n
Ayant préalablement choisi la norme u alors le message A que l'on doit crypter (ou le sous message si il est trop long) doit être impérativement composé d'au maximum u chiffres
En ce qui concerne les modules ceux-ci sont construits selon:
et
avec les nombres premiers et selon < < <
et tels que chacuns des nombres premiers doivent êtres impérativement composés d'au minimun u+2 chiffres et d'au maximum 2u chiffres
et tels que chacuns des nombres premiers doivent êtres impérativement composés d'au minimun 2u+1 chiffres

alors dans ce cas et selon A non nul on vérifie:
A < < n < m
PGCD(A,m)=1
PGCD(A,n)=1
PGCD(m,n)=1

les exposant de cryptage v et w

On rappelle la fonction indicatrice d'Euler
qui donne la quantitée d'entiers naturels compris dans l'intervalle [0,n] qui sont premiers avec n

Ainsi selon et on obtiens:

et

Ces exposants sont définis par les égalitées:
v = . + . et w = . + .

et tels que: > m et > m ces deux inegalités dépendent du choix des entiers naturels

En ce qui concerne les entiers naturels non nuls ceux-ci sont choisis de telle façon que l'on obtienne:
PGCD( , ) = 1
PGCD( , ) = 1
PGCD( , ) = 1
PGCD( , ) = 1
PGCD( , ) = 1
PGCD( , ) = 1
PGCD( , ) = 1
PGCD( , ) = 1

étant donné que PGCD( , ) = 1
on peut donc déterminer les coefficients de "Bachet" c'est à dire les couples ( , ) tel que l'on obtienne:
( . ) + ( . ) = 1
de sorte que l'on obtienne les congruences:



on détermine les valeurs selon (avec les parties entieres de ):
  • lorsque > 0 et on obtiens:
  • lorsque < 0 et on obtiens:
  • lorsque > 0 et on obtiens:
  • lorsque < 0 et on obtiens:

On vérifie:

. 1 (mod )
( . ) - ( . ) = 1


la clef privée et la clef interactive
la clef privée se presente sous la forme du couple ( k , n ) donc possédant le module privé n
et avec l'entier naturel k selon:

En ce qui concerne la clef interactive que doit déterminer l'expediteur elle se présente sous la forme d'un couple de s-plet ( , )
Selon ce que l'on a vu précédemment lors de la phase de cryptage:
par conséquent il est possible pour l'expediteur de determiner un entier naturel que l'on note tel que:
cette clef interactive est telle que:

avec les entiers naturels non nuls dans l'intervalle [1,m[
En clair la clef interactive donne l'écriture en base m de l'entier naturel

le décryptage

la procédure de décryptage s'effectue en deux temps selon:

pour ensuite obtenir le message décrypté: A =

Le cassage du système

L'intercepteur désirant casser le système doit donc rechercher les racines
(dont l'une d'elle est le message A) de l'équation:

explication arithmétique

ainsi donc on a établit:
v = . + . et w = . + .


A < < n < m

par conséquent
ainsi
de même
ainsi
on obtiens donc

posons
de sorte que C = 2
de plus lors de l'opération de cryptage on a établit:
posons les entiers naturels et tels que:
par conséquent on peut établir l'égalité B = .n - .m + C
par ailleurs étant donné que n < m il existe et il existe dans l'intervalle [0,n[ tels que m = ( .n ) + k
par conséquent
selon m = ( .n ) + k et selon B = .n - .m + C on obtiens donc
B + ( .k ) = ().n + C
B + ( .k ) C (mod n)

principal théorême

étant posé tel que e>1 dans est premier avec et puis n>1 dans et B dans l'intervalle ouvert ] 0, n[ dans et tel que B et n sont premiers entre eux:

Alors il n'existe qu'une seule solution A dans l'intervalle ouvert ] 0, n[ dans telle que d dans tel que

Ainsi où selon PGCD(e, ) = 1
on puisse établir l'équation: ( e . x ) + ( .y ) = 1
avec le couple (x,y) qui désigne les coefficient de "Bachet" de l'equation

de sorte que l'on puisse établir les congruences:


on détermine d selon (avec la partie entiere de ):
  • lorsque x > 0 et on obtiens:
  • lorsque x < 0 et on obtiens:
  • lorsque x > 0 et on obtiens:
  • lorsque x < 0 et on obtiens: