Vous êtes sur la page 1sur 4

FICHE DE TD : Le chiffrement RSA

Exercice 1
En utilisant la forme de base de l’algorithme d’Euclide, calculez le plus grand
commun diviseur de :
1. 7469 et 2464
2. 2689 et 4001

Pour ce problème, utilisez uniquement une calculatrice de poche. Affichez chaque


étape de l’itération de l’algorithme d’Euclid, c’est-à-dire, n’écrivez pas seulement la
réponse, qui n’est qu’un nombre. En outre, pour chaque pgcd, fournissez la chaîne
de calculs de pgcd, c.-à-d.
pgcd (r0, r1) = pgcd (r1, r2) = · · ·.

Exercice 2

En utilisant l’algorithme euclidien étendu, calculez le plus grand commun diviseur


et les paramètres s, t de
1. 198 et 243
2. 1819 et 3587

Pour chaque problème, vérifiez si sr0 + t r1 = pgcd (r0, r1) est effectivement rempli.
Les règles sont les mêmes que ci-dessus: utilisez une calculatrice de poche et
montrez ce qui se passe à chaque étape de l'itération.

Exercice 3
Avec l'algorithme Euclidien, nous avons enfin un algorithme efficace pour trouver
l'inverse multiplicatif en Zm qui est bien meilleur que la recherche exhaustive.
Trouvez les inverses en Zm des éléments suivants a modulo m:
1. a = 7, m = 26 (chiffrement affine)
2. a = 19, m = 999

Notez que les inverses doivent encore être des éléments dans Zm et que vous
pouvez facilement vérifier vos réponses.

Exercice 4
Déterminez (m), pour m = 12,15, 26, conformément à la définition: vérifiez pour
chaque entier positif n plus petit m si pgcd (n, m) = 1. (Vous n’êtes pas obligé
d’appliquer l’algorithme d’Euclide.)

Exercice 5

Calculez l’inverse a − 1 mod n avec le théorème de Fermat (le cas échéant) ou le


théorème d’Euler:
a = 4, n = 7
a = 5, n = 12

Page 1 sur 4
a = 6, n = 13

Exercice 6
Vérifiez que le théorème d'Euler est égal à Zm, m = 6, 9, pour tous les éléments a
pour lesquels pgcd (a, m) = 1. Vérifiez également que le théorème ne vaut pas pour
les éléments a pour lesquels pgcd (a, m) ≠ 1.

Exercice 7
Posons les deux nombres premiers p = 41 et q = 17 en tant que paramètres de
configuration pour RSA.
1. Lequel des paramètres e1 = 32, e2 = 49 est un exposant RSA valide? Justifier votre
choix.
2. Calculez la clé privée correspondante Kpr = (p, q, d). Utilisez l'algorithme
euclidien étendu pour l'inversion et indiquez chaque étape de calcul.

Exercice 8
Pour que la RSA soit réalisable, il est inévitable de calculer efficacement
l’exponentiation modulaire. Calculez les exponentiations suivantes xe mod m :
1. x = 2, e = 79, m = 101
2. x = 3, e = 197, m = 101

Exercice 9 :
On considère les valeurs p = 53; q = 11 et e = 3.
1) Calculez la valeur publique n.
2) Calculez la fonction d'Euler φ(n).
3) Utilisez l'algorithme étendu d'Euclide pour calculer la valeur de la clé privée d.
Exercice 10 :
On considère la clef publique RSA (11, 319), c’est-à-dire pour n = 319 et e = 11.
1. Quel est le chiffrement avec cette clé du message M = 100 ?
2. Calculer d la clé privée correspondant à la clé publique e.
3. Déchiffrer le message C = 133.
4. Le message chiffré 625 peut-il résulter d’un chiffrement avec la clé publique ?
Exercice 11 :
Bob choisit comme nombre premier p = 17 et q = 19, comme exposant e = 5. Alice et
lui se fixent un protocole RSA dans lequel les messages sont des nombres en base 10
que l'on code par bloc de 2 chiffres. Alice veut envoyer le message "462739".
1. Donner la clé publique de Bob.
2. Donner la clé secrète d de Bob.
3. Ecrire le message chiffré qu’Alice envoie à Bob.
4. Déchiffrer le message qu'a reçu Bob et vérifiez que c'est bien celui qu'a envoyé
Alice.
Exercice 12 :
Bob utilise le protocole RSA et publie sa clé publique n = 187 et e = 3.
1. Encodez le message m = 15 avec la clé publique de Bob.

Page 2 sur 4
2. En utilisant le fait que φ(n) = 160, retrouvez la factorisation de n.
3. Retrouvez la clé privée d de Bob.
Exercice 13:
Dans le tableau ci-contre n et e sont publics :
 n = pq avec p et q deux nombres premiers secrets.
 e a pour inverse d : ed = 1 mod (p - 1)(q -1) qui est tenu secret.
On donne un chiffré C =memod n.À vous de retrouver p,q etm.
Détailler votre méthode et vérifier votre résultat.
Exercice 14 :
On utilise les notations habituelles du chiffrement RSA : N est un entier et p et q sont
deux entiers premiers tels que N = pq. On note φl’indicatrice d’Euler
φ(n)= (p - 1)(q -1) et e et d sont deux éléments tels que e.d = 1 mod φ(n).

1. On souhaite utiliser l’algorithme de chiffrement RSA.


a) Comment chiffre-t-on un message m ?
b) Et comment déchiffre-t-on un message c ?
c) Parmi les entiers N, p, q, φ(n), e et d quels sont ceux qui doivent rester secrets ?
d) Montrer que la divulgation de p, q ou φ(n)permet de retrouver toutes les
autres valeurs privées.
2. On pose N = 1003 et e = 3.
a) Calculer p, q et φ(n).
b) Que vaut alors l’entier d associé à e ?
c) Que vaut le message chiffré c associé au message clair m = 4 ?
d) Dans ce cas particulier, est-il possible de retrouver m à partir de c sans
connaître d ?
3. On pose désormais N = 65.
a) Donner tous les couples (e,d) possibles (on se limitera à e <12 et e ≠ d).
b) Chiffrer le message m = 4 en utilisant e = 5.
c) Vérifier le résultat obtenu en le déchiffrant à l’aide de la clef privée
correspondante.
Exercice 15 :
Soit des entiers a ≥ 1 et m ≥ 2. Si pgcd(a,m)=1, on dit que a et m sont premier entre
eux. Le nombre des entiers de Zm qui sont premiers avec m est noté Ф(m) et Ф est
appelée la fonction indicatrice d’Euler.
On suppose que m= ∏ Piei, où les pi sont des nombres premiers distincts et e i> 0
pour 1 ≤ i ≤ n.
Démontrer que Ф(m) = ∏( Piei - Piei – 1).

Exercice 16 :

Page 3 sur 4
Démontrer que rj=sj r0+tj r1, pour 0 ≤ j ≤ n, où les r j sont définis selon l’algorithme
d’Euclide étendu et les sj et tj sont définis par la relation de récurrence :

0 si j=0
tj = 1 si j=1
tj-2 - qj-1 . tj-1 si j ≥ 2

1 si j=0
sj = 0 si j=1
Sj-2 - qj-1 . Sj-1 si j ≥ 2

Exercice 17 :
1. Expliquer la cryptographie symétrique et la cryptographie
asymétrique
2. Décrire le crypto système RSA en donnant les relations entre la clé privée et la
clé publique
Exercice 18 :
1. Qu’est-ce qu’une fonction de hachage cryptographique ?
2. Expliquer le fonctionnement de la signature électronique
3. Décrire de manière détaillée le fonctionnement du crypto système Elgama
Exercice 19 : Commandes PariGP
Que font les commandes suivantes de parisGP : factoint(225), ellpow(E,P,8),
F=ffgen(73, ‘a)

Exercice 20 : Commandes PariGP


1. En prenant p=17 et q=29, construire un système de cryptoraphie RSA, donner
la clé publique et la clé privée
2. Chiffrer x=49 en donnant la commande pariGP
3. déchiffrer y=208 en donnant la commande pariGP

Page 4 sur 4

Vous aimerez peut-être aussi