30

Je sens qu'on va bien s'entendre trigic #kochise#
Prime
:
Pollux
:
Kevin Kofler :
Et je vous conseille fortement d'utiliser ces 128 bits, parce que la TI-89 factorise une clé 40 bits (ancien standard SSL "export" limité par les directives d'exportation US) en 15 secondes. (J'ai testé avec un composé de 2 nombres premiers de 20 bits.)

Est-ce que tu parles vraiment de RSA, là ? Je ne suis pas sûr qu'une clé 40 bits ou 128 bits _asymétrique_ (comme RSA) ait jamais été utilisée sérieusement, par contre pour du cryptage symétrique c bien plus raisonnable...

Tout ne s'exprime pas en "bits", tout comme la puissance d'un processeur ne s'exprime pas en MHz embarrassed
Holà ! Outre la loi sur l'information, on utilise couramment des clefs de 1024 bits pour le RSA, alors évidemment que 40 ou 128 bits sont possibles.

C quoi la fameuse loi sur l'information trifus

Et "évidemment" que c'est possible d'utiliser une clé de 128 bits ou de 32 bits ou de 16 bits, c juste que ça n'offre à peu près aucune protection...
Le RSA est un chiffre asymétrique, c'est vrai. Ca veut dire que la clef de cryptage et la clef de décryptage ne sont pas les mêmes. Mais le mot asymétrique n'a rien à voir avec le sigle RSA. L'algorithme RSA a été inventé en 1977-1978 par Ron Rivest, Adi Shamir, et Leonard Adleman. D'où le nom RSA. C'est bête comme chou.

T'es gentil, mais :
1. je le savais déjà, merci gol
2. je vois pas le rapport embarrassed ni l'intérêt de parler de ça, à part pour étaler ta science et/ou pour faire diversion (rayer les mentions inutiles ^^)
Quelques stat. pour casser du RSA :
Soit N le produit de 2 nb premiers (de préférence très grands).
Si N fait 256 bits ou moins, on peut le factoriser en quelques heures avec un PC, en utilisant des logiciels qu'on trouve déja en libre circulation. Si N fait 512 bits ou moins, on peut le factoriser avec plusieurs centaines d'ordinateurs, comme ça a été fait en 1999. On recommande souvent que N fasse au moins 1024 bits.
http://www.wordiq.com/definition/RSA (anglais)

Kewl, c'est précisément ce qui a été dit plus haut roll
Mais il n'exite pas à l'heure actuelle de manière efficace de casser le RSA donc mon petit calcul de tout à l'heure ne doit pas être loin de la vérité. (avec les données fournies par Kevin Kofler
)

Ah oué tritop Tu racontes vraiment n'importe quoi :
[ul][li]déjà, je ne vois pas ce que vient faire le "Mais" ni ce que tu entends par "manière efficace de casser le RSA" : les records ci-dessus sont bien un moyen de casser RSA, non ? (pour N<=256 bits disons -- et ce en bien moins de 8 millions d'années)

[li]les données fournies par Kevin Kofler ©, justement : eh ben figure-toi qu'un algo pour une petite calculette avec moins de 70 ko de RAM, qui sera utilisé surtout pour factoriser des nombres à moins de 10 chiffres, ça n'a pas vraiment les mêmes contraintes qu'un algo pour factoriser un nombre de 150 chiffres avec des centaines de machines qui ont plusieurs Go de RAM... donc ça n'a pas vraiment de sens de partir de ces données-là, parce que (même si je ne sais pas quel est l'algo exact employé par TI) la complexité asymptotique risque d'être différente...

[li]enfin, cerise sur le gâteau : la supposition complètement ridicule selon laquel pour factoriser un entier avec 2 bits en plus, il faudrait 2x plus de tps... c'est COMPLETEMENT faux, donc ton résultat est COMPLETEMENT faux... ce n'est pas parce que tu ne peux pas imaginer un algo plus efficace que l'algo naïf qu'il n'en existe pas neutral (sinon, avec moins de 2^64 opérations [plus de 4 milliards de secondes de tps de calcul à 4 GHz], on n'arriverait pas à factoriser un entier de 128 bits, ce qui est évidemment faux) Le pire, c'est surtout que je te dis que tu as tort dans ./22, et là tu t'enfonces en répondant à côté de la plaque, et, pire, en sous-entendant que j'ai mal compris pkoi RSA était asymétrique, ou ce que ct que RSA... (un comble pour qqun qui crackpote comme c pas permis) Tu peux même lire le topic de Kochise avant de répondre à mon post, ça t'évitera p-ê de refaire les mêmes erreurs happy (et accessoirement, je n'aurai certainement pas autant de patience cette fois-ci)[/ul]

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)

31

Pollux
:
Prime
:Le RSA est un chiffre asymétrique, c'est vrai. Ca veut dire que la clef de cryptage et la clef de décryptage ne sont pas les mêmes. Mais le mot asymétrique n'a rien à voir avec le sigle RSA. L'algorithme RSA a été inventé en 1977-1978 par Ron Rivest, Adi Shamir, et Leonard Adleman. D'où le nom RSA. C'est bête comme chou.

T'es gentil, mais :
1. je le savais déjà, merci gol
2. je vois pas le rapport embarrassed ni l'intérêt de parler de ça, à part pour étaler ta science et/ou pour faire diversion (rayer les mentions inutiles ^^)

Je n'ai pas pour but t'étaler ma science et je ne pense pas l'avoir fait puisque je citais l'article d'où mes dires étaient tirés : http://www.wordiq.com/definition/RSA
Et je te prie de m'excuser pour le malentendu sur le sigle du RSA. Mais avoue que tu semblais faire un lien entre Asymétrique et RSA :
Pollux
:Est-ce que tu parles vraiment de RSA, là ? Je ne suis pas sûr qu'une clé 40 bits ou 128 bits _asymétrique_ (comme RSA) ait jamais été utilisée sérieusement, par contre pour du cryptage symétrique c bien plus raisonnable...

Et si je me trompe, je te remercie de me le rappeler. Mais contrairement à ce que tu affirmes je ne dit pas uniquement des âneries.
[B]Pollux[/B] :
Ah oué tritop Tu racontes vraiment n'importe quoi :
[ul][li]déjà, je ne vois pas ce que vient faire le "Mais" ni ce que tu entends par "manière efficace de casser le RSA" : les records ci-dessus sont bien un moyen de casser RSA, non ? (pour N<=256 bits disons -- et ce en bien moins de 8 millions d'années)

[li]les données fournies par Kevin Kofler ©, justement : eh ben figure-toi qu'un algo pour une petite calculette avec moins de 70 ko de RAM, qui sera utilisé surtout pour factoriser des nombres à moins de 10 chiffres, ça n'a pas vraiment les mêmes contraintes qu'un algo pour factoriser un nombre de 150 chiffres avec des centaines de machines qui ont plusieurs Go de RAM... donc ça n'a pas vraiment de sens de partir de ces données-là, parce que (même si je ne sais pas quel est l'algo exact employé par TI) la complexité asymptotique risque d'être différente...

[li]enfin, cerise sur le gâteau : la supposition complètement ridicule selon laquel pour factoriser un entier avec 2 bits en plus, il faudrait 2x plus de tps... c'est COMPLETEMENT faux, donc ton résultat est COMPLETEMENT faux... ce n'est pas parce que tu ne peux pas imaginer un algo plus efficace que l'algo naïf qu'il n'en existe pas neutral (sinon, avec moins de 2^64 opérations [plus de 4 milliards de secondes de tps de calcul à 4 GHz], on n'arriverait pas à factoriser un entier de 128 bits, ce qui est évidemment faux) Le pire, c'est surtout que je te dis que tu as tort dans ./22, et là tu t'enfonces en répondant à côté de la plaque, et, pire, en sous-entendant que j'ai mal compris pkoi RSA était asymétrique, ou ce que ct que RSA... (un comble pour qqun qui crackpote comme c pas permis) Tu peux même lire le topic de Kochise avant de répondre à mon post, ça t'évitera p-ê de refaire les mêmes erreurs happy (et accessoirement, je n'aurai certainement pas autant de patience cette fois-ci)[/ul]

[ul][li]les records ne sont que des exemples, des cas particuliers. On peut faire des records avec la force brute car il n'est pas dit que la clef à trouver soit la dernière solution possible. Ensuite, je n'ai jamais parlé de TI dans mes articles mais seulement de cryptographie, donc les 8 millions d'années ne sont pas à l'ordre du jour pour les records sur 128 bits, lesquels ont été obtenus avec des ordinateurs, comme je le précise explicitement.
[li]cf ci-dessus
[li]je reconnait que mon alogorithme est le plus naïf qu'il puisse être. Je sais qu'il peut exister, pour un problème donné, des algorithmes qui optimisent énormément les calculs. Ex : 1+2+...+(n-1)+n=n*(n+1)/2. J'ai lu le topic de Kochise et je ne vois pas le rapport. Pour Asymétrique et RSA cf début du Post.
[/ul]
PS : t'embête pas à décortiquer mon Post, il ne contient aucun nouvel élément
22501568371

32

Le matériel de cryptologie, comme les armes, peut nécessiter des autorisations.
Informez-vous sur vos droits et vos devoirs. Le site suivant donne, je pense, de bonnes explications sur le sujet.
attention http://securinet.free.fr/crypto-lois.html
Et ne venez pas me pleurer dans les jupons, c'est pas moi qui fait les lois. Et encore une fois, je n'ai pas pour objectif d'étaler ma science. wink
22501568371

33

Mais avoue que tu semblais faire un lien entre Asymétrique et RSA :

euh il disait juste que RSA était asymétrique

Ex : 1+2+...+(n-1)+n=n*(n+1)/2.
confus
'ai lu le topic de Kochise et je ne vois pas le rapport.

moi je le vois très bien cheeky

avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

34

Oui, je reconnais avoir mal interpréter le "comme RSA".

Je montre qu'il est plus rapide de calculer la somme de n premiers entiers en faisant n*(n+1)/2 que de les additionner un à un. Cet exemple montre que des optimisations non négigeables sont parfois possibles.

Le rapport avec Kochise, je vois toujours pas. Ou bien est-ce que j'insiste trop et qu'il vaut mieux que je me taise plutot que de dire des bêtises ?
22501568371

35

Je montre qu'il est plus rapide de calculer la somme de n premiers entiers en faisant n*(n+1)/2 que de les additionner un à un. Cet exemple montre que des optimisations non négigeables sont parfois possibles.

moi j'appelle ça enfoncer une porte ouverte gni
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

36

Prime a écrit : Ou bien est-ce que j'insiste trop et qu'il vaut mieux que je me taise plutot que de dire des bêtises ?
Je crois que c'est ça hehe !


@ux autres : Ca vous amuse de casser les nouveaux ?
Personnellement, je préfère casser les anciens, parce que eux, au moins, ils préfèrent ne rien répondre (ou ne savent que répondre ?) après mon passage grin !
C'est tellement bon et reposant d'imposer le silence happy ...

...

Oups, tiens, désolé, je viens de casser au passage ceux parmi les nouveaux qui insistent trop et font partir en live les topics tongue hehe !

@++
avatar
Je ne suis pas développeur Java : je suis artiste Java.
Ce que l’on conçoit bien s’énonce clairement, / Et le code pour l’écrire arrive aisément.
Hâtez-vous lentement ; toujours, avec méthode, / Vingt fois dans l’IDE travaillez votre code.
La perfection est atteinte, non pas lorsqu’il n’y a plus rien à ajouter, mais lorsqu’il n’y a plus rien à retirer.
You don't use science to show that you're right, you use science to become right.

37

Personnellement, je préfère casser les anciens, parce que eux, au moins, ils préfèrent ne rien répondre (ou ne savent que répondre ?) après mon passage ! C'est tellement bon et reposant d'imposer le silence

mdr on peut avoir des exemples de cet effet apaisant ? gni
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

38

Prime :
Et je te prie de m'excuser pour le malentendu sur le sigle du RSA. Mais avoue que tu semblais faire un lien entre Asymétrique et RSA :
Pollux
:Est-ce que tu parles vraiment de RSA, là ? Je ne suis pas sûr qu'une clé 40 bits ou 128 bits _asymétrique_ (comme RSA) ait jamais été utilisée sérieusement, par contre pour du cryptage symétrique c bien plus raisonnable...

Bon, admettons que ce soit juste un malentendu... J'avais dit un codage "asymétrique (comme RSA)" pour dire que RSA était un exemple de chiffre asymétrique, mais tu as dû interpréter le mot "comme" comme (tongue) si j'avais dit "A comme Asymétrique dans RSA"...

Désolé de m'être un peu emballé, mais la suite du post m'a parue tellement fausse cheeky
[cite]
[B]Pollux[/B] :
Ah oué tritop Tu racontes vraiment n'importe quoi :
[ul][li]déjà, je ne vois pas ce que vient faire le "Mais" ni ce que tu entends par "manière efficace de casser le RSA" : les records ci-dessus sont bien un moyen de casser RSA, non ? (pour N<=256 bits disons -- et ce en bien moins de 8 millions d'années)

[li]les données fournies par Kevin Kofler ©, justement : eh ben figure-toi qu'un algo pour une petite calculette avec moins de 70 ko de RAM, qui sera utilisé surtout pour factoriser des nombres à moins de 10 chiffres, ça n'a pas vraiment les mêmes contraintes qu'un algo pour factoriser un nombre de 150 chiffres avec des centaines de machines qui ont plusieurs Go de RAM... donc ça n'a pas vraiment de sens de partir de ces données-là, parce que (même si je ne sais pas quel est l'algo exact employé par TI) la complexité asymptotique risque d'être différente...

[li]enfin, cerise sur le gâteau : la supposition complètement ridicule selon laquel pour factoriser un entier avec 2 bits en plus, il faudrait 2x plus de tps... c'est COMPLETEMENT faux, donc ton résultat est COMPLETEMENT faux... ce n'est pas parce que tu ne peux pas imaginer un algo plus efficace que l'algo naïf qu'il n'en existe pas neutral (sinon, avec moins de 2^64 opérations [plus de 4 milliards de secondes de tps de calcul à 4 GHz], on n'arriverait pas à factoriser un entier de 128 bits, ce qui est évidemment faux) Le pire, c'est surtout que je te dis que tu as tort dans ./22, et là tu t'enfonces en répondant à côté de la plaque, et, pire, en sous-entendant que j'ai mal compris pkoi RSA était asymétrique, ou ce que ct que RSA... (un comble pour qqun qui crackpote comme c pas permis) Tu peux même lire le topic de Kochise avant de répondre à mon post, ça t'évitera p-ê de refaire les mêmes erreurs happy (et accessoirement, je n'aurai certainement pas autant de patience cette fois-ci)[/ul]
* les records ne sont que des exemples, des cas particuliers. On peut faire des records avec la force brute car il n'est pas dit que la clef à trouver soit la dernière solution possible. Ensuite, je n'ai jamais parlé de TI dans mes articles mais seulement de cryptographie, donc les 8 millions d'années ne sont pas à l'ordre du jour pour les records sur 128 bits, lesquels ont été obtenus avec des ordinateurs, comme je le précise explicitement.

Mouais, ça pourrait éventuellement se tenir si le tps de calcul moyen était très supérieur à celui qu'on peut obtenir dans certains cas particuliers (i.e. s'il y avait un ensemble de "grands nombres" non négligeable qui se factorise en un temps négligeable par rapport au tps de factorisation dans le pire des cas, mais j'y crois moyennement). Sauf que justement l'objet de ces records n'est a priori pas de faire ça sur un nombre qui se factorise facilement, sinon ça n'a aucun intérêt... (moi aussi je peux factoriser p*q avec p et q connus et/ou facilement "devinables", je n'ai pourtant jamais battu de record de factorisation embarrassed)
* cf ci-dessus

Alors là non, pas "cf ci-dessus" : même en supposant que les supers records soient faits sur des nbs ultra particuliers, ça n'empêche que la méthode utilisée par une TI utilise une approche assez différente de celle utilisée par un supercalculateur, donc que déjà tes données de départ sont fausses.
je reconnait que mon alogorithme est le plus naïf qu'il puisse être. Je sais qu'il peut exister, pour un problème donné, des algorithmes qui optimisent énormément les calculs. Ex : 1+2+...+(n-1)+n=n*(n+1)/2. J'ai lu le topic de Kochise et je ne vois pas le rapport. Pour Asymétrique et RSA cf début du Post.

Bah donc voilà, je ne vois pas ce qui te permet d'affirmer qu'on ne pourra jamais calculer la somme des nombres de 0 à 2^120, sachant que ça prendrait des milliards d'années avec l'algo naïf, et une nanoseconde avec la formule qui donne le résultat direct. C pas du tout une preuve que les gens qui disent avoir calculé ça en une nanoseconde ont fait un record totalement inatteignable avec des données aléatoires neutral
PS : t'embête pas à décortiquer mon Post, il ne contient aucun nouvel élément

hehe

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)

39

Ethaniel
: @ux autres : Ca vous amuse de casser les nouveaux ?

Non, je ne casse personne, c juste que j'avais peur d'avoir affaire à un Kochise II, avec un peu de chance ça sera pas le cas happy Et "nouveau" ou pas, si qqun passe son tps à répondre à côté de la plaque, c vite énervant ^^ geogeo est pas mal dans le genre aussi, même s'il n'est plus très nouveau...
Personnellement, je préfère casser les anciens, parce que eux, au moins, ils préfèrent ne rien répondre (ou ne savent que répondre ?) après mon passage grin !
C'est tellement bon et reposant d'imposer le silence happy ...

...

Oups, tiens, désolé, je viens de casser au passage ceux parmi les nouveaux qui insistent trop et font partir en live les topics tongue hehe !

trifus
Euh, c vrai que tu casses vraiment trop bien tritop ph34r, tous ceux qui ont posté dans ce topic sont carrément cassés tritop²
Sinon je vois carrément pas de quoi tu parles, mais bon ^^

« The biggest civil liberty of all is not to be killed by a terrorist. » (Geoff Hoon, ministre des transports anglais)

40

Flanker a écrit :
Personnellement, je préfère casser les anciens, parce que eux, au moins, ils préfèrent ne rien répondre (ou ne savent que répondre ?) après mon passage ! C'est tellement bon et reposant d'imposer le silence

mdr on peut avoir des exemples de cet effet apaisant ? gni
Non, pour trois raisons :
- comme je ne réponds qu'aux sujets que je maîtrise vraiment (surtout lorsque je contredis quelqu'un, afin d'éviter de ma faire casser par la suite), je m'exprime assez peu sur ces forums, donc, forcément, ces exemples sont très peu nombreux, et je n'en ai pas vraiment sous la main ;
- ça ne peut pas vraiment être considéré comme du cassage par tout un chacun, puisque je ne précise pas explicitement le fait avec par exemple un smiley comme Brice.gif : le seul fait que l'on ne me rétorque rien même (et surtout) lorsque je renchéris outrageusement en demandant une réponse me suffit pour que je considère avoir cassé la personne en question (puérile auto-satisfaction, je l'admets chinois) ;
- je ne tiens pas être impliqué de nouveau dans un flamewar stérile rage ...

Pollux a écrit :
Ethaniel
: @ux autres : Ca vous amuse de casser les nouveaux ?

Non, je ne casse personne, c juste que j'avais peur d'avoir affaire à un Kochise II, avec un peu de chance ça sera pas le cas happy Et "nouveau" ou pas, si qqun passe son tps à répondre à côté de la plaque, c vite énervant ^^ geogeo est pas mal dans le genre aussi, même s'il n'est plus très nouveau...
T'inquiète, je le sais très bien hehe !
Et pour le côté plus je réponds et plus je m'enfonce qui est agaçant, j'en sais fichtrement quelque chose, ayant moi-même été comme ça tripaf ...
Personnellement, je préfère casser les anciens, parce que eux, au moins, ils préfèrent ne rien répondre (ou ne savent que répondre ?) après mon passage grin !
C'est tellement bon et reposant d'imposer le silence happy ...

...

Oups, tiens, désolé, je viens de casser au passage ceux parmi les nouveaux qui insistent trop et font partir en live les topics tongue hehe !

trifus
Euh, c vrai que tu casses vraiment trop bien tritop ph34r, tous ceux qui ont posté dans ce topic sont carrément cassés tritop² Sinon je vois carrément pas de quoi tu parles, mais bon ^^
Qu'est-ce qui te fait croire que c'était avec ce post que je cassais les anciens ?
Que nenni !
Même s'il est vrai qu'il y a eu des dommages collatéraux grin ...


Pour recentrer le débat, je vous conseille ce topic sur le RSA, et j'attirerai votre attention sur ce post.

@++
avatar
Je ne suis pas développeur Java : je suis artiste Java.
Ce que l’on conçoit bien s’énonce clairement, / Et le code pour l’écrire arrive aisément.
Hâtez-vous lentement ; toujours, avec méthode, / Vingt fois dans l’IDE travaillez votre code.
La perfection est atteinte, non pas lorsqu’il n’y a plus rien à ajouter, mais lorsqu’il n’y a plus rien à retirer.
You don't use science to show that you're right, you use science to become right.

41

t1 Ethaniel, t'es tjrs aussi con sad
avatar

42

Personnellement, je préfère casser les anciens, parce que eux, au moins, ils préfèrent ne rien répondre (ou ne savent que répondre ?) après mon passage

le courageux Ethaniel qui impose sa loi aux terribles anciens de yN trigni
avatar
<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)

<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant

43

Bon, pour les gol qui ne l'auraient toujours pas compris, c'était du second degré (vous savez, le truc qu'il paraît que je ne connais pas), puisque mon but était de casser ceux qui, comme moi, ne savent pas s'arrêter à temps et s'enfoncent désespérement.
Mais bon, heureusement, je suis loin d'être le seul dans ce cas, même parmi les anciens tritop ...

@ Peio : T'inquiète kiss, moi aussi je t'aime calin, tu es toujours ainsi craquant avec tes petits compliments qui vont droit au coeur trilove !

@++
avatar
Je ne suis pas développeur Java : je suis artiste Java.
Ce que l’on conçoit bien s’énonce clairement, / Et le code pour l’écrire arrive aisément.
Hâtez-vous lentement ; toujours, avec méthode, / Vingt fois dans l’IDE travaillez votre code.
La perfection est atteinte, non pas lorsqu’il n’y a plus rien à ajouter, mais lorsqu’il n’y a plus rien à retirer.
You don't use science to show that you're right, you use science to become right.

44

perso c'était du premier degré trilove
avatar

45

Je sais hehe !

@++
avatar
Je ne suis pas développeur Java : je suis artiste Java.
Ce que l’on conçoit bien s’énonce clairement, / Et le code pour l’écrire arrive aisément.
Hâtez-vous lentement ; toujours, avec méthode, / Vingt fois dans l’IDE travaillez votre code.
La perfection est atteinte, non pas lorsqu’il n’y a plus rien à ajouter, mais lorsqu’il n’y a plus rien à retirer.
You don't use science to show that you're right, you use science to become right.

46

Je vous recommence le site suivant avec la thèse de Jean-Sébastien Coron à l'ENS sur
Cryptanalyses et preuves de sécurité du cryptosystème RSA :

http://www.eleves.ens.fr/home/coron/publications/thesis/thesis.html
22501568371

47

Pour informations :

- les algorithmes de factorisation de pointe (par exemple les courbes elliptiques, qui sont implémentées sur Hp et sans doute sur Ti) ont une complexité en exp(sqrt(ln(n))), plus les constantes multiplicatives à rajouter.

- Il y a des contraintes sur les nombres premiers utilisés dans RSA pour que le cryptage soit sûr (de mémoire : p doit être tel que p-1 a un "grand" facteur premier r, et r-1 a un "grand" facteur premier. Idem pour q).
Les droits inaliénables du troll :
1) le droit d'avoir raison
2) le droit d'être péremptoire
3) le droit de ne pas lire
4) le droit de ne pas répondre
5) le droit d'être de mauvaise foi
6) Autant pour moi / Faignant / Vivent Tintin et Milou

48

Hippopotamu
: - Il y a des contraintes sur les nombres premiers utilisés dans RSA pour que le cryptage soit sûr

Évidemment... Si m=15 et e=1, ça ne va pas être dur de décrypter le message. grin
avatar
Mes news pour calculatrices TI: Ti-Gen
Mes projets PC pour calculatrices TI: TIGCC, CalcForge (CalcForgeLP, Emu-TIGCC)
Mes chans IRC: #tigcc et #inspired sur irc.freequest.net (UTF-8)

Liberté, Égalité, Fraternité

49

...des contraintes non triviales...

kevinfouetgrin
Les droits inaliénables du troll :
1) le droit d'avoir raison
2) le droit d'être péremptoire
3) le droit de ne pas lire
4) le droit de ne pas répondre
5) le droit d'être de mauvaise foi
6) Autant pour moi / Faignant / Vivent Tintin et Milou

50

je crois que p-1 et q-1 ne doivent pas etre de Carmichael

sinon moi c plutot sur ce post que je vous preterais mon attention grin topics/18067-comment-fonctionne-le-cryptage-rsa/2#39

peio>pencil
avatar
納 豆パワー!
I becamed a natto!!!1!one!