Ces outils utilisent l'arithmétique modulaire, cette méthode de résolution nous permet de travailler avec des nombres bien plus petit que ceux sortant des calculs brut.
REMPLIR AVEC DONNÉES QUI ONT PERMISENT À DÉCODER
Pendant le réalisation du projet, on a découvert certaines valeurs très importantes à la résolution de ce dernier.
Dans ce contexte, au vu de la formalisation des données récupérées par mail, on pourrait créer un parseur qui récupère _n_, _e_ ainsi que le _message chiffré_, pour ne pas à avoir à les copier / coller à la main.
La première fut _q_ que l'on a trouvé en divisant $\frac{p}{n}$ à chaque nombre possible allant de $2 \, à \,\sqrt{n}$, la valeur obtenue est _*38039*_. Par conséquent nous avons trouvé que $q = \frac{1653973759}{38039} = 43481$
Ensuite, nous devions calculer la clef privée. Pour ce faire, nous avons fait l'inverse modulaire de $e^{-1} \pmod{(p-1)(q-1)}$ et nous avons trouvé que _d_ vallait _*679327809*_. Grâce à cette information cruciale, nous avons pu déchiffrer le message avec la fonction mathématique suivante $y^d \pmod{n}$. Nous avons appliquer cette formule sur chacun des chiffres présents dans le message.
Par exemple, pour le premier chiffre du message : $1511395078^{679327809} \pmod{1653973759}$ et ainsi de suite sur chacun des chiffres jusqu'à la fin.
Au niveau des améliorations possible, il y a dans ce contexte, au vu de la formalisation des données récupérées par mail, on pourrait créer un parseur qui récupère _n_, _e_ ainsi que le _message chiffré_, pour ne pas à avoir à les copier / coller à la main.
Évidemment, on pourrait prendre le projet réalisé dans le sens inverse étant donné que nous connaissons déchiffrer un message encodé en RSA 32 bits. On pourrait mettre en place un message d'entré que l'on chiffre nous même.