par sos-math(21) » dim. 19 janv. 2014 11:06
Bonjour,
ce n'est pas très simple d'expliquer ce chiffrement :
1) Alice choisit deux nombres premiers \(p\) et \(q\) puis génère un nombre \(n\) : \(n=pq\)
puis choisit une valeur de \(e\), telle que \(pgcd((p-1)(q-1),e)=1\).
les valeurs rendues publiques sont \((n,e)\), clé publique et les nombres premiers \(p\) et \(q\), qui ne sont jamais publiés s'appellent les nombres RSA.
Ensuite, avec le théorème de Bezout, elle détermine deux nombres \(d\) et \(k\), tels que \(e\times d+k\times (p-1)(q-1)=1\).
Le nombre \(d\) obtenu s'appelle la clé privée du système.
2) Bob veut ensuite écrire à Alice un message transformé en un nombre \(m\), inférieur à \(m\) : Ce nombre \(m\) est codé à l'aide de la clé publique \((n,e)\) et devient \(M\) défini par :
\(M\eq m^e [n]\) : ce nombre peut être envoyé de façon non protégé car il est déjà codé.
Alice reçoit ce nombre \(M\) et l'élève à la puissance \(d\) modulo \(n\) (avec sa clé privée) : \(M^d\eq (m^e)^d\eq m [n]\)
Qu'est-ce qui justifie le passage \(m^{ed}\eq m [n]\) ? c'est avec cela :
comme \(e\times d+k\times (p-1)(q-1)=1\), on a \(m^{e\times d+k\times (p-1)(q-1)}\eq m[n]\) soit \(m^{ed}\times (m^{(p-1)(q-1)})^k\eq m [n]\).
Or il existe un théorème (Euler) qui dit que \(m^{(p-1)(q-1)}\eq 1[n]\), ce théorème est un peu difficile à justifier.
Il restera donc \(m^{ed}\eq m [n]\).
Voilà le point épineux est délicat à expliquer au niveau terminale.
j'espère t'avoir éclairé un peu
Bon courage
Bonjour,
ce n'est pas très simple d'expliquer ce chiffrement :
1) Alice choisit deux nombres premiers [tex]p[/tex] et [tex]q[/tex] puis génère un nombre [tex]n[/tex] : [tex]n=pq[/tex]
puis choisit une valeur de [tex]e[/tex], telle que [tex]pgcd((p-1)(q-1),e)=1[/tex].
les valeurs rendues publiques sont [tex](n,e)[/tex], clé publique et les nombres premiers [tex]p[/tex] et [tex]q[/tex], qui ne sont jamais publiés s'appellent les nombres RSA.
Ensuite, avec le théorème de Bezout, elle détermine deux nombres [tex]d[/tex] et [tex]k[/tex], tels que [tex]e\times d+k\times (p-1)(q-1)=1[/tex].
Le nombre [tex]d[/tex] obtenu s'appelle la clé privée du système.
2) Bob veut ensuite écrire à Alice un message transformé en un nombre [tex]m[/tex], inférieur à [tex]m[/tex] : Ce nombre [tex]m[/tex] est codé à l'aide de la clé publique [tex](n,e)[/tex] et devient [tex]M[/tex] défini par :
[tex]M\eq m^e [n][/tex] : ce nombre peut être envoyé de façon non protégé car il est déjà codé.
Alice reçoit ce nombre [tex]M[/tex] et l'élève à la puissance [tex]d[/tex] modulo [tex]n[/tex] (avec sa clé privée) : [tex]M^d\eq (m^e)^d\eq m [n][/tex]
Qu'est-ce qui justifie le passage [tex]m^{ed}\eq m [n][/tex] ? c'est avec cela :
comme [tex]e\times d+k\times (p-1)(q-1)=1[/tex], on a [tex]m^{e\times d+k\times (p-1)(q-1)}\eq m[n][/tex] soit [tex]m^{ed}\times (m^{(p-1)(q-1)})^k\eq m [n][/tex].
Or il existe un théorème (Euler) qui dit que [tex]m^{(p-1)(q-1)}\eq 1[n][/tex], ce théorème est un peu difficile à justifier.
Il restera donc [tex]m^{ed}\eq m [n][/tex].
Voilà le point épineux est délicat à expliquer au niveau terminale.
j'espère t'avoir éclairé un peu
Bon courage