% Rappelez-vous que vous devez convaincre vos supérieurs que votre méthode est la bonne,
% mais que, comme tout bon supérieur qui se doit, il ne comprendra pas les détails, mais
% aimera entendre le nom de vos informateurs et vos sources!
% Pensez à TOUJOURS justifier vos propos. Vos supérieurs sont très à cheval là-dessus. Evitez les « on
% sait que », « on montre que », les relatifs vagues du genre « très long » ou « trop long » ou encore
% les conclusions sans fondement du type « A est plus complexe que B ». Posez-vous toujours la
% question « pourquoi est-ce le cas » et, si la réponse n'est pas triviale, expliquez (parfois, 3 mots
% suffisent !).
% --- Section 2.1 : Description du problème ---
% TODO : add bibliogrpahy
Pour pouvoir cracker cette clefs RSA, nous avons utilisé la méthode de la factorisation de Fermat.
C'est un algorithme de décomposition en produit de facteurs premiers d'un entier naturel, autrement dit, il va nous aider à retrouver $p$ et $q$ qui composent $n$.
\section{Description du problème}
\label{sec:Description du problème}
Cette algorithme dit que tout entier naturel impair $n$ se décompose en la différence de deux carrés qui peuvent être ensuite factorisé, on obtient :
\[
n = a^2- b^2=(a + b)(a - b)= p \cdot q
\]
blablabla
\begin{itemize}
\item bla
\item bla
\item bla
\end{itemize}
Dans notre cas, on assicie la valeur de $p$ à $a + b$ et la valeur de $q$ à $a - b$.
Si $p$ et $q$ sont tout deux différents de 1, alors ce sont des facteurs non triviaux de $n$.
Autrement, on se retrouverait avec $n = n \cdot1$, qui signifirait que $n$ est premier.
% --- Section 2.2 : Bagage mathématique ---
Algébriquement, on voit que
\[
b^2= a^2- n
\]
\section{Bagage mathématique}
\label{sec:Bagage mathématique}
Sachant que $a$ et $b$ sont deux nombre entier, on cherche une valeur de $a$ qui vérifie que $b^2$ ait une racine entière.
Le point de départ de $a$ serra $\ \sqrt[]{n}\ $ arrondis au supérieur, car en-dessous, $b^2$ serait inférieur ou égale à 0, ce qui est impossible.
blabla
\newpage% prettier
% - Sub-section 2.2.1 : Les lois de Newton -
L'algorithme que nous avons fait se présente alors sous cette forme :
Pour savoir si $b^2$ avait une racine entière, nous avons utilisé une méthode que nous avons retrouver sur \textit{StackOverflow} qui est basé sur l'algorithme Babyloniens.
Qui, en passant les détails, parcours différentes valeurs possibles calculé par rapport au nombre donnée.
Si les valeurs testé ne sont pas la racine, c'est que la racine n'est pas entière.
Après avoir récupérer $p$ et $q$, nous pouvons retrouver la clef privée $d$, notamment, en calculant la valeur de $\phi$ :
\[
\phi=(p -1)\cdot(q -1)
\]\[
d =\text{l'inverse modulaire de }\phi\text{ de } e
\]
On peut maintenant alors décodé le message en clair $M$ en utilisant l'exponentiation rapide de sur le message chiffré $\mu$.
\[
M \equiv_n \:\mu^d
\]
Et c'est comme ça que nous avons déchiffré le message.
\caption{Les deux principales structures du code}
\label{fig:DeuxPrincipalesStrucutres}
\end{figure}
% --- Section 2.3 : Application ---
\section{Application}
\label{sec:Application}
% Sans pour autant fournir votre code ni une documentation de ce dernier (le boss n'est pas
% programmeur !), décrivez votre approche dans les grandes lignes. Privilégiez le « Pourquoi cela
% fonctionne » plutôt que le « comment l'avons-nous codé ». Mentionnez également les éventuelles
% astuces d'implémentation non triviales ou les bugs rencontrés, qui assureront aux prochains agents
% de ne pas reproduire les mêmes erreurs !
\newpage
...
...
@@ -310,64 +340,41 @@ blablabla
\label{cha:Résultats}
blablabla
% N'oubliez pas de présenter votre résultat final et convainquez vos dirigeants de votre performance
% hors normes. Expliquez pourquoi vous avez réussi à craquer un code que la théorie dit devoir
% prendre des milliards d'années, et comment votre propre gouvernement devrait s'y prendre pour