Cours et activités en arithmétique pour les classes ... - Robert Rolland
Cours et activités en arithmétique pour les classes ... - Robert Rolland
Cours et activités en arithmétique pour les classes ... - Robert Rolland
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Activités 39<br />
3.4 Une idée de la cryptographie à clé publique<br />
: Kid-RSA<br />
C<strong>et</strong> exemple indiqué à des fin pédagogiques par Neil Koblitz donne une idée<br />
de ce que peut être la cryptographie à clé publique. Évidemm<strong>en</strong>t il n’est pas<br />
réaliste dans la mesure où il est élém<strong>en</strong>tairem<strong>en</strong>t cassable.<br />
Les l<strong>et</strong>tres A, B, · · · , Z sont représ<strong>en</strong>tées par <strong>les</strong> nombres 0, 1, · · · , 25. Alice<br />
choisit 4 <strong>en</strong>tiers ≥ 3 notés a, b, a ′ , b ′ <strong>et</strong> calcule successivem<strong>en</strong>t<br />
M = ab − 1,<br />
e = a ′ M + a,<br />
d = b ′ M + b,<br />
ed − 1<br />
n =<br />
M .<br />
Alice r<strong>en</strong>d public (dans un annuaire par exemple) le couple (n, e) (sa clé<br />
publique) <strong>et</strong> mainti<strong>en</strong>t d secr<strong>et</strong> (sa clé privée).<br />
L’utilisation du système se fait de la façon suivante : si Bob désire <strong>en</strong>voyer<br />
un message à Alice, il chiffre successivem<strong>en</strong>t toutes <strong>les</strong> l<strong>et</strong>tres de ce message<br />
<strong>en</strong> faisant correspondre à tout nombre m compris <strong>en</strong>tre 0 <strong>et</strong> 25 le nombre<br />
c = em mod n.<br />
a) Montrer que n > 25. Pourquoi est-il souhaitable qu’il <strong>en</strong> soit ainsi ? Montrer<br />
que e <strong>et</strong> n sont premiers <strong>en</strong>tre eux.<br />
b) Comm<strong>en</strong>t Alice peut elle récupérer simplem<strong>en</strong>t m lorsqu’elle a reçu c ?<br />
c) Les espions D<strong>en</strong>is, Suzanne <strong>et</strong> Thomas écout<strong>en</strong>t la ligne de communication<br />
<strong>en</strong>tre Alice <strong>et</strong> Bob <strong>et</strong> dispos<strong>en</strong>t donc de c. Comm<strong>en</strong>t peuv<strong>en</strong>t-ils attaquer le<br />
système <strong>et</strong> découvrir m ?<br />
d) Utiliser ce système <strong>pour</strong> signer un message.<br />
3.5 Exemp<strong>les</strong> sur <strong>les</strong> codes correcteurs d’erreurs<br />
3.5.1 Un code correcteur de Hamming<br />
Ici on se propose non plus seulem<strong>en</strong>t de détecter, mais de corriger une erreur<br />
év<strong>en</strong>tuelle. Considérons <strong>les</strong> nombres de 10 chiffres (numéros de téléphone