Skip to content

Commit

Permalink
Deployed df5cc52 with MkDocs version: 1.6.1
Browse files Browse the repository at this point in the history
  • Loading branch information
Unknown committed Feb 18, 2025
1 parent 9c97d0e commit 7efd334
Show file tree
Hide file tree
Showing 2 changed files with 4 additions and 3 deletions.
5 changes: 3 additions & 2 deletions T5_Architecture_materielle/5.4_Cryptographie/cours/index.html
Original file line number Diff line number Diff line change
Expand Up @@ -4193,6 +4193,7 @@ <h4 id="etape-2"><img alt="➡" class="twemoji" src="https://cdn.jsdelivr.net/gh
<p>Il est très facile pour Alice de calculer <span class="arithmatex">\(n\)</span> en connaissant <span class="arithmatex">\(p\)</span> et <span class="arithmatex">\(q\)</span>, mais il extrêmement difficile pour Marc de faire le travail inverse : trouver <span class="arithmatex">\(p\)</span> et <span class="arithmatex">\(q\)</span> en connaissant <span class="arithmatex">\(n\)</span> prend un temps exponentiel avec la taille de <span class="arithmatex">\(n\)</span>.<br />
C'est sur cette difficulté (appelée difficulté de <em>factorisation</em>) que repose la robustesse du système RSA.</p>
</blockquote>
<p>Le «dernier» (en 2020) grand nombre <span class="arithmatex">\(n\)</span> factorisé en <span class="arithmatex">\(p \times q\)</span> avait 250 chiffres, soit une clé de 829 bits. (voir <a class="" href="https://en.wikipedia.org/wiki/RSA_Factoring_Challenge" target="_blank">https://en.wikipedia.org/wiki/RSA_Factoring_Challenge</a>)</p>
<h4 id="etape-3"><img alt="" class="twemoji" src="https://cdn.jsdelivr.net/gh/jdecked/[email protected]/assets/svg/27a1.svg" title=":arrow_right:" /> Étape 3<a class="headerlink" href="#etape-3" title="Permanent link">⚓︎</a></h4>
<p>Alice choisit un nombre <span class="arithmatex">\(e\)</span> qui doit être premier avec <span class="arithmatex">\((p-1)(q-1)\)</span>. On note <span class="arithmatex">\(\phi(n)\)</span> le nombre <span class="arithmatex">\((p-1)(q-1)\)</span>.</p>
<p>Dans notre exemple, <span class="arithmatex">\((p-1)(q-1) = 20\)</span>, Alice choisit donc <span class="arithmatex">\(e = 3\)</span>. (mais elle aurait pu aussi choisir 7, 9, 13...).</p>
Expand Down Expand Up @@ -4234,8 +4235,8 @@ <h4 id="etape-6"><img alt="➡" class="twemoji" src="https://cdn.jsdelivr.net/gh
<p>Actuellement, il n'existe pas d'algorithme efficace pour factoriser un nombre ayant plusieurs centaines de chiffres.</p>
<p>Deux évènements pourraient faire s'écrouler la sécurité du RSA :</p>
<ul>
<li>la découverte d'un algorithme efficace de factorisation, capable de tourner sur les ordinateurs actuels. Cette annonce est régulièrement faite, et tout aussi régulièrement contredite par la communauté scientifique. (voir, le 05/03/2021, <a href="https://www.schneier.com/blog/archives/2021/03/no-rsa-is-not-broken.html">https://www.schneier.com/blog/archives/2021/03/no-rsa-is-not-broken.html</a>)</li>
<li>l'avènement d'<a href="https://fr.wikipedia.org/wiki/Calculateur_quantique">ordinateurs quantiques</a>, dont la vitesse d'exécution permettrait une factorisation rapide. Il est à noter que l'algorithme de factorisation destiné à tourner sur un ordinateur quantique existe déjà : <a href="https://fr.wikipedia.org/wiki/Algorithme_de_Shor">l'algorithme de Schor</a>.</li>
<li>la découverte d'un algorithme efficace de factorisation, capable de tourner sur les ordinateurs actuels. Cette annonce est régulièrement faite, et tout aussi régulièrement contredite par la communauté scientifique. (voir, le 05/03/2021, <a class="" href="https://www.schneier.com/blog/archives/2021/03/no-rsa-is-not-broken.html" target="_blank">https://www.schneier.com/blog/archives/2021/03/no-rsa-is-not-broken.html</a>)</li>
<li>l'avènement d'<a class="" href="https://fr.wikipedia.org/wiki/Calculateur_quantique" target="_blank">ordinateurs quantiques</a>, dont la vitesse d'exécution permettrait une factorisation rapide. Il est à noter que l'algorithme de factorisation destiné à tourner sur un ordinateur quantique existe déjà : <a class="" href="https://fr.wikipedia.org/wiki/Algorithme_de_Shor" target="_blank">l'algorithme de Schor</a>.</li>
</ul>
</div>
<h2 id="3-https-exemple-dutilisation-conjointe-dun-chiffrement-asymetrique-et-dun-chiffrement-symetrique">3. HTTPS : exemple d'utilisation conjointe d'un chiffrement asymétrique et d'un chiffrement symétrique.<a class="headerlink" href="#3-https-exemple-dutilisation-conjointe-dun-chiffrement-asymetrique-et-dun-chiffrement-symetrique" title="Permanent link">⚓︎</a></h2>
Expand Down
2 changes: 1 addition & 1 deletion search/search_index.json

Large diffs are not rendered by default.

0 comments on commit 7efd334

Please sign in to comment.