Skip to content
Snippets Groups Projects
Commit 2c78f0b5 authored by Florian Burgener's avatar Florian Burgener
Browse files

Merge remote-tracking branch 'refs/remotes/origin/master'

parents 1a024eac 103eb57f
Branches
No related tags found
No related merge requests found
rapport/images/asymmetric_encryption.png

237 KiB

......@@ -112,7 +112,7 @@ Ensuite, on itère tant que l'`exposant` est supérieur à 0. À chaque itérati
RSA est un chiffrement asymétrique, il existe donc toujours deux clés, la première clé est la clé dites publique (utilisé pour le chiffrement) et la deuxième la clé est la clé dites privée (utilisé pour déchiffrement).
![Schéma montrant le fonctionnement du RSA](rapport/../images/rsa_fonctionnement.png "Fonctionnement du RSA")
![Schéma montrant le fonctionnement du RSA](rapport/../images/asymmetric_encryption.png "Fonctionnement du RSA")
La clé publique se compose de deux variables, la variable _e_ et _n_ ce sont une partie des données que nous avons interceptées en plus du message chiffrée. La clé privée se compose elle aussi de deux variables, la variable d (*ce que nous cherchons à découvrir*) et n.
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment