Chiffremet/dechiffrement RSA
nabil_joeseph
Messages postés
6
Date d'inscription
Statut
Membre
Dernière intervention
-
fiddy Messages postés 11069 Date d'inscription Statut Contributeur Dernière intervention -
fiddy Messages postés 11069 Date d'inscription Statut Contributeur Dernière intervention -
Bonjour,
slt tt le monde je veut savoir esque c necessaire de generer une pair de cles avant chaque envoie une autre chose esque c possible d'utelise +eurs cles pour chiffrer le meme message clair
slt tt le monde je veut savoir esque c necessaire de generer une pair de cles avant chaque envoie une autre chose esque c possible d'utelise +eurs cles pour chiffrer le meme message clair
A voir également:
- Chiffremet/dechiffrement RSA
- Forfait internet rsa orange - Accueil - Box & Connexion Internet
- Tchap déchiffrement impossible - Forum Mobile
- Cryptage RSA - Forum Programmation
- Chiffrement RSA - Forum Python
- Rsa vinted - Guide
1 réponse
Alors, tant que tu ne divulgues pas ta clef privée, tu n'as pas de problème : personne ne pourra lire ce qui a été codé avec la clef publique correspondante. Il est donc possible de coder autant de message que tu le souhaite tant que ta clef n'est pas corrompue.
Bien sûr, le même message en clair peut être codé avec plusieurs clef différentes sans problème. Je ne sais pas si mathématiquement c'est beaucoup plus facile de décrypter un tel message.
Bien sûr, le même message en clair peut être codé avec plusieurs clef différentes sans problème. Je ne sais pas si mathématiquement c'est beaucoup plus facile de décrypter un tel message.
Il faudrait que je regarde ça en détail, mais il me semble que si le même message est transmis avec deux paires de clés différentes, alors il est très facile de le décrypter (et peut-être même en déduire les clés privées...) c'est en tout cas le genre de manipulations à éviter.
Plus d'infos sur RSA : https://www.commentcamarche.net/contents/208-algorithme-de-chiffrement-rsa
→ "Bien sûr, le même message en clair peut être codé avec plusieurs clef différentes sans problème. Je ne sais pas si mathématiquement c'est beaucoup plus facile de décrypter un tel message."
→ "si le même message est transmis avec deux paires de clés différentes, alors il est très facile de le décrypter"
Je viens de regarder, cela correspond à l'attaque de Håstad.
Un même message devrait donc toujours être transmis avec la même paire de clés.
Je viens de regarder, cela correspond à l'attaque de Håstad.
Un même message devrait donc toujours être transmis avec la même paire de clés.
Cette attaque ne fonctionne que s'il y a suffisamment de messages chiffrés avec des clés privés différentes en quantité suffisante (égal à l'exposant). Si e n'est pas petit, il y a donc peu de risque, voire pas du tout.
J'avoue avoir lu rapidement cette attaque, je savais juste que théoriquement c'était possible.
En fait c'était surtout pour répondre au questionnement de roptat "Je ne sais pas si mathématiquement c'est beaucoup plus facile de décrypter un tel message". En théorie, ça reste (un peu) plus simple à déchiffrer (dans certains cas)...
Remarque : vu sa question je ne suis pas sûr que nabil_joseph ai pris spécifiquement e très grand, et s'il veut faire un générateur qui envoie toujours le même message avec autant de clés différentes que l'on veut, alors cette attaque pourrait tout à fait être envisagée, non ?
roptat, pour les flèches (et autres caractères spéciaux) tu dois utiliser la notation HTML.
Par exemple → donne →