{"id":1098,"date":"2017-06-25T16:09:51","date_gmt":"2017-06-25T16:09:51","guid":{"rendered":"http:\/\/demensdeum.com\/blog\/?p=1098"},"modified":"2024-12-16T22:32:47","modified_gmt":"2024-12-16T19:32:47","slug":"quantum-rsa-break","status":"publish","type":"post","link":"https:\/\/demensdeum.com\/blog\/fr\/2017\/06\/25\/quantum-rsa-break\/","title":{"rendered":"Piratage quantique RSA"},"content":{"rendered":"<p>L&#8217;autre jour, j&#8217;ai \u00e9crit mon impl\u00e9mentation de l&#8217;algorithme de chiffrement \u00e0 cl\u00e9 publique RSA. J&#8217;ai \u00e9galement fait un simple hack de cet algorithme, j&#8217;ai donc voulu \u00e9crire une courte note sur ce sujet. La r\u00e9sistance \u00e0 la falsification de RSA repose sur un probl\u00e8me de factorisation. Factorisation&#8230; Quel mot terrible&#8230;<\/p>\n<h4>Ce n&#8217;est pas si effrayant que \u00e7a<\/h4>\n<p>En fait, lors de la premi\u00e8re \u00e9tape de cr\u00e9ation des cl\u00e9s, nous prenons deux nombres al\u00e9atoires, mais les nombres ne doivent \u00eatre divisibles que par eux-m\u00eames et un &#8211; Nombres <strong>premiers<\/strong>.<br \/>Appelons-les <strong>p<\/strong> et <strong>q<\/strong>. Ensuite, nous devrions obtenir le nombre <strong>n<\/strong> = <strong>p<\/strong> *<strong>q<\/strong>. Il sera utilis\u00e9 pour la g\u00e9n\u00e9ration ult\u00e9rieure de cl\u00e9s, les cl\u00e9s seront \u00e0 leur tour utilis\u00e9es pour crypter et d\u00e9chiffrer les messages. Dans la version finale de la cl\u00e9 priv\u00e9e et publique, le num\u00e9ro <strong>n<\/strong> sera transf\u00e9r\u00e9 sans modification.<br \/>Disons que nous avons entre nos mains l&#8217;une des cl\u00e9s RSA et un message crypt\u00e9. Nous retirons le num\u00e9ro <strong>n<\/strong> de la cl\u00e9 et commen\u00e7ons le <strong>piratage<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1100\" src=\"https:\/\/demensdeum.com\/blog\/wp-content\/uploads\/2017\/06\/tumblr_nt7hwt4oai1tkezu4o1_500.gif\" alt=\"\" width=\"500\" height=\"280\" \/><\/p>\n<h4>Factoriser n<\/h4>\n<p>Factorisation &#8211; d\u00e9composition d&#8217;un nombre en facteurs <strong>premiers<\/strong>. Tout d&#8217;abord, nous extrayons le nombre <strong>n<\/strong> de la cl\u00e9 (sur les vraies cl\u00e9s, vous pouvez le faire en utilisant openssl), disons <strong>n<\/strong> = 35. Ensuite, nous le prenons en compte en facteurs simples n = 35 = 5 * 7, c&#8217;est et il y a nos <strong>p<\/strong> et <strong>q<\/strong>. Vous pouvez d\u00e9sormais r\u00e9g\u00e9n\u00e9rer les cl\u00e9s en utilisant les <strong>p<\/strong>, <strong>q<\/strong> re\u00e7us, d\u00e9crypter le message et le chiffrer tout en assurant la visibilit\u00e9 de l&#8217;auteur d&#8217;origine.<\/p>\n<h4>Les qubits ne sont pas si simples<\/h4>\n<p>Est-il vraiment possible de briser un RSA aussi facilement\u00a0? En fait non, les nombres <strong>p<\/strong>, <strong>q<\/strong> sont d\u00e9lib\u00e9r\u00e9ment grands, de sorte que la t\u00e2che de factorisation sur les ordinateurs classiques prend tr\u00e8s longtemps (10 ans dans une certaine mesure)< br\/>Cependant, gr\u00e2ce \u00e0 l\u2019algorithme quantique de Shor, il est possible de factoriser un nombre en tr\u00e8s peu de temps. \u00c0 l&#8217;heure actuelle, des articles sur ce sujet indiquent le temps n\u00e9cessaire pour multiplier un nombre donn\u00e9, c&#8217;est-\u00e0-dire pratiquement instantan\u00e9ment. Pour que l&#8217;algorithme de Shor fonctionne, il est n\u00e9cessaire de mettre en \u0153uvre des ordinateurs quantiques dot\u00e9s d&#8217;un grand nombre de qubits. En 2001, IBM a factoris\u00e9 le nombre 15 en utilisant 7 qubits. Il faudra donc attendre longtemps pour ce moment, date \u00e0 laquelle nous serons pass\u00e9s aux algorithmes de chiffrement post-quantique.<\/p>\n<h4>Touchez bri\u00e8vement<\/h4>\n<p>Peter Shore parle de son algorithme de factorisation<\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/hOlOY7NyMfs\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>Pour tester l&#8217;algorithme de Shor sur un <em>simulateur quantique<\/em>, vous pouvez installer <a href=\"https:\/\/github.com\/ProjectQ-Framework\/ProjectQ\" target=\"_blank\" rel=\" noopener\" >ProjectQ<\/a>, ses exemples incluent une impl\u00e9mentation de shor.py qui vous permet de factoriser un nombre saisi par l&#8217;utilisateur. Sur le simulateur, le temps d&#8217;ex\u00e9cution est d\u00e9primant, mais il semble s&#8217;agir d&#8217;une simulation amusante et ludique du fonctionnement d&#8217;un ordinateur quantique.<\/p>\n<p>Articles\u00a0:<br \/><a href=\"http:\/\/www.pagedon.com\/rsa-explained-simply\/my_programming\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.pagedon.com\/rsa-explained-simply\/my_programming\/<\/a><br \/>\n<a href=\"http:\/\/southernpacificreview.com\/2014\/01\/06\/rsa-key-generation-example\/\" target=\"_blank\" rel=\"noopener\">http:\/\/southernpacificreview.com\/2014\/01\/06\/rsa-key-generation-example\/<\/a><br \/>\n<a href=\"https:\/\/0day.work\/how-i-recovered-your-private-key-or-why-small-keys-are-bad\/\" target=\"_blank\" rel=\"noopener\">https:\/\/0day.work\/how-i-recovered-your-private-key-or-why-small-keys-are-bad\/<\/a><\/p>\n<p>Impl\u00e9mentation Python de RSA\u00a0:<br \/><a href=\"https:\/\/github.com\/demensdeum\/RSA-Python\" target=\"_blank\" rel=\"noopener\">https:\/\/github.com\/demensdeum\/RSA-Python<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;autre jour, j&#8217;ai \u00e9crit mon impl\u00e9mentation de l&#8217;algorithme de chiffrement \u00e0 cl\u00e9 publique RSA. J&#8217;ai \u00e9galement fait un simple hack de cet algorithme, j&#8217;ai donc voulu \u00e9crire une courte note sur ce sujet. La r\u00e9sistance \u00e0 la falsification de RSA repose sur un probl\u00e8me de factorisation. Factorisation&#8230; Quel mot terrible&#8230; Ce n&#8217;est pas si effrayant<a class=\"more-link\" href=\"https:\/\/demensdeum.com\/blog\/fr\/2017\/06\/25\/quantum-rsa-break\/\">Continue reading <span class=\"screen-reader-text\">&#8220;Piratage quantique RSA&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[49,61],"tags":[],"class_list":["post-1098","post","type-post","status-publish","format-standard","hentry","category-blog","category-techie","entry"],"translation":{"provider":"WPGlobus","version":"3.0.2","language":"fr","enabled_languages":["en","ru","zh","de","fr","ja","pt","hi"],"languages":{"en":{"title":true,"content":true,"excerpt":false},"ru":{"title":true,"content":true,"excerpt":false},"zh":{"title":true,"content":true,"excerpt":false},"de":{"title":true,"content":true,"excerpt":false},"fr":{"title":true,"content":true,"excerpt":false},"ja":{"title":true,"content":true,"excerpt":false},"pt":{"title":true,"content":true,"excerpt":false},"hi":{"title":false,"content":false,"excerpt":false}}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1098","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=1098"}],"version-history":[{"count":14,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1098\/revisions"}],"predecessor-version":[{"id":3999,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1098\/revisions\/3999"}],"wp:attachment":[{"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=1098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=1098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/demensdeum.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=1098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}