TD Rsa
TD Rsa
Exercice 1
En utilisant la forme de base de l’algorithme d’Euclide, calculez le plus grand
commun diviseur de :
1. 7469 et 2464
2. 2689 et 4001
Exercice 2
Pour chaque problème, vérifiez si sr0 + t r1 = pgcd (r0, r1) est effectivement rempli.
Les règles sont les mêmes que ci-dessus: utilisez une calculatrice de poche et
montrez ce qui se passe à chaque étape de l'itération.
Exercice 3
Avec l'algorithme Euclidien, nous avons enfin un algorithme efficace pour trouver
l'inverse multiplicatif en Zm qui est bien meilleur que la recherche exhaustive.
Trouvez les inverses en Zm des éléments suivants a modulo m:
1. a = 7, m = 26 (chiffrement affine)
2. a = 19, m = 999
Notez que les inverses doivent encore être des éléments dans Zm et que vous
pouvez facilement vérifier vos réponses.
Exercice 4
Déterminez (m), pour m = 12,15, 26, conformément à la définition: vérifiez pour
chaque entier positif n plus petit m si pgcd (n, m) = 1. (Vous n’êtes pas obligé
d’appliquer l’algorithme d’Euclide.)
Exercice 5
Page 1 sur 4
a = 6, n = 13
Exercice 6
Vérifiez que le théorème d'Euler est égal à Zm, m = 6, 9, pour tous les éléments a
pour lesquels pgcd (a, m) = 1. Vérifiez également que le théorème ne vaut pas pour
les éléments a pour lesquels pgcd (a, m) ≠ 1.
Exercice 7
Posons les deux nombres premiers p = 41 et q = 17 en tant que paramètres de
configuration pour RSA.
1. Lequel des paramètres e1 = 32, e2 = 49 est un exposant RSA valide? Justifier votre
choix.
2. Calculez la clé privée correspondante Kpr = (p, q, d). Utilisez l'algorithme
euclidien étendu pour l'inversion et indiquez chaque étape de calcul.
Exercice 8
Pour que la RSA soit réalisable, il est inévitable de calculer efficacement
l’exponentiation modulaire. Calculez les exponentiations suivantes xe mod m :
1. x = 2, e = 79, m = 101
2. x = 3, e = 197, m = 101
Exercice 9 :
On considère les valeurs p = 53; q = 11 et e = 3.
1) Calculez la valeur publique n.
2) Calculez la fonction d'Euler φ(n).
3) Utilisez l'algorithme étendu d'Euclide pour calculer la valeur de la clé privée d.
Exercice 10 :
On considère la clef publique RSA (11, 319), c’est-à-dire pour n = 319 et e = 11.
1. Quel est le chiffrement avec cette clé du message M = 100 ?
2. Calculer d la clé privée correspondant à la clé publique e.
3. Déchiffrer le message C = 133.
4. Le message chiffré 625 peut-il résulter d’un chiffrement avec la clé publique ?
Exercice 11 :
Bob choisit comme nombre premier p = 17 et q = 19, comme exposant e = 5. Alice et
lui se fixent un protocole RSA dans lequel les messages sont des nombres en base 10
que l'on code par bloc de 2 chiffres. Alice veut envoyer le message "462739".
1. Donner la clé publique de Bob.
2. Donner la clé secrète d de Bob.
3. Ecrire le message chiffré qu’Alice envoie à Bob.
4. Déchiffrer le message qu'a reçu Bob et vérifiez que c'est bien celui qu'a envoyé
Alice.
Exercice 12 :
Bob utilise le protocole RSA et publie sa clé publique n = 187 et e = 3.
1. Encodez le message m = 15 avec la clé publique de Bob.
Page 2 sur 4
2. En utilisant le fait que φ(n) = 160, retrouvez la factorisation de n.
3. Retrouvez la clé privée d de Bob.
Exercice 13:
Dans le tableau ci-contre n et e sont publics :
n = pq avec p et q deux nombres premiers secrets.
e a pour inverse d : ed = 1 mod (p - 1)(q -1) qui est tenu secret.
On donne un chiffré C =memod n.À vous de retrouver p,q etm.
Détailler votre méthode et vérifier votre résultat.
Exercice 14 :
On utilise les notations habituelles du chiffrement RSA : N est un entier et p et q sont
deux entiers premiers tels que N = pq. On note φl’indicatrice d’Euler
φ(n)= (p - 1)(q -1) et e et d sont deux éléments tels que e.d = 1 mod φ(n).
Exercice 16 :
Page 3 sur 4
Démontrer que rj=sj r0+tj r1, pour 0 ≤ j ≤ n, où les r j sont définis selon l’algorithme
d’Euclide étendu et les sj et tj sont définis par la relation de récurrence :
0 si j=0
tj = 1 si j=1
tj-2 - qj-1 . tj-1 si j ≥ 2
1 si j=0
sj = 0 si j=1
Sj-2 - qj-1 . Sj-1 si j ≥ 2
Exercice 17 :
1. Expliquer la cryptographie symétrique et la cryptographie
asymétrique
2. Décrire le crypto système RSA en donnant les relations entre la clé privée et la
clé publique
Exercice 18 :
1. Qu’est-ce qu’une fonction de hachage cryptographique ?
2. Expliquer le fonctionnement de la signature électronique
3. Décrire de manière détaillée le fonctionnement du crypto système Elgama
Exercice 19 : Commandes PariGP
Que font les commandes suivantes de parisGP : factoint(225), ellpow(E,P,8),
F=ffgen(73, ‘a)
Page 4 sur 4