+Le principe consiste à introduire un nombre généré aléatoirement $r$ dans le calcul de $s_p$ et $s_q$ puis de vérifier que ces deux parties congrues modulo $r$.
+
+Voici ce qui a été implémenté :
+
+{\setlength{\abovedisplayskip}{0pt}
+\begin{flalign*}
+ \mathbf{r} &&\text{un nombre premier aléatoire de 64 bits} \\
+ exp &= d ~mod ~\varphi(p \cdot \mathbf{r}) \\
+ s_{pr} &= m^{exp} ~mod ~p \cdot \mathbf{r} \\
+ s_{qr} &= m^{exp} ~mod ~q \cdot \mathbf{r}
+\end{flalign*}
+
+Il faut alors vérifier cette égalité :
+
+{\setlength{\abovedisplayskip}{0pt}
+\begin{flalign*}
+ s_{pr} ~mod ~\mathbf{r} &= s_{qr} ~mod ~\mathbf{r} &
+\end{flalign*}
+
+Si celle ci est correcte alors on calcul $s_p$ et $s_q$ de la manière suivante, la signature est alors calculée de la même façon que montrée à la question 1.3. Si l'égalité n'est pas correct alors un message d'erreur est renvoyé.
+
+{\setlength{\abovedisplayskip}{0pt}
+\begin{flalign*}
+ s_p &= s_{pr} ~mod ~p \\
+ s_q &= s_{qr} ~mod ~q &
+\end{flalign*}
+
+Une explication complète est fournit par le document \flqq Improved Shamir's CRT-RSA Algorithm: A Revisit with the Modulus Chaining Method\frqq~\cite{Lee-Choi-Koren-Dooho-improved-shamirs-crt-rsa}.
+
+
+\subsection{Implémentation}
+
+Une tentative d'attaque sur un code utilisant le \flqq truc\frqq\ de \emph{Shamir} est illustrée dans la fonction \texttt{Tests::doAttackFixed()}. Pour tester cette attaque :
+
+\begin{verbatim}
+qbs run -- attack-fixed
+\end{verbatim}
+
+