Démonstration RSA
Génération du bi-clé- Choix de deux premiers : p = 769 & q = 773 => pgcd(769,773) = 1
- Calcul du module : n = p x q = 769 x 773 = 594437
- Indicatrice d'Euler : φ(n) = (p - 1) x (q - 1) = 592896
- Exposant chiffrement : e = 5 => pgcd(e,φ(n)) = 1
- Exposant déchiffrement : d x e = 1 mod φ(n) & d < φ(n)
474317 x 5 = 2371584 + 1 => d = 474317 - Clé publique : KPub = { 000005, 594437 }
- Clé privée : KPrv = { 474317, 594437 }
Exemple d'utilisation- Algorithme : Enc = Dec5 mod 594437 <=> Dec = Enc474317 mod 594437
- Message secret : texte clair = Cédric Clément (taille = 24 octets en UTF-8)
- Représentation : hexadécimale = 43:26:23:32:33:33:3b:64:72:69:63:20:43:6c:26:23:32:33:33:3b:6d:65:6e:74
- Chiffrement : cryptogramme = 26bd8:2abc7:339db:66adf:3d78f:3d78f:64591:5cf72:50e82:3dd33:17c5d:40ee8:26bd8:8df3f:2abc7:339db:66adf:3d78f:3d78f:64591:682b6:6eec5:47b7:2a7e7
- Déchiffrement : texte clair = Cédric Clément
Cassage par force brute- Méthode #1 via racine : p < √n & n mod p = 0
- Méthode #2 via Fermat : x² - y² = (x + y)(x - y)
- Factorisation module 1 : p = 773 & q = 769
- Factorisation module 2 : p = 773 & q = 769
- Obtention clé publique : KPub = { 000005, 594437 }
- Déduction clé privée 1 : KPrv = { 474317, 594437 }
- Déduction clé privée 2 : KPrv = { 474317, 594437 }
- Temps crackage racine : 0.000022 secondes
- Temps crackage Fermat : 0.000017 secondes
Article Wikipedia