20points: Piratage du code secret Cette méthode de partage de secret est réellement utilisée en pratique. Elle est connue sous le nom de partage de clef secrète
Mathématiques
meishoun3
Question
20points:
Piratage du code secret
Cette méthode de partage de secret est réellement utilisée en pratique. Elle est connue sous le nom de partage de clef secrète de Shamir et a été présentée par Shamir en 1979. Par souci de simplification, la méthode présentée ici a une grosse faille.
Dimitri (alias the crackeur) décide de dérober les chewing-gums.
C'est lui qui avait dénoncé les deux élèves, il dispose donc aussi des points M(-3; 12) et N(-2; 9).
1. À quel ensemble appartiennent les nombres a, b et c ?
2. Établir alors que b = 5a - 3.
3. Écrire alors un algorithme pour déterminer toutes les valeurs de b selon les valeurs de a.
Appliquer cet algorithme et donner toutes les valeurs b dans un tableau.
4. En déduire alors les valeurs possibles de b, puis le (ou les) code à essayer.
Mercii d'avance à qui prendra le temps de répondre !!
Piratage du code secret
Cette méthode de partage de secret est réellement utilisée en pratique. Elle est connue sous le nom de partage de clef secrète de Shamir et a été présentée par Shamir en 1979. Par souci de simplification, la méthode présentée ici a une grosse faille.
Dimitri (alias the crackeur) décide de dérober les chewing-gums.
C'est lui qui avait dénoncé les deux élèves, il dispose donc aussi des points M(-3; 12) et N(-2; 9).
1. À quel ensemble appartiennent les nombres a, b et c ?
2. Établir alors que b = 5a - 3.
3. Écrire alors un algorithme pour déterminer toutes les valeurs de b selon les valeurs de a.
Appliquer cet algorithme et donner toutes les valeurs b dans un tableau.
4. En déduire alors les valeurs possibles de b, puis le (ou les) code à essayer.
Mercii d'avance à qui prendra le temps de répondre !!