Dans le cours : L'essentiel de l'informatique quantique

Accédez à ce cours grâce à un essai gratuit

Inscrivez-vous aujourd’hui pour accéder à plus de 25 300 cours dispensés par des experts.

Identifier la vulnérabilité du RSA

Identifier la vulnérabilité du RSA

Pour comprendre pourquoi l'informatique quantique menace le chiffrement RSA, nous allons d'abord nous intéresser à la façon dont sont construites les clés, et ensuite à l'algorithme de Shor, qui propose de défaire cette construction. Les clés publiques et privées sont créées à partir de deux nombres premiers très grands. Mais pour bien comprendre le processus, nous allons travailler avec des valeurs simples, 3 et 11. Première étape : faire leur produit, 3 x 11, et ce produit va être visible dans la clé publique et la clé privée. Ce qui distinguera les deux clés, ce sont deux nombres supplémentaires, e pour la clé publique et d pour la clé privée. Et pour déterminer e et d, on utilisera p et q. On va faire ( p - 1 ), donc ( 3 - 1 ) = 2. ( q - 1 ), donc ( 11 - 1 ) = 10. 10 x 2 = 20. Et ce nombre 20 va être utilisé pour faire e et d. Pour trouver e, on va prendre un nombre premier avec 20. Si on essaye avec 2, il n'est pas premier avec 20 dans le sens où on a un diviseur commun qui est…

Table des matières