From dd97e3cc51199e56fccdeb59f955755584ca1635 Mon Sep 17 00:00:00 2001 From: ACKERMANNGUE <gawen.ackermann@etu.hesge.ch> Date: Mon, 17 Jan 2022 21:14:45 +0100 Subject: [PATCH] Update README --- rapport/rapport.md | 2 ++ 1 file changed, 2 insertions(+) diff --git a/rapport/rapport.md b/rapport/rapport.md index 88dd30c..14cb4b2 100644 --- a/rapport/rapport.md +++ b/rapport/rapport.md @@ -100,6 +100,8 @@ Ensuite, on itère tant que l'`exposant` est supérieur à 0. À chaque itérati RSA est un chiffrement asymétrique, il existe donc toujours deux clés, la première la clé publique (chiffrement) et la deuxième la clé privée (déchiffrement). + + ### Méthode de résolution Nous avons commencé par calculer les valeurs de `p` et `q` afin de calculer l'exposant `d` à l'aide de l'inverse modulaire de `e` et de l'`indicatrice d'Euler`. Ensuite on va parcourir pour chacun des blocs, nommé `x`, du message on calcule la puissance modulaire de $x^d\, mod\, n$ que l'on convertit en bytes afin de le décoder en UTF-8 pour l'ajouter à la version décodée. Une fois tous les `x` parcourus, on affiche la version du message décodée. -- GitLab