Provided by: manpages-fr-extra_20151231_all bug

NOM

       BN_mod_inverse - Calculer l'inverse modulo n

SYNOPSIS

        #include <openssl/bn.h>

        BIGNUM *BN_mod_inverse(BIGNUM *r, BIGNUM *a, const BIGNUM *n,
                  BN_CTX *ctx);

DESCRIPTION

       BN_mod_inverse() calcule l'inverse modulo n de a, et place le résultat dans r
       ("(a*r)%n==1"). Si r est NULL, un nouveau BIGNUM est créé.

       ctx est un BN_CTX alloué auparavant, utilisé pour les variables temporaires. r peut être
       le même BIGNUM que a ou n.

VALEURS DE RETOUR

       BN_mod_inverse() renvoie le BIGNUM contenant l'inverse, ou NULL en cas d'erreur. Les codes
       d'erreur peuvent être obtenus avec ERR_get_error(3).

VOIR AUSSI

       bn(3), ERR_get_error(3), BN_add(3)

HISTORIQUE

       BN_mod_inverse() est disponible dans toutes les versions de SSLeay et OpenSSL.

TRADUCTION

       La traduction de cette page de manuel est maintenue par les membres de la liste
       <debian-l10n-french AT lists DOT debian DOT org>. Veuillez signaler toute erreur de
       traduction par un rapport de bogue sur le paquet manpages-fr-extra.