Guillaume Yziquel dixit:
>Sylvain Croussette wrote:[color=green]
>> "Patrick Coilland" dixit:
>>
>> On peut aussi utiliser la méthode "savante"
qui utilise le petit
>> théorème de Fermat et le théorème des restes chinois:
>>
>> 5^13 mod 55 = (5^10)*(5^3) mod (11*5)>
>Je pinaille. Pour 55 on sait facilement faire 55=5x11.
>Mais en général, décomposer un nombre en facteurs premiers n'a à priori
>aucune raison d'être facile. Si on remplaçait 55 par
>20583708274802734082735826208375802374812737502803785728037803572126164261921582052783562[/color]
= 2 * 3 * 107 * 7177 * 8505406151825711 *
525231285345396649639489814778353026386652686230322783356123383763
>et 13 par
>13824782070874285780319328753208728037528037121062633857205728081912849829395267185702182807184= 2^4 * 3 * 11 * 97 * 839959 * 834793631981 *
384959837049896042705252898508505235019866600270886224072588526183573531
factorisés en 30 secondes sur mon vieux pentium-2 450 mhz. Bon
d'accord ce sont des mauvais exemples

>il me semble qu'il faille se résigner à faire une méthode "pas de géant,
>pas de bébé" pour être efficace.Le message original parlait de calcul à la main, dans ce cas
évidemment c'est difficile à factoriser. Mais pour RSA, le
déchiffreur connait sa propre clé secrète et aussi les facteurs
premiers p et q du modulo qu'il n'a donc pas à factoriser, alors il
peut utiliser le théorème des restes chinois pour déchiffrer un
message, cette méthode diminue le travail à faire d'un facteur de 4 en
théorie. Dans le temps où je m'intéressais à RSA, tous les logiciels
qui l'implémentait utilisait cette méthode pour déchiffrer et signer
les messages.
Cependant si c'est un adversaire qui essaie de déchiffrer un message,
il ne connait pas les facteurs p et q et dans ce cas comme vous dites
cette méthode n'est pas utile en pratique.