Dans le cours : L'essentiel de l'informatique quantique
Accédez à ce cours grâce à un essai gratuit
Inscrivez-vous aujourd’hui pour accéder à plus de 25 300 cours dispensés par des experts.
Identifier la vulnérabilité du RSA
Dans le cours : L'essentiel de l'informatique quantique
Identifier la vulnérabilité du RSA
Pour comprendre pourquoi l'informatique quantique menace le chiffrement RSA, nous allons d'abord nous intéresser à la façon dont sont construites les clés, et ensuite à l'algorithme de Shor, qui propose de défaire cette construction. Les clés publiques et privées sont créées à partir de deux nombres premiers très grands. Mais pour bien comprendre le processus, nous allons travailler avec des valeurs simples, 3 et 11. Première étape : faire leur produit, 3 x 11, et ce produit va être visible dans la clé publique et la clé privée. Ce qui distinguera les deux clés, ce sont deux nombres supplémentaires, e pour la clé publique et d pour la clé privée. Et pour déterminer e et d, on utilisera p et q. On va faire ( p - 1 ), donc ( 3 - 1 ) = 2. ( q - 1 ), donc ( 11 - 1 ) = 10. 10 x 2 = 20. Et ce nombre 20 va être utilisé pour faire e et d. Pour trouver e, on va prendre un nombre premier avec 20. Si on essaye avec 2, il n'est pas premier avec 20 dans le sens où on a un diviseur commun qui est…