Chiffremet/dechiffrement RSA
Fermé
nabil_joeseph
Messages postés
6
Date d'inscription
mercredi 6 mars 2013
Statut
Membre
Dernière intervention
21 mai 2013
-
19 avril 2013 à 21:24
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 - 22 avril 2013 à 19:21
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 - 22 avril 2013 à 19:21
A voir également:
- Chiffremet/dechiffrement RSA
- Forfait internet rsa orange - Accueil - Box & Connexion Internet
- Déchiffrement bitlocker bloqué - Forum Virus
- Trouver clé de déchiffrement mega - Forum Téléchargement
- RSA 4096 - Forum Antivirus
- Chiffrement RSA - Forum Python
1 réponse
roptat
Messages postés
276
Date d'inscription
samedi 20 octobre 2012
Statut
Membre
Dernière intervention
26 juillet 2013
77
19 avril 2013 à 21:38
19 avril 2013 à 21:38
Alors, tant que tu ne divulgues pas ta clef privée, tu n'as pas de problème : personne ne pourra lire ce qui a été codé avec la clef publique correspondante. Il est donc possible de coder autant de message que tu le souhaite tant que ta clef n'est pas corrompue.
Bien sûr, le même message en clair peut être codé avec plusieurs clef différentes sans problème. Je ne sais pas si mathématiquement c'est beaucoup plus facile de décrypter un tel message.
Bien sûr, le même message en clair peut être codé avec plusieurs clef différentes sans problème. Je ne sais pas si mathématiquement c'est beaucoup plus facile de décrypter un tel message.
19 avril 2013 à 21:45
Il faudrait que je regarde ça en détail, mais il me semble que si le même message est transmis avec deux paires de clés différentes, alors il est très facile de le décrypter (et peut-être même en déduire les clés privées...) c'est en tout cas le genre de manipulations à éviter.
Plus d'infos sur RSA : https://www.commentcamarche.net/contents/208-algorithme-de-chiffrement-rsa
20 avril 2013 à 11:35
→ "Bien sûr, le même message en clair peut être codé avec plusieurs clef différentes sans problème. Je ne sais pas si mathématiquement c'est beaucoup plus facile de décrypter un tel message."
→ "si le même message est transmis avec deux paires de clés différentes, alors il est très facile de le décrypter"
Je viens de regarder, cela correspond à l'attaque de Håstad.
Un même message devrait donc toujours être transmis avec la même paire de clés.
20 avril 2013 à 15:24
20 avril 2013 à 15:58
Je viens de regarder, cela correspond à l'attaque de Håstad.
Un même message devrait donc toujours être transmis avec la même paire de clés.
Cette attaque ne fonctionne que s'il y a suffisamment de messages chiffrés avec des clés privés différentes en quantité suffisante (égal à l'exposant). Si e n'est pas petit, il y a donc peu de risque, voire pas du tout.
20 avril 2013 à 18:26
J'avoue avoir lu rapidement cette attaque, je savais juste que théoriquement c'était possible.
En fait c'était surtout pour répondre au questionnement de roptat "Je ne sais pas si mathématiquement c'est beaucoup plus facile de décrypter un tel message". En théorie, ça reste (un peu) plus simple à déchiffrer (dans certains cas)...
Remarque : vu sa question je ne suis pas sûr que nabil_joseph ai pris spécifiquement e très grand, et s'il veut faire un générateur qui envoie toujours le même message avec autant de clés différentes que l'on veut, alors cette attaque pourrait tout à fait être envisagée, non ?
roptat, pour les flèches (et autres caractères spéciaux) tu dois utiliser la notation HTML.
Par exemple → donne →