SlideShare uma empresa Scribd logo
1 de 73
Baixar para ler offline
« Le pédant tient plus à nous instruire de ce
qu'il sait que de ce que nous ignorons. »
JOHN PETIT-SENN
DOIT-ON FAIRE
CONFIANCE AU
CRYPTAGE ?
Introduction
Cryptage RSA

• Rivest Shamir Adleman 1977, 1983, 2000
• A la base des communications sécurisées
• Système de « clés » (nombres secrets)
• Logiciel PGP (Zimmermann, 1991)
(Pretty Good Privacy)
Fiable, vraiment ?
Si personne ne connaît votre clé à part vous,
vos informations sont-elles à l’abri ?

• NSA : poursuites abandonnées contre PGP
(1996), sans donner de raison !

• Algorithme de Shor (1994) :

RSA cassé sur ordinateur quantique !
Comment est-ce possible ?
L’échange sécurisé
Emetteur

Destinataire

Transport
avec espions

?
L’échange sécurisé symétrique
Emetteur

Destinataire
L’échange sécurisé symétrique
Emetteur
E

E

Destinataire
L’échange sécurisé symétrique
Emetteur

Destinataire

E
E

E
L’échange sécurisé symétrique
Emetteur

Destinataire

E
E

E
D

D
L’échange sécurisé symétrique
Emetteur

Destinataire

E
E

E
E
D

D

D
L’échange sécurisé symétrique
Emetteur

Destinataire

E
E

E
D
D

D
L’échange sécurisé symétrique
Emetteur

Destinataire

E
E

E
D

D

D
D
L’échange sécurisé symétrique
Emetteur

Destinataire

E
E

E
D
D

D
L’échange sécurisé asymétrique
Emetteur

Destinataire

D
L’échange sécurisé asymétrique
Emetteur

Destinataire

D

D
L’échange sécurisé asymétrique
Emetteur

D

Destinataire

D

D
L’échange sécurisé asymétrique
Emetteur

Destinataire

D

D

D

D
L’échange sécurisé asymétrique
Emetteur

Destinataire

D

D

D

D

D
L’échange sécurisé asymétrique
Emetteur

Destinataire

D

D

D

D
La cryptographie
Message à crypter
Encodage en nombre

Stopper tous les réacteurs !
192015161605180020...

Message M
Objectif : transformer M, et pouvoir revenir à M
par deux opérations mathématiques
Quelle opération ?
Message à crypter
Encodage en nombre

Stopper tous les réacteurs !
192015161605180020...

M x 13

24961957665925534150...

M / 13

192015161605180020...
Quelle opération ?
Message secret M

192015161605180020...

M x 13

24961957665925534150...

M / 13

192015161605180020...

Problème : clé identique pour cryptage et décryptage
la clé doit voyager avec le message...
Puissance modulo
Une nouvelle opération mathématique simple.
Puissance :

M5 = M x M x M x M x M
Puissance modulo
Une nouvelle opération mathématique simple.
Puissance :

M5 = M x M x M x M x M
32 chiffres
Puissance modulo
Une nouvelle opération mathématique simple.
Puissance :
Problème :

M5 = M x M x M x M x M
32 chiffres

160 chiffres

La multiplication est une opération
qui provoque des débordements
Puissance modulo
Une nouvelle opération mathématique simple.
Puissance :

M5 = M x M x M x M x M

Les nombres classiques se représentent sur une ligne :
0

35

70 82 105

140

...

infini

Les nombres modulo 35 (par exemple)
se représentent sur une « échelle » :
...
0 12

34
Puissance modulo
Une nouvelle opération mathématique simple.
Puissance :

M5 = M x M x M x M x M

Les nombres modulo 35 :
...
0 12

Puissance modulo 35 :

34

M5 [35] = la réduction de M5
modulo 35
Exemple
Une nouvelle opération mathématique simple.
Un exemple :

85 [35] = 32768 [35] = 29

0

...
29 34
Crypter le message
M =12871

Calcul des puissances
du message modulo N

M2

Très rapide sur un PC
M3

Prenons N=89077 par
exemple, et M=12871
(le message secret), et
calculons les puissances
de M modulo N.
M4
0

...
89077
Retomber sur ses pieds
M =12871

Calcul des puissances
du message modulo N
Il existe des puissances
particulières,
complémentaires,
qui permettent de
retomber sur ses
pieds

M17 = C

C193
...
0

12871

68018 89077
Retomber sur ses pieds
M =12871

Message original
Message crypté

M17 = C

Message décrypté
Paramètres fixes (clés)

C193
...
0

12871

68018 89077
Retomber sur ses pieds
M =12871

Sur les paramètres :

• Nécessaire pour
crypter

M17 = C

• Nécessaire pour
décrypter

• Nécessaire pour
les deux

C193
...
0

12871

68018 89077
Contraintes mathématiques
M =12871

Cela marche bien avec
les paramètres
17, 193, 89077.

M17 = C

Mais pas avec
n’importe quels
autres.
Comment trouver des
paramètres qui
marchent ?

C193
...
0

12871

68018 89077
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.

89077 = 41 x 83
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.

89077 = 41 x 83
41 et 83 sont des
nombres premiers.
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.

89077 = 41 x 83
41 et 83 sont des
nombres premiers.
On enlève 1 :
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.

89077 = 41 x 83
41 et 83 sont des
nombres premiers.
On enlève 1 :
40 x 82 = 3280
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.

89077 = 41 x 83
41 et 83 sont des
nombres premiers.
On enlève 1 :
40 x 82 = 3280
Or :
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.

89077 = 41 x 83
41 et 83 sont des
nombres premiers.
On enlève 1 :
40 x 82 = 3280
Or :
17 x 193 = 3281
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.

89077 = 41 x 83
41 et 83 sont des
nombres premiers.
On enlève 1 :
40 x 82 = 3280
Or :
17 x 193 = 3281
Différence de 1 => OK
Contraintes mathématiques
Cela marche bien avec
les paramètres
17, 193, 89077.
Il y a des liens entre
ces valeurs.

89077 = 41 x 83
41 et 83 sont des
nombres premiers.
On enlève 1 :
40 x 82 = 3280
Or :

La démonstration repose sur le
petit théorème de Fermat (1640)
et le théorème d’Euler (1761)

17 x 193 = 3281
Différence de 1 => OK
Contraintes mathématiques
Rappel :

89077 = 41 x 83

• Nécessaire pour

On enlève 1 :

crypter

• Nécessaire pour

décrypter : SECRET!

• Nécessaire pour les
deux

40 x 82 = 3280
Or :
17 x 193 = 3281
Différence de 1 => OK
Point fondamental
Si on est capable
d’écrire ce nombre
sous la forme d’un
produit, alors on peut
en déduire la clé privée.

89077 = 41 x 83
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5
99 =
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5
99 =
11 x 9
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5
99 =
11 x 9
247 =
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5
99 =
11 x 9
247 =
13 x 19
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5
99 =
11 x 9
247 =
13 x 19

89077 =
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5
99 =
11 x 9
247 =
13 x 19

89077 =
41 x 83
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5

89077 =
41 x 83

99 =
11 x 9

437669 =

247 =
13 x 19
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?

35 =
7x5

89077 =
41 x 83

99 =
11 x 9

437669 =
541 x 809

247 =
13 x 19
Point fondamental
Est-ce facile d’écrire un
nombre comme produit
de deux autres
nombres ?
On peut le faire par
« force brute », mais on
ne connait quasiment
pas d’autre méthode

35 =
7x5

89077 =
41 x 83

99 =
11 x 9

437669 =
541 x 809

247 =
13 x 19
Point fondamental
Point fondamental
1230186684530117755130494958384962720772853
56959533479219732245215172640050726
3657518745202199786469389956474942774063845
92519255732630345373154826850791702
6122142913461670429214311602221240479274737
794080665351419597459856902143413
Point fondamental
1230186684530117755130494958384962720772853
56959533479219732245215172640050726
3657518745202199786469389956474942774063845
92519255732630345373154826850791702
6122142913461670429214311602221240479274737
794080665351419597459856902143413
=
Point fondamental
1230186684530117755130494958384962720772853
56959533479219732245215172640050726
3657518745202199786469389956474942774063845
92519255732630345373154826850791702
6122142913461670429214311602221240479274737
794080665351419597459856902143413
=
?
Point fondamental
1230186684530117755130494958384962720772853
56959533479219732245215172640050726
3657518745202199786469389956474942774063845
92519255732630345373154826850791702
6122142913461670429214311602221240479274737
794080665351419597459856902143413
=
?
Une clé de 232 chiffres cassée en 2010 [Kleinjung & al.]
après 2 ans et demi de travail
Point fondamental
• Cette clé de 768 bits (232 chiffres) a été
cassée en 2010 [Kleinjung & al.]

• En pratique les clés actuelles font 1024 bits
(308 chiffres)

• Aucun algorithme connu efficace sur des

clés aussi longues, temps de calcul estimé à
plusieurs décennies
Conclusion
Conclusion
La sécurité du web repose sur une incapacité
mathématique humaine (et une incapacité machine).
Conclusion
La sécurité du web repose sur une incapacité
mathématique humaine (et une incapacité machine).
Ou plutôt, sur la croyance en cette incapacité.
Conclusion
La sécurité du web repose sur une incapacité
mathématique humaine (et une incapacité machine).
Ou plutôt, sur la croyance en cette incapacité.
On sait ainsi pourquoi elle n’est pas
intrinsèquement inviolable.
Points additionnels
Points additionnels
Un autre problème est lié à l’implémentation de
l’algorithme : les bugs ou les insuffisances des logiciels qui
utilisent cet algorithme peuvent être aisément exploitées.
Points additionnels
Un autre problème est lié à l’implémentation de
l’algorithme : les bugs ou les insuffisances des logiciels qui
utilisent cet algorithme peuvent être aisément exploitées.
Un exemple : en mesurant le temps de calcul pris par un
ordinateur pour chiffrer un message, on peut en déduire
les clés de chiffrement !
Points additionnels
Un autre problème est lié à l’implémentation de
l’algorithme : les bugs ou les insuffisances des logiciels qui
utilisent cet algorithme peuvent être aisément exploitées.
Un exemple : en mesurant le temps de calcul pris par un
ordinateur pour chiffrer un message, on peut en déduire
les clés de chiffrement !
Beaucoup d’autres attaques possibles...
En savoir plus
Sur l’histoire de la cryptographie :
http://fr.wikipedia.org/wiki/Histoire_de_la_cryptographie
Sur RSA :
http://fr.wikipedia.org/wiki/Chiffrement_RSA
Sur Adi Shamir et l’avenir de RSA
Adi Shamir, sa majesté des codes (les Echos, 15/10/2012)
Avez-vous compris ?
Feedback apprécié :

•
•

Kristen Le Liboux sur SlideShare
@novlangue sur Twitter

MERCI :-)

Mais conteúdo relacionado

Mais procurados

WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWilfreid AGBO
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseaunoureddineb
 
Guide du lecteur 2020
Guide du lecteur 2020Guide du lecteur 2020
Guide du lecteur 2020BibUnicaen
 
CNIT 141: 6. Hash Functions
CNIT 141: 6. Hash FunctionsCNIT 141: 6. Hash Functions
CNIT 141: 6. Hash FunctionsSam Bowne
 
Blowfish Şifreleme Algoritması
Blowfish Şifreleme AlgoritmasıBlowfish Şifreleme Algoritması
Blowfish Şifreleme AlgoritmasıEnes Caglar
 
Elliptical curve cryptography
Elliptical curve cryptographyElliptical curve cryptography
Elliptical curve cryptographyBarani Tharan
 
技術勉強会(楕円曲線暗号)資料
技術勉強会(楕円曲線暗号)資料技術勉強会(楕円曲線暗号)資料
技術勉強会(楕円曲線暗号)資料Tetsuyuki Oishi
 
Public Key Encryption & Hash functions
Public Key Encryption & Hash functionsPublic Key Encryption & Hash functions
Public Key Encryption & Hash functionsDr.Florence Dayana
 
Cracking Pseudorandom Sequences Generators in Java Applications
Cracking Pseudorandom Sequences Generators in Java ApplicationsCracking Pseudorandom Sequences Generators in Java Applications
Cracking Pseudorandom Sequences Generators in Java ApplicationsPositive Hack Days
 

Mais procurados (20)

1524 elliptic curve cryptography
1524 elliptic curve cryptography1524 elliptic curve cryptography
1524 elliptic curve cryptography
 
WIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la CryptographieWIlfried K. AGBO- Exposé sur la Cryptographie
WIlfried K. AGBO- Exposé sur la Cryptographie
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
Twofish algo
Twofish algoTwofish algo
Twofish algo
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
 
Guide du lecteur 2020
Guide du lecteur 2020Guide du lecteur 2020
Guide du lecteur 2020
 
Two fish cipher
Two fish cipherTwo fish cipher
Two fish cipher
 
CNIT 141: 6. Hash Functions
CNIT 141: 6. Hash FunctionsCNIT 141: 6. Hash Functions
CNIT 141: 6. Hash Functions
 
Blowfish Şifreleme Algoritması
Blowfish Şifreleme AlgoritmasıBlowfish Şifreleme Algoritması
Blowfish Şifreleme Algoritması
 
ECDSA/EdDSA
ECDSA/EdDSAECDSA/EdDSA
ECDSA/EdDSA
 
Elliptical curve cryptography
Elliptical curve cryptographyElliptical curve cryptography
Elliptical curve cryptography
 
Chapter 5 module 3
Chapter 5 module 3Chapter 5 module 3
Chapter 5 module 3
 
Hash Function
Hash FunctionHash Function
Hash Function
 
CCNA.pptx
CCNA.pptxCCNA.pptx
CCNA.pptx
 
技術勉強会(楕円曲線暗号)資料
技術勉強会(楕円曲線暗号)資料技術勉強会(楕円曲線暗号)資料
技術勉強会(楕円曲線暗号)資料
 
Public Key Encryption & Hash functions
Public Key Encryption & Hash functionsPublic Key Encryption & Hash functions
Public Key Encryption & Hash functions
 
Secure electronic transaction (set)
Secure electronic transaction (set)Secure electronic transaction (set)
Secure electronic transaction (set)
 
Hash Function
Hash Function Hash Function
Hash Function
 
Cracking Pseudorandom Sequences Generators in Java Applications
Cracking Pseudorandom Sequences Generators in Java ApplicationsCracking Pseudorandom Sequences Generators in Java Applications
Cracking Pseudorandom Sequences Generators in Java Applications
 

Destaque

Programmation orientée objet en PHP 5
Programmation orientée objet en PHP 5Programmation orientée objet en PHP 5
Programmation orientée objet en PHP 5Kristen Le Liboux
 
Un exemple élémentaire d'application MVC en PHP
Un exemple élémentaire d'application MVC en PHPUn exemple élémentaire d'application MVC en PHP
Un exemple élémentaire d'application MVC en PHPKristen Le Liboux
 
Notions de base de JavaScript
Notions de base de JavaScriptNotions de base de JavaScript
Notions de base de JavaScriptKristen Le Liboux
 
Clases y objetos en php (poo)
Clases y objetos en php (poo)Clases y objetos en php (poo)
Clases y objetos en php (poo)Jefer Lee Parra
 
Php 2 - Approfondissement MySQL, PDO et MVC
Php 2 - Approfondissement MySQL, PDO et MVCPhp 2 - Approfondissement MySQL, PDO et MVC
Php 2 - Approfondissement MySQL, PDO et MVCPierre Faure
 
Formation JavaScript full-stack (JS, jQuery, Node.js...)
Formation JavaScript full-stack (JS, jQuery, Node.js...)Formation JavaScript full-stack (JS, jQuery, Node.js...)
Formation JavaScript full-stack (JS, jQuery, Node.js...)guicara
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheMohamed Heny SELMI
 
Android executable modeling: beyond android programming
Android executable modeling: beyond android programmingAndroid executable modeling: beyond android programming
Android executable modeling: beyond android programmingOlivier Le Goaër
 
Yet another DSL for cross platforms mobile development
Yet another DSL for cross platforms mobile developmentYet another DSL for cross platforms mobile development
Yet another DSL for cross platforms mobile developmentOlivier Le Goaër
 
Executable modeling & dynamic adaptation
Executable modeling & dynamic adaptationExecutable modeling & dynamic adaptation
Executable modeling & dynamic adaptationOlivier Le Goaër
 
Introduction à l'approche ADM de l'OMG
Introduction à l'approche ADM de l'OMGIntroduction à l'approche ADM de l'OMG
Introduction à l'approche ADM de l'OMGOlivier Le Goaër
 
Adaptation d'exécution de modèles : vers des iDSML adaptables
Adaptation d'exécution de modèles : vers des iDSML adaptablesAdaptation d'exécution de modèles : vers des iDSML adaptables
Adaptation d'exécution de modèles : vers des iDSML adaptablesOlivier Le Goaër
 
Syntaxe concrète des DSL en IDM [avec Xtext]
Syntaxe concrète des DSL en IDM [avec Xtext]Syntaxe concrète des DSL en IDM [avec Xtext]
Syntaxe concrète des DSL en IDM [avec Xtext]Olivier Le Goaër
 
Les Web Services en 60 diapos chrono !
Les Web Services en 60 diapos chrono !Les Web Services en 60 diapos chrono !
Les Web Services en 60 diapos chrono !Olivier Le Goaër
 

Destaque (20)

Programmation orientée objet en PHP 5
Programmation orientée objet en PHP 5Programmation orientée objet en PHP 5
Programmation orientée objet en PHP 5
 
Un exemple élémentaire d'application MVC en PHP
Un exemple élémentaire d'application MVC en PHPUn exemple élémentaire d'application MVC en PHP
Un exemple élémentaire d'application MVC en PHP
 
Notions de base de JavaScript
Notions de base de JavaScriptNotions de base de JavaScript
Notions de base de JavaScript
 
Crypto-talk-gea-1401
Crypto-talk-gea-1401Crypto-talk-gea-1401
Crypto-talk-gea-1401
 
Clases y objetos en php (poo)
Clases y objetos en php (poo)Clases y objetos en php (poo)
Clases y objetos en php (poo)
 
Clases en php
Clases en phpClases en php
Clases en php
 
PHP et PHP Framework
PHP et PHP FrameworkPHP et PHP Framework
PHP et PHP Framework
 
Php 2 - Approfondissement MySQL, PDO et MVC
Php 2 - Approfondissement MySQL, PDO et MVCPhp 2 - Approfondissement MySQL, PDO et MVC
Php 2 - Approfondissement MySQL, PDO et MVC
 
Formation JavaScript full-stack (JS, jQuery, Node.js...)
Formation JavaScript full-stack (JS, jQuery, Node.js...)Formation JavaScript full-stack (JS, jQuery, Node.js...)
Formation JavaScript full-stack (JS, jQuery, Node.js...)
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
Intelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de rechercheIntelligence Artificielle - Algorithmes de recherche
Intelligence Artificielle - Algorithmes de recherche
 
Android executable modeling: beyond android programming
Android executable modeling: beyond android programmingAndroid executable modeling: beyond android programming
Android executable modeling: beyond android programming
 
Yet another DSL for cross platforms mobile development
Yet another DSL for cross platforms mobile developmentYet another DSL for cross platforms mobile development
Yet another DSL for cross platforms mobile development
 
Executable modeling & dynamic adaptation
Executable modeling & dynamic adaptationExecutable modeling & dynamic adaptation
Executable modeling & dynamic adaptation
 
Introduction à l'approche ADM de l'OMG
Introduction à l'approche ADM de l'OMGIntroduction à l'approche ADM de l'OMG
Introduction à l'approche ADM de l'OMG
 
Adaptation d'exécution de modèles : vers des iDSML adaptables
Adaptation d'exécution de modèles : vers des iDSML adaptablesAdaptation d'exécution de modèles : vers des iDSML adaptables
Adaptation d'exécution de modèles : vers des iDSML adaptables
 
Syntaxe concrète des DSL en IDM [avec Xtext]
Syntaxe concrète des DSL en IDM [avec Xtext]Syntaxe concrète des DSL en IDM [avec Xtext]
Syntaxe concrète des DSL en IDM [avec Xtext]
 
Les Web Services en 60 diapos chrono !
Les Web Services en 60 diapos chrono !Les Web Services en 60 diapos chrono !
Les Web Services en 60 diapos chrono !
 
Formation VBA Excel
Formation VBA ExcelFormation VBA Excel
Formation VBA Excel
 

Semelhante a Principe de fonctionnement du cryptage RSA

Serie recurrents & arithmetiques
Serie recurrents & arithmetiquesSerie recurrents & arithmetiques
Serie recurrents & arithmetiquesmohamed_SAYARI
 
cours-algorithmique1.ppt
cours-algorithmique1.pptcours-algorithmique1.ppt
cours-algorithmique1.pptkaoutarHmiza
 
Algorithmique seconde (corrigés et commentaires)
Algorithmique seconde (corrigés et commentaires)Algorithmique seconde (corrigés et commentaires)
Algorithmique seconde (corrigés et commentaires)DriNox NordisTe
 
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...SamiraElMargae1
 
Les opérations fondamentales
Les opérations fondamentalesLes opérations fondamentales
Les opérations fondamentalesDaniela Rotelli
 
cryptographie.pptx
cryptographie.pptxcryptographie.pptx
cryptographie.pptxfokam2
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdfTrust22
 
Chap7 simulation numérique
Chap7 simulation numériqueChap7 simulation numérique
Chap7 simulation numériqueMariem ZAOUALI
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learningQuentin Ambard
 
Cours algorithmique et complexite complet
Cours algorithmique et complexite completCours algorithmique et complexite complet
Cours algorithmique et complexite completChahrawoods Dmz
 
Cours algorithmique et complexite
Cours algorithmique et complexite Cours algorithmique et complexite
Cours algorithmique et complexite Saddem Chikh
 
Cours algorithmique et complexite complet
Cours algorithmique et complexite completCours algorithmique et complexite complet
Cours algorithmique et complexite completChahrawoods Dmz
 
Exercices en turbo pascal sur les nombres
Exercices en turbo pascal sur les nombresExercices en turbo pascal sur les nombres
Exercices en turbo pascal sur les nombressalah fenni
 
livre-algorithmes.pdf
livre-algorithmes.pdflivre-algorithmes.pdf
livre-algorithmes.pdfDurelDonfack
 
Dictionnaire de mathématiques
Dictionnaire de mathématiquesDictionnaire de mathématiques
Dictionnaire de mathématiquessalah fenni
 

Semelhante a Principe de fonctionnement du cryptage RSA (20)

Serie recurrents & arithmetiques
Serie recurrents & arithmetiquesSerie recurrents & arithmetiques
Serie recurrents & arithmetiques
 
cours-algorithmique1.ppt
cours-algorithmique1.pptcours-algorithmique1.ppt
cours-algorithmique1.ppt
 
Algorithmique seconde (corrigés et commentaires)
Algorithmique seconde (corrigés et commentaires)Algorithmique seconde (corrigés et commentaires)
Algorithmique seconde (corrigés et commentaires)
 
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
dokumen.tips_cours-3-chiffrement-par-bloc-cole-normale-ferradi-1997-le-des-co...
 
Les opérations fondamentales
Les opérations fondamentalesLes opérations fondamentales
Les opérations fondamentales
 
cryptographie.pptx
cryptographie.pptxcryptographie.pptx
cryptographie.pptx
 
CryptographieRSA.pdf
CryptographieRSA.pdfCryptographieRSA.pdf
CryptographieRSA.pdf
 
6 c01 nombres_entiers(1)
6 c01 nombres_entiers(1)6 c01 nombres_entiers(1)
6 c01 nombres_entiers(1)
 
Codage
CodageCodage
Codage
 
Chap7 simulation numérique
Chap7 simulation numériqueChap7 simulation numérique
Chap7 simulation numérique
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
cours algorithme
cours algorithmecours algorithme
cours algorithme
 
Serie2
Serie2Serie2
Serie2
 
Cours algorithmique et complexite complet
Cours algorithmique et complexite completCours algorithmique et complexite complet
Cours algorithmique et complexite complet
 
Cours algorithmique et complexite
Cours algorithmique et complexite Cours algorithmique et complexite
Cours algorithmique et complexite
 
Cours algorithmique et complexite complet
Cours algorithmique et complexite completCours algorithmique et complexite complet
Cours algorithmique et complexite complet
 
Exercices en turbo pascal sur les nombres
Exercices en turbo pascal sur les nombresExercices en turbo pascal sur les nombres
Exercices en turbo pascal sur les nombres
 
livre-algorithmes.pdf
livre-algorithmes.pdflivre-algorithmes.pdf
livre-algorithmes.pdf
 
Dictionnaire de mathématiques
Dictionnaire de mathématiquesDictionnaire de mathématiques
Dictionnaire de mathématiques
 
Rapport tp RSA
Rapport  tp  RSARapport  tp  RSA
Rapport tp RSA
 

Principe de fonctionnement du cryptage RSA