25.06.2013 Views

Cours et activités en arithmétique pour les classes ... - Robert Rolland

Cours et activités en arithmétique pour les classes ... - Robert Rolland

Cours et activités en arithmétique pour les classes ... - Robert Rolland

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Activités 39<br />

3.4 Une idée de la cryptographie à clé publique<br />

: Kid-RSA<br />

C<strong>et</strong> exemple indiqué à des fin pédagogiques par Neil Koblitz donne une idée<br />

de ce que peut être la cryptographie à clé publique. Évidemm<strong>en</strong>t il n’est pas<br />

réaliste dans la mesure où il est élém<strong>en</strong>tairem<strong>en</strong>t cassable.<br />

Les l<strong>et</strong>tres A, B, · · · , Z sont représ<strong>en</strong>tées par <strong>les</strong> nombres 0, 1, · · · , 25. Alice<br />

choisit 4 <strong>en</strong>tiers ≥ 3 notés a, b, a ′ , b ′ <strong>et</strong> calcule successivem<strong>en</strong>t<br />

M = ab − 1,<br />

e = a ′ M + a,<br />

d = b ′ M + b,<br />

ed − 1<br />

n =<br />

M .<br />

Alice r<strong>en</strong>d public (dans un annuaire par exemple) le couple (n, e) (sa clé<br />

publique) <strong>et</strong> mainti<strong>en</strong>t d secr<strong>et</strong> (sa clé privée).<br />

L’utilisation du système se fait de la façon suivante : si Bob désire <strong>en</strong>voyer<br />

un message à Alice, il chiffre successivem<strong>en</strong>t toutes <strong>les</strong> l<strong>et</strong>tres de ce message<br />

<strong>en</strong> faisant correspondre à tout nombre m compris <strong>en</strong>tre 0 <strong>et</strong> 25 le nombre<br />

c = em mod n.<br />

a) Montrer que n > 25. Pourquoi est-il souhaitable qu’il <strong>en</strong> soit ainsi ? Montrer<br />

que e <strong>et</strong> n sont premiers <strong>en</strong>tre eux.<br />

b) Comm<strong>en</strong>t Alice peut elle récupérer simplem<strong>en</strong>t m lorsqu’elle a reçu c ?<br />

c) Les espions D<strong>en</strong>is, Suzanne <strong>et</strong> Thomas écout<strong>en</strong>t la ligne de communication<br />

<strong>en</strong>tre Alice <strong>et</strong> Bob <strong>et</strong> dispos<strong>en</strong>t donc de c. Comm<strong>en</strong>t peuv<strong>en</strong>t-ils attaquer le<br />

système <strong>et</strong> découvrir m ?<br />

d) Utiliser ce système <strong>pour</strong> signer un message.<br />

3.5 Exemp<strong>les</strong> sur <strong>les</strong> codes correcteurs d’erreurs<br />

3.5.1 Un code correcteur de Hamming<br />

Ici on se propose non plus seulem<strong>en</strong>t de détecter, mais de corriger une erreur<br />

év<strong>en</strong>tuelle. Considérons <strong>les</strong> nombres de 10 chiffres (numéros de téléphone

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!