\( %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Mes commandes %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% \newcommand{\multirows}[3]{\multirow{#1}{#2}{$#3$}}%pour rester en mode math \renewcommand{\arraystretch}{1.3}%pour augmenter la taille des case \newcommand{\point}[1]{\marginnote{\small\vspace*{-1em} #1}}%pour indiquer les points ou le temps \newcommand{\dpl}[1]{\displaystyle{#1}}%megamode \newcommand{\A}{\mathscr{A}} \newcommand{\LN}{\mathscr{N}} \newcommand{\LL}{\mathscr{L}} \newcommand{\K}{\mathbb{K}} \newcommand{\N}{\mathbb{N}} \newcommand{\Z}{\mathbb{Z}} \newcommand{\Q}{\mathbb{Q}} \newcommand{\R}{\mathbb{R}} \newcommand{\C}{\mathbb{C}} \newcommand{\M}{\mathcal{M}} \newcommand{\D}{\mathbb{D}} \newcommand{\E}{\mathcal{E}} \renewcommand{\P}{\mathcal{P}} \newcommand{\G}{\mathcal{G}} \newcommand{\Kk}{\mathcal{K}} \newcommand{\Cc}{\mathcal{C}} \newcommand{\Zz}{\mathcal{Z}} \newcommand{\Ss}{\mathcal{S}} \newcommand{\B}{\mathbb{B}} \newcommand{\inde}{\bot\!\!\!\bot} \newcommand{\Proba}{\mathbb{P}} \newcommand{\Esp}[1]{\dpl{\mathbb{E}\left(#1\right)}} \newcommand{\Var}[1]{\dpl{\mathbb{V}\left(#1\right)}} \newcommand{\Cov}[1]{\dpl{Cov\left(#1\right)}} \newcommand{\base}{\mathcal{B}} \newcommand{\Som}{\textbf{Som}} \newcommand{\Chain}{\textbf{Chain}} \newcommand{\Ar}{\textbf{Ar}} \newcommand{\Arc}{\textbf{Arc}} \newcommand{\Min}{\text{Min}} \newcommand{\Max}{\text{Max}} \newcommand{\Ker}{\text{Ker}} \renewcommand{\Im}{\text{Im}} \newcommand{\Sup}{\text{Sup}} \newcommand{\Inf}{\text{Inf}} \renewcommand{\det}{\texttt{det}} \newcommand{\GL}{\text{GL}} \newcommand{\crossmark}{\text{\ding{55}}} \renewcommand{\checkmark}{\text{\ding{51}}} \newcommand{\Card}{\sharp} \newcommand{\Surligne}[2]{\text{\colorbox{#1}{ #2 }}} \newcommand{\SurligneMM}[2]{\text{\colorbox{#1}{ #2 }}} \newcommand{\norm}[1]{\left\lVert#1\right\rVert} \renewcommand{\lim}[1]{\underset{#1}{lim}\,} \newcommand{\nonor}[1]{\left|#1\right|} \newcommand{\Un}{1\!\!1} \newcommand{\sepon}{\setlength{\columnseprule}{0.5pt}} \newcommand{\sepoff}{\setlength{\columnseprule}{0pt}} \newcommand{\flux}{Flux} \newcommand{\Cpp}{\texttt{C++\ }} \newcommand{\Python}{\texttt{Python\ }} %\newcommand{\comb}[2]{\begin{pmatrix} #1\\ #2\end{pmatrix}} \newcommand{\comb}[2]{C_{#1}^{#2}} \newcommand{\arrang}[2]{A_{#1}^{#2}} \newcommand{\supp}[1]{Supp\left(#1\right)} \newcommand{\BB}{\mathcal{B}} \newcommand{\arc}[1]{\overset{\rotatebox{90}{)}}{#1}} \newcommand{\modpi}{\equiv_{2\pi}} \renewcommand{\Re}{Re} \renewcommand{\Im}{Im} \renewcommand{\bar}[1]{\overline{#1}} \newcommand{\mat}{\mathcal{M}} \newcommand{\und}[1]{{\mathbf{\color{red}\underline{#1}}}} \newcommand{\rdots}{\text{\reflectbox{$\ddots$}}} \newcommand{\Compa}{Compa} \newcommand{\dint}{\dpl{\int}} \newcommand{\intEFF}[2]{\left[\!\left[#1 ; #2\right]\!\right]} \newcommand{\intEFO}[2]{\left[\!\left[#1 ; #2\right[\!\right[} \newcommand{\intEOF}[2]{\left]\!\left]#1 ; #2\right]\!\right]} \newcommand{\intEOO}[2]{\left]\!\left]#1 ; #2\right[\!\right[} \newcommand{\ou}{\vee} \newcommand{\et}{\wedge} \newcommand{\non}{\neg} \newcommand{\implique}{\Rightarrow} \newcommand{\equivalent}{\Leftrightarrow} \newcommand{\Ab}{\overline{A}} \newcommand{\Bb}{\overline{B}} \newcommand{\Cb}{\overline{C}} \newcommand{\Cl}{\texttt{Cl}} \newcommand{\ab}{\overline{a}} \newcommand{\bb}{\overline{b}} \newcommand{\cb}{\overline{c}} \newcommand{\Rel}{\mathcal{R}} \newcommand{\superepsilon}{\text{\Large$\varepsilon\!\!\varepsilon$}} \newcommand{\supere}{\text{\Large$e\!\!e$}} \makeatletter \newenvironment{console}{\noindent\color{white}\begin{lrbox}{\@tempboxa}\begin{minipage}{\columnwidth} \ttfamily \bfseries\vspace*{0.5cm}} {\vspace*{0.5cm}\end{minipage}\end{lrbox}\colorbox{black}{\usebox{\@tempboxa}} } \makeatother \def\ie{\textit{i.e. }} \def\cf{\textit{c.f. }} \def\vide{ { $ {\text{ }} $ } } %Commande pour les vecteurs \newcommand{\vv}{\overrightarrow{v}} \newcommand{\vu}{\overrightarrow{u}} \newcommand{\vup}{\overrightarrow{u'}} \newcommand{\vx}{\overrightarrow{x}} \newcommand{\vy}{\overrightarrow{y}} \newcommand{\vz}{\overrightarrow{z}} \newcommand{\vt}{\overrightarrow{t}} \newcommand{\va}{\overrightarrow{a}} \newcommand{\vb}{\overrightarrow{b}} \newcommand{\vc}{\overrightarrow{c}} \newcommand{\vd}{\overrightarrow{d}} \newcommand{\ve}[1]{\overrightarrow{e_{#1}}} \newcommand{\vf}[1]{\overrightarrow{f_{#1}}} \newcommand{\vn}{\overrightarrow{0}} \newcommand{\Mat}{Mat} \newcommand{\Pass}{Pass} \newcommand{\mkF}{\mathfrak{F}} \renewcommand{\sp}{Sp} \newcommand{\Co}{Co} \newcommand{\vect}[1]{\dpl{\left\langle #1\right\rangle}} \newcommand{\trans}[1]{{\vphantom{#1}}^{t}{#1}} \SelectTips{cm}{12}%Change le bout des flèches dans un xymatrix \newcommand{\pourDES}[8]{ \begin{itemize} \item Pour la ligne : le premier et dernier caractère forment $#1#2$ soit $#4$ en base 10. \item Pour la colonne : les autres caractères du bloc forment $#3$ soit $#5$ en base 10. \item A l'intersection de la ligne $#4+1$ et de la colonne $#5+1$ de $S_{#8}$ se trouve l'entier $#6$ qui, codé sur $4$ bits, est \textbf{\texttt{$#7$}}. \end{itemize} } \)
Exercice

L'exercice suivant est automatiquement et aléatoirement généré par ataraXy.
Si vous regénérez la page (F5) les valeurs seront changées.
La correction se trouve en bas de page.


On considère dans le système RSA, la clef publique $ (2537, 1877)$ .
  1. Déterminer deux entiers $ p$ et $ q$ tel que $ p {<} q$ et $ 2537=pq$ .
  2. Justifier que $ (2537, 1877)$ est une clef publique valide du cryptosystème RSA.
    1. Déterminer la décomposition de $ 1877$ en binaire.
    2. Calculer $ 92^{1877}$ modulo $ 2537$ .
    3. Quel est le message chiffré de $ M=92$ .
  3. Déterminer la clef privé associée à la clef publique $ (2537, 1877)$ .
  4. Déchiffrer le message $ M'=1909$
Cliquer ici pour afficher la solution
  1. On observe que $ 2537=43\times 59$ .
  2. Pour vérifier que $ (2537, 1877)$ est une clef publique valide du cryptosystème RSA, il faut d'une part que $ 2537$ soit le produit de deux nombres premiers, ce que nous avons vérifier à la question précédente. Il faut d'autre part que $ 1877$ soit inversible modulo $ \phi=(p-1)(q-1)=42\times58=2436$ . Ce qui se vérifie avec l'algorithme d'Euclide : $$\begin{array}{|c|c|c|c||c|c|}\hline a&b&r&q&u&v \\ \hline 2436 & 1877 & 559 & 1&366 & -475 \\ \hline 1877 & 559 & 200 & 3&-109 & 366 \\ \hline 559 & 200 & 159 & 2&39 & -109 \\ \hline 200 & 159 & 41 & 1&-31 & 39 \\ \hline 159 & 41 & 36 & 3&8 & -31 \\ \hline 41 & 36 & 5 & 1&-7 & 8 \\ \hline 36 & 5 & 1 & 7&1 & -7 \\ \hline 5 & 1 & 0 & 5&0 & 1 \\ \hline \end{array}$$
    1. Le nombre $ 1877$ en binaire s'écrit $ 11101010101$ .
    2. On appliquel'algorithme d'exponentiation modulaire : $$ \begin{array}{r|*{11}{|c}} k & 0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 & 10\\\hline92^{2^k} & 92 & 8464 & 727609 & 4108729 & 1758276 & 18225 & 217156 & 2283121 & 5560164 & 2550409 & 524176\\mod\ 2537 & \fbox{92} & 853 & \fbox{2027} & 1326 & \fbox{135} & 466 & \fbox{1511} & 2358 & \fbox{1597} & \fbox{724} & \fbox{1554} \end{array} $$ Finalement $ 92^{1877}=1928$
    3. Lorsque l'on applique le processus de chiffrement RSA avec $ (2537, 1877)$ comme clef publique a un message $ M$ , il faut réaliser l'opération $ M^e\% n$ soit ici $ M=92$ soit $ 92^{1877}$ modulo $ 2537$ que nous avons fait à la question précédente. Le chiffrement de $ M=92$ est donc $ 1928$ .
  3. Pour déterminer la clef privé associée à $ (2537, 1877)$ , il suffit de déterminer l'inverse de $ 1877$ modulo $ 2436$ . Nous avons précédement appliquer l'algorithme d'Euclide étendue. Nous observons donc que la clef privé est $ (2537, 1961)$ .
  4. Comme précédement on va appliquer l'algorithme d'exponentiation modulaire rapide pour calculer $ 1909^{1961}$ modulo $ 2537$ . $$ \begin{array}{r|*{11}{|c}} k & 0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 & 10\\\hline1909^{2^k} & 1909 & 3644281 & 1320201 & 923521 & 2809 & 73984 & 168921 & 2187441 & 299209 & 5664400 & 3297856\\mod\ 2537 & \fbox{1909} & 1149 & 961 & \fbox{53} & 272 & \fbox{411} & 1479 & \fbox{547} & \fbox{2380} & \fbox{1816} & \fbox{2293} \end{array} $$ Finalement le déchiffrement de $ 1909$ est $ 182$ .