A voir également:
- Intégrité du système RSA
- Restauration du système - Guide
- Vérificateur des fichiers système - Guide
- Comment refaire le système d'un ordinateur - Guide
- Cloner disque systeme - Guide
- Paramètres système - Guide
7 réponses
Avec RSA, plus la clé est longue, mieux c'est.
et il me semble ke l'algo c'est du genre( source http://www.chez.com/winterminator/cryprisk.html)
- Prenez deux très grands nombres premiers, p et q.
- Calculez leur produit, n = p.q, le modulo public.
- Choisissez e, tel que e < n et e est premier avec n.
- Calculez d tel que e.d = 1 [(p-1).(q-1)].
Ceci se lit : le produit e.d est congru à 1 modulo (p-1).(q-1); ce qui veut dire que (ed-1) est multiple de (p-1).(q-1), ou que 1 est le reste de la division de ed par (p-1).(q-1). On appelle e l'exposant public, d l'exposant privé.
- Alors, la clé publique de chiffrement est (n,e) et la clé privée d.
- Pour chiffrer, on transforme le message en une suite de nombres m plus petits que n et on calcule c=m^e [n]. (si m^e est plus petit que n, alors c=m^e; sinon on retranche autant de fois n que nécessaire ).
- Pour déchiffrer, on fait l'opération inverse : m = c^d [n].
LMCT
et il me semble ke l'algo c'est du genre( source http://www.chez.com/winterminator/cryprisk.html)
- Prenez deux très grands nombres premiers, p et q.
- Calculez leur produit, n = p.q, le modulo public.
- Choisissez e, tel que e < n et e est premier avec n.
- Calculez d tel que e.d = 1 [(p-1).(q-1)].
Ceci se lit : le produit e.d est congru à 1 modulo (p-1).(q-1); ce qui veut dire que (ed-1) est multiple de (p-1).(q-1), ou que 1 est le reste de la division de ed par (p-1).(q-1). On appelle e l'exposant public, d l'exposant privé.
- Alors, la clé publique de chiffrement est (n,e) et la clé privée d.
- Pour chiffrer, on transforme le message en une suite de nombres m plus petits que n et on calcule c=m^e [n]. (si m^e est plus petit que n, alors c=m^e; sinon on retranche autant de fois n que nécessaire ).
- Pour déchiffrer, on fait l'opération inverse : m = c^d [n].
LMCT
anne ton intuition est bonne, RSA n'assure pas l'intégrité du message.
Il permet d'authentifier un message, mais il n'assure pas son intégrité.
Pour l'intégrité, on utilise généralement SHA-1 (un algorithme de hashage). C'est ensuite ce hash qui est signé avec la clé.
Il permet d'authentifier un message, mais il n'assure pas son intégrité.
Pour l'intégrité, on utilise généralement SHA-1 (un algorithme de hashage). C'est ensuite ce hash qui est signé avec la clé.
alors j'ai comprend plus du coup!
fo ke tu m'explike seb!parce ke moi a chake fois ke je tappe sur mon google prefere "algo RSA" je tombe sur ce ke j'ai marke plus haut! donc pourrais tu m'expliker en koi differe ce dont parle anne et ce dont j'ai marke?
LMCT interresse par la crypto san jamais avoir bien compris :0)
fo ke tu m'explike seb!parce ke moi a chake fois ke je tappe sur mon google prefere "algo RSA" je tombe sur ce ke j'ai marke plus haut! donc pourrais tu m'expliker en koi differe ce dont parle anne et ce dont j'ai marke?
LMCT interresse par la crypto san jamais avoir bien compris :0)
LMCT, ce que tu as marqué est juste !
(je dis la même chose sur http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html)
Je veux juste dire que l'algo RSA ne sait faire qu'une et une seule chose: chiffrer.
Il est incapable d'assurer l'intégrité des messages.
(Dit autrement: RSA déchiffrera bêtement même si le message a été corrompu).
Il faut utiliser d'autres algo (hashage) pour s'assurer de l'intégrité des messages. On utilise généralement SHA-1, MD5 ou HMAC.
(je dis la même chose sur http://sebsauvage.net/comprendre/encryptage/crypto_rsa.html)
Je veux juste dire que l'algo RSA ne sait faire qu'une et une seule chose: chiffrer.
Il est incapable d'assurer l'intégrité des messages.
(Dit autrement: RSA déchiffrera bêtement même si le message a été corrompu).
Il faut utiliser d'autres algo (hashage) pour s'assurer de l'intégrité des messages. On utilise généralement SHA-1, MD5 ou HMAC.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
pour la rsa,il existe des exemple et sur la façon de ce servir de ce système de cryptage,sur un ou deux sites internet part exemple
crypto-Toulon,donne des exemples (simulator qu'on peut lancer soi-méme) avec des clés.
b.croitor
crypto-Toulon,donne des exemples (simulator qu'on peut lancer soi-méme) avec des clés.
b.croitor
merci seb pour tes informations!
a noter, j'ai adore la partie de ton site sur t coup de gueule!ca ma bien fait sourire.
a noter(bis) kestion a la con:t'as pas kelkun de ta famille ki bosse chez Criltechnology a Meudon la foret?je c c'est une kestion cone mais on sait jamais!
PSmerci aussi croitor
LMCT
souvent mes paroles sont pathetiques, mais alors pas du tout
a noter, j'ai adore la partie de ton site sur t coup de gueule!ca ma bien fait sourire.
a noter(bis) kestion a la con:t'as pas kelkun de ta famille ki bosse chez Criltechnology a Meudon la foret?je c c'est une kestion cone mais on sait jamais!
PSmerci aussi croitor
LMCT
souvent mes paroles sont pathetiques, mais alors pas du tout