[Powered by Google Translate] [RSA] [रोब Bowden] [टॉमी MacWilliam] [हार्वर्ड विश्वविद्यालय] [यह CS50 है.] [CS50.TV] आरएसए, डेटा एन्क्रिप्ट करने के लिए एक व्यापक रूप से इस्तेमाल किया एल्गोरिथ्म पर एक नज़र रखना. सीज़र और Vigenère सिफर तरह एन्क्रिप्शन एल्गोरिदम बहुत सुरक्षित नहीं हैं. सीज़र बीजलेख के साथ, एक हमलावर केवल 25 विभिन्न चाबियाँ की कोशिश करने की जरूरत है संदेश सादा पाठ मिलता है. जबकि Vigenère बीजलेख सीज़र बीजलेख से अधिक सुरक्षित है क्योंकि बड़ी चाबी के लिए खोज अंतरिक्ष की, एक बार एक हमलावर एक Vigenère सिफर में कुंजी की लंबाई जानता है, जो एन्क्रिप्टेड पाठ में पैटर्न के एक विश्लेषण के माध्यम से निर्धारित किया जा सकता है, Vigenère बीजलेख है कि और अधिक सीज़र बीजलेख की तुलना में ज्यादा सुरक्षित नहीं है. आरएसए, दूसरे हाथ पर, इस तरह के हमलों के लिए संवेदनशील नहीं है. सीज़र बीजलेख और Vigenère बीजलेख समान कुंजी का प्रयोग दोनों एन्क्रिप्ट और डिक्रिप्ट एक संदेश. यह संपत्ति इन सिफर सममित कुंजी एल्गोरिदम बनाता है. सममित कुंजी एल्गोरिदम के साथ एक मौलिक समस्या यह है कि वे एक encrypting और संदेश भेजने पर भरोसा और एक प्राप्त और संदेश decrypting पहले से ही कुंजी वे दोनों का उपयोग करेगा पर अग्रिम सहमति जताई है. लेकिन हम यहाँ एक स्टार्टअप समस्या का एक सा है. 2 कंप्यूटर है कि करने के लिए बातचीत करना चाहते हैं उन दोनों के बीच एक गुप्त कुंजी को कैसे स्थापित करूँ? यदि कुंजी रहस्य होना चाहिए, तो हम एन्क्रिप्ट और decrypt कुंजी के लिए एक तरह की जरूरत है. यदि हम सभी सममित कुंजी क्रिप्टोग्राफी तो हम सिर्फ एक ही समस्या के लिए वापस आ जाओ. आरएसए, दूसरे हाथ पर, चाबियों का एक जोड़ी का उपयोग करता है, एक और डिक्रिप्शन के लिए एन्क्रिप्शन दूसरे के लिए. एक सार्वजनिक कुंजी कहा जाता है, और अन्य निजी कुंजी है. सार्वजनिक कुंजी संदेशों को एन्क्रिप्ट करने के लिए प्रयोग किया जाता है. जैसा कि आप अपने नाम से लगता है कि हो सकता है, हम साथ हमारे सार्वजनिक कुंजी को साझा कर सकते हैं किसी को भी हम एक एन्क्रिप्टेड संदेश की सुरक्षा से समझौता किए बिना चाहते. संदेश एक सार्वजनिक कुंजी का उपयोग कर एन्क्रिप्टेड केवल अपनी इसी निजी कुंजी के साथ decrypted किया जा सकता है. जब आप अपने सार्वजनिक कुंजी साझा कर सकते हैं, तो आप हमेशा अपने निजी कुंजी गुप्त रखना चाहिए. निजी कुंजी के बाद से एक गुप्त रखा जाना चाहिए और केवल निजी कुंजी डिक्रिप्ट संदेशों के लिए इस्तेमाल किया जा सकता है, अगर 2 उपयोगकर्ताओं को संदेश भेजना चाहते हैं आरएसए के साथ आगे और पीछे एन्क्रिप्टेड दोनों उपयोगकर्ताओं को अपने स्वयं के सार्वजनिक और निजी कुंजी युग्म की जरूरत है. 1 उपयोगकर्ता से 2 उपयोगकर्ता संदेश केवल उपयोगकर्ता 2 कुंजी युग्म का उपयोग करने के लिए, और 1 से 2 उपयोगकर्ता उपयोगकर्ता के लिए संदेश केवल उपयोगकर्ता 1 कुंजी युग्म का उपयोग करें. तथ्य यह है कि वहाँ 2 अलग कुंजी एन्क्रिप्ट करने के लिए और डिक्रिप्ट संदेश एक असममित कुंजी एल्गोरिथ्म आरएसए बनाता है. हम सार्वजनिक कुंजी एन्क्रिप्ट क्रम में की जरूरत नहीं करने के लिए यह एक और कंप्यूटर के लिए भेज के बाद से प्रमुख सार्वजनिक वैसे भी है. इसका मतलब यह है कि आरएसए एक सममित कुंजी एल्गोरिथ्म के रूप में एक ही स्टार्टअप समस्या नहीं है. कैसे 2 कंप्यूटर है कि करने के लिए बातचीत करना चाहते हैं उन दोनों के बीच एक गुप्त कुंजी की स्थापना? यदि कुंजी रहस्य होना चाहिए, तो हम एन्क्रिप्ट और decrypt कुंजी के लिए एक तरह की जरूरत है. यदि हम सभी सममित कुंजी क्रिप्टोग्राफी है तो हम सिर्फ एक ही समस्या के लिए वापस आ जाओ. आरएसए, दूसरे हाथ पर, चाबियों का एक जोड़ी का उपयोग करता है, एक और डिक्रिप्शन के लिए एन्क्रिप्शन दूसरे के लिए. एक सार्वजनिक कुंजी कहा जाता है, और अन्य निजी कुंजी है. सार्वजनिक कुंजी संदेशों को एन्क्रिप्ट करने के लिए प्रयोग किया जाता है. जैसा कि आप अपने नाम से लगता है कि हो सकता है, तो हम किसी को भी हम चाहते हैं के साथ हमारे सार्वजनिक कुंजी साझा कर सकते हैं एक एन्क्रिप्टेड संदेश की सुरक्षा से समझौता किए बिना. एक सार्वजनिक कुंजी का उपयोग कर एन्क्रिप्टेड संदेश केवल decrypted किया जा सकता है अपनी इसी निजी कुंजी के साथ. जब आप अपने सार्वजनिक कुंजी साझा कर सकते हैं, तो आप हमेशा अपने निजी कुंजी गुप्त रखना चाहिए. चूंकि निजी कुंजी एक गुप्त ही रखा जाए और केवल निजी कुंजी डिक्रिप्ट संदेशों के लिए इस्तेमाल किया जा सकता है अगर 2 उपयोगकर्ताओं आरएसए के साथ एन्क्रिप्टेड संदेश भेजना चाहते हैं आगे और पीछे दोनों के उपयोगकर्ताओं के लिए अपने स्वयं के सार्वजनिक और निजी कुंजी युग्म की जरूरत है. उपयोगकर्ता 1 से 2 उपयोगकर्ता के लिए संदेश केवल 2 उपयोगकर्ता से 1 उपयोगकर्ता उपयोगकर्ता 2 कुंजी जोड़ी है, और संदेशों का उपयोग केवल उपयोगकर्ता 1 कुंजी युग्म का उपयोग करें. तथ्य यह है कि वहाँ 2 अलग कुंजी एन्क्रिप्ट करने के लिए और डिक्रिप्ट संदेश एक असममित कुंजी एल्गोरिथ्म आरएसए बनाता है. हम सार्वजनिक कुंजी एन्क्रिप्ट क्रम में की जरूरत नहीं करने के लिए यह एक और कंप्यूटर के लिए भेज के बाद से प्रमुख सार्वजनिक वैसे भी है. इसका मतलब यह है कि आरएसए ही स्टार्टअप समस्या नहीं है सममित कुंजी एल्गोरिदम के रूप में. तो अगर मैं RSA एन्क्रिप्शन का उपयोग कर एक संदेश भेजने के लिए करना चाहते हैं रोब, मैं पहली बार रोब सार्वजनिक कुंजी की आवश्यकता होगी. चाबियों का एक जोड़ी उत्पन्न, रोब 2 बड़े प्रधानमंत्री नंबर लेने की जरूरत है. ये संख्या दोनों सार्वजनिक और निजी कुंजी में इस्तेमाल किया जाएगा, लेकिन सार्वजनिक कुंजी केवल इन 2 नंबर के उत्पाद का उपयोग करेगा, संख्या स्वयं नहीं. एक बार जब मैं रोब सार्वजनिक कुंजी का उपयोग संदेश एन्क्रिप्टेड है मैं रोब के लिए संदेश भेज सकते हैं. एक कंप्यूटर के लिए, फैक्टरिंग नंबर एक कठिन समस्या है. सार्वजनिक कुंजी याद है, 2 प्राइम संख्या के उत्पाद का इस्तेमाल किया. यह उत्पाद तो केवल 2 कारक होना चाहिए, जो संख्या है कि निजी कुंजी बनाने के लिए होता है. डिक्रिप्ट संदेश करने के क्रम में, आरएसए यह निजी कुंजी का उपयोग होगा या संख्या सार्वजनिक कुंजी बनाने की प्रक्रिया में एक साथ गुणा. क्योंकि यह computationally संख्या कारक करने के लिए मुश्किल है 2 निजी कुंजी में इस्तेमाल की संख्या में एक सार्वजनिक कुंजी में इस्तेमाल किया यह मुश्किल है के लिए एक हमलावर को बाहर निकालने के लिए निजी कुंजी है कि decrypt करने के लिए आवश्यक संदेश होगा. अब चलो कुछ आरएसए के निचले स्तर के विवरण में जाने. चलो पहले देखते हैं कि हम कैसे चाबियों का एक जोड़ी उत्पन्न कर सकते हैं. सबसे पहले, हम 2 प्रमुख संख्या की आवश्यकता होगी. हम इन 2 संख्या p और q फोन करता हूँ. आदेश में अभ्यास में लेने के लिए पी और क्यू, हम pseudorandomly उत्पन्न होता है और फिर बड़ी संख्या निर्धारित करने के लिए एक परीक्षण का उपयोग चाहे या नहीं उन लोगों की संख्या शायद प्रधानमंत्री हैं. हम यादृच्छिक संख्या पैदा करने पर और फिर से रख सकते हैं जब तक हम 2 primes है कि हम प्रयोग कर सकते हैं. चलो = पी 23 और q = 43 लेने. याद रखें, व्यवहार में p और q बहुत बड़ी संख्या में होना चाहिए. जहाँ तक हम जानते हैं, संख्या बड़ा है, यह कठिन है एक एन्क्रिप्टेड संदेश दरार. लेकिन यह भी अधिक एन्क्रिप्ट और decrypt संदेशों के लिए महंगा है. आज यह अक्सर सिफारिश की है कि p और q कम से कम 1024 बिट कर रहे हैं, जो 300 से अधिक दशमलव अंक पर प्रत्येक संख्या डालता है. लेकिन हम इस उदाहरण के लिए इन छोटे नंबर ले लेंगे. अब हम p और q आपस में गुणा करने के लिए एक 3 नंबर मिल जाएगा, जो हम n फोन करता हूँ. हमारे मामले में, n 23 = 43 *, जो 989 =. हम 989 = n है. 1 - क्यू के साथ अगले हम पी गुणा हूँ 1 एक 4 संख्या है, जो हम मी फोन करता हूँ प्राप्त करते हैं. हमारे मामले में, मीटर 22 = 42 *, जो 924 =. हम = 924 मीटर है. अब हम एक नंबर ई है कि अपेक्षाकृत प्रधानमंत्री की आवश्यकता होगी मीटर और मीटर से कम है. दो संख्या अपेक्षाकृत प्रधानमंत्री या coprime अगर केवल सकारात्मक पूर्णांक है कि उन दोनों को समान रूप से विभाजित 1 है. दूसरे शब्दों में, सबसे बड़ा ई और मीटर के आम भाजक 1 होना चाहिए. व्यवहार में, यह ई के लिए आम है प्रधानमंत्री की संख्या 65537 हो के रूप में लंबे समय के रूप में इस संख्या मीटर का एक कारक हो सकता है नहीं होता है. हमारी चाबियाँ के लिए, हम ले लेंगे ई = 5 तब से 5 अपेक्षाकृत 924 के लिए प्रधानमंत्री है. अंत में, हम एक अधिक संख्या है, जो हम फोन करता हूँ की आवश्यकता होगी. डी कुछ मूल्य होना चाहिए कि समीकरण को संतुष्ट करता डी 1 = (आधुनिक मीटर). इस आधुनिक मीटर का प्रतीक है कि हम कुछ मॉड्यूलर अंकगणितीय बुलाया का उपयोग करेंगे. मॉड्यूलर गणित में, एक बार एक संख्या कुछ ऊपरी सीमा से अधिक हो जाता है इसे वापस करने के लिए 0 के आसपास लपेटो जाएगा. एक घड़ी, उदाहरण के लिए, मॉड्यूलर गणित का उपयोग करता है. 1:59 मिनट के बाद एक, उदाहरण के लिए, 2:00 है, नहीं 1:60. मिनट हाथ के आसपास 0 से लपेटा है एक 60 साल की ऊपरी बाध्य पहुंचने पर. तो, हम कह सकते हैं कि 60 0 (60 आधुनिक) के बराबर है और 125 65 के बराबर है 5 (60 आधुनिक) के बराबर है. हमारे सार्वजनिक कुंजी जोड़ी ई और एन होगा जहां इस मामले में ई 5 और n 989 है. हमारा निजी कुंजी युग्म घ और n होगा, हमारे मामले में जो 185 और 989 है. सूचना है कि हमारे मूल primes p और q प्रकट नहीं होता है हमारे निजी या सार्वजनिक कुंजी में कहीं भी. अब जब कि हम चाबियों का हमारे जोड़ी है, चलो हम कैसे एन्क्रिप्ट कर सकते हैं पर एक नज़र रखना और डिक्रिप्ट एक संदेश. मैं रोब के लिए एक संदेश भेजना चाहते हैं, इसलिए वह इस कुंजी युग्म उत्पन्न करने के लिए एक हो जाएगा. तो मैं अपने सार्वजनिक कुंजी है, जो मैं इस्तेमाल करेंगे के लिए रोब पूछता हूँ उसे करने के लिए भेजने के लिए एक संदेश एन्क्रिप्ट. याद रखें, यह पूरी तरह से ठीक है रोब मेरे साथ अपने सार्वजनिक कुंजी साझा करने के लिए. लेकिन यह करने के लिए अपने निजी कुंजी साझा करने के लिए ठीक नहीं होगा. मैं अपने निजी कुंजी क्या है किसी भी विचार नहीं है. हम कई विखंडू में हमारे संदेश मीटर तक तोड़ कर सकते हैं n से सभी छोटे और फिर उन विखंडू की प्रत्येक एन्क्रिप्ट. हम स्ट्रिंग CS50, जो हम 4 विखंडू में टूट सकता है एन्क्रिप्ट हूँ, प्रति एक पत्र. आदेश में अपने संदेश एन्क्रिप्ट करने के लिए, मैं इसे बदलने की आवश्यकता होगी संख्यात्मक प्रतिनिधित्व के कुछ प्रकार. चलो अपने संदेश में पात्रों के साथ ASCII मान जोड़ना. आदेश में एक संदेश दिया मीटर एन्क्रिप्ट करने के लिए मैं ई (आधुनिक n) ग = मीटर की गणना की आवश्यकता होगी. लेकिन मीटर n से छोटा होना चाहिए, या और पूर्ण संदेश modulo एन व्यक्त नहीं कर सकते हैं. हम कई हिस्सा है, जो सभी के n से छोटे होते हैं में तोड़ सकते हैं, और उन विखंडू की प्रत्येक एन्क्रिप्ट. इन विखंडू की प्रत्येक Encrypting, हम C1 = 5 से 67 (989 आधुनिक) 658 = जो. हमारा दूसरा हिस्सा के लिए हम 5 (989 आधुनिक) 83 है जो = 15. हमारे 3 हिस्सा के लिए हम 5 (989 आधुनिक) 53 जो 799 =. और अंत में, हमारे अंतिम हिस्सा के लिए हम 5 (989 आधुनिक) 48 जो 975 =. अब हम पर रोब इन एन्क्रिप्टेड मूल्यों को भेज सकते हैं. यहाँ तुम जाओ, रोब. जबकि हमारे संदेश उड़ान में है, चलो एक नज़र रखना कैसे हम घ के लिए कि मूल्य मिला है. हमारे संख्या 5D = 1 (924 आधुनिक) को संतुष्ट करने के लिए जरूरत है. Multiplicative उलटा 5 सापेक्ष 924 की घ बनाता है. 2 integers, ए और बी, विस्तारित इयूक्लिडियन एल्गोरिथ्म को देखते हुए इन दो integers के लिए सबसे बड़ा आम भाजक को खोजने के लिए इस्तेमाल किया जा सकता है. यह भी हमें 2 अन्य संख्या, एक्स और वाई दे देंगे, कि = ए और बी का सबसे बड़ा आम भाजक द्वारा समीकरण ax + संतुष्ट. यह कैसे हमारी मदद करता है? खैर, ई में एक के लिए = 5 plugging और = ख के लिए 924 मीटर हम पहले से ही पता है कि इन नंबरों coprime हैं. उनकी सबसे बड़ी आम भाजक 1 है. यह हमें देता 5x + 924y = 1 या 5x = 1 - 924y. लेकिन अगर हम केवल 924 modulo सब कुछ के बारे में परवाह 924y - तो हम छोड़ सकते हैं. घड़ी को वापस सोचो. यदि मिनट हाथ 1 पर है और फिर ठीक 10 घंटे से गुजारें, हम जानते हैं मिनट हाथ अभी भी 1 पर होगा. यहाँ हम 1 पर शुरू करने के लिए और फिर चारों ओर बिल्कुल y बार लपेटो, इसलिए हम अभी भी 1 पर हो जाएगा. हम 5x 1 = (924 mod) है. और यहाँ यह एक्स घ से पहले हम के लिए देख रहे थे के रूप में एक ही है, यदि ऐसा है तो हम विस्तारित इयूक्लिडियन एल्गोरिथ्म का उपयोग इस संख्या एक्स, कि संख्या हम अपने घ के रूप में उपयोग करना चाहिए. अब चलो एक = 5 के लिए विस्तारित इयूक्लिडियन एल्गोरिथ्म चलाने और ख = 924. हम एक तालिका विधि बुलाया विधि का उपयोग करेंगे. हमारे तालिका 4 कॉलम, एक्स, वाई, डी, और कश्मीर जाएगा. हमारी तालिका 2 पंक्तियों के साथ शुरू होता है. पहली पंक्ति में हम 1, 0, तो एक के हमारे मूल्य, जो 5 है, और हमारी दूसरी पंक्ति 1 0 है, और ख के लिए हमारे मूल्य, जो 924 है. 4 कॉलम, कश्मीर, के मूल्य परिणाम होगा घ के मूल्य के साथ इसे ऊपर की पंक्ति में घ के मूल्य विभाजित एक ही पंक्ति पर. हम 5 924 से विभाजित 0 कुछ शेष के साथ है. इसका मतलब है कि हम k = 0 है. अब हर दूसरे सेल के मूल्य ऊपर सेल 2 पंक्तियों के मूल्य होगा शून्य से यह कई बार कश्मीर के ऊपर की पंक्ति के मूल्य. चलो 3 पंक्ति में घ के साथ शुरू की है. हम 5 - 924 0 * = 5. अगला 1 * 0 जो 0 है - हम 0 और 1 - 0 0 * जो 1 है. बहुत बुरा नहीं है, तो अगली पंक्ति में आगे बढ़ना है. पहले हम कश्मीर के हमारे मूल्य की जरूरत है. कुछ शेष के साथ 924 5 = 184 से विभाजित है, इसलिए कश्मीर के लिए हमारे मूल्य 184 है. 924 - अब 5 184 * = 4. 1 - 0 * 184 1 और 0 - 1 184 * -184 है. ठीक है, अगली पंक्ति करते हैं. कश्मीर के हमारे मूल्य वजह से हो जाएगा 1 कुछ शेष के साथ 5 4 = 1 द्वारा विभाजित. चलो अन्य स्तंभों में भरें. 5 - 4 1 * 1 =. 0 - 1 * 1 = -1. और 1 - 185 * 184 एक है. चलो देखते हैं हमारे कश्मीर के अगले मूल्य क्या होगा. खैर, यह लगता है जैसे हम 1, जो 4 से 4 विभाजित है. इस मामले में जहां हम 1 से विभाजित कर रहे हैं कि इस तरह के कश्मीर के बराबर है ऊपर की पंक्ति में घ के मूल्य का मतलब है कि हम हमारे एल्गोरिथ्म के साथ कर रहे हैं. हम देखते हैं कि हम अंतिम पंक्ति में 185 = x और y = -1 हो सकता है. चलो अब हमारे मूल लक्ष्य के लिए वापस आने के. हम ने कहा कि का एक परिणाम के रूप में एक्स का मान इस एल्गोरिथ्म चलाने एक आधुनिक (ख) के multiplicative उलटा होगा. इसका मतलब है कि 185 5 के multiplicative व्युत्क्रम (924 आधुनिक) है जिसका अर्थ है कि हम घ के लिए 185 का एक मूल्य है. तथ्य यह है कि घ = 1 अंतिम पंक्ति में कि ई मीटर coprime गया था की पुष्टि करता है. यदि यह 1 नहीं थे तो हम एक नया ई लेने के लिए चाहते हैं. अब देखते हैं अगर रोब मेरा संदेश प्राप्त हुआ है. जब कोई मुझे एक एन्क्रिप्टेड संदेश भेजता है के रूप में लंबे समय के रूप में मैं अपने निजी कुंजी एक गुप्त रखा है मैं केवल एक है जो संदेश डिक्रिप्ट कर सकते हैं हूँ. डिक्रिप्ट एक हिस्सा ग मैं मूल संदेश की गणना कर सकते हैं घ बिजली (आधुनिक n) हिस्सा बराबर है. याद रखें कि घ और n मेरी निजी कुंजी से हैं. इसके विखंडू से भरा एक संदेश मिलता है एक हिस्सा decrypt हम और परिणाम जुटना. आरएसए वास्तव में कैसे सुरक्षित है? सच तो यह है, हम नहीं जानते. सुरक्षा कितनी देर तक यह एक हमलावर लेने के लिए एक संदेश दरार पर आधारित है आरएसए के साथ एन्क्रिप्टेड. याद रखें कि एक हमलावर अपने सार्वजनिक कुंजी के लिए उपयोग किया है, जो दोनों ई और एन शामिल हैं. यदि हमलावर अपने 2 primes, p और q में n कारक प्रबंधन, तो वह विस्तारित इयूक्लिडियन एल्गोरिथ्म की गणना का उपयोग कर सकता है. यह उसकी निजी कुंजी है, जो decrypt करने के लिए इस्तेमाल किया जा सकता है और किसी भी संदेश देता है. लेकिन कैसे जल्दी से हम integers के कारक बन सकते हैं? फिर, हम नहीं जानते. इसे करने का कोई भी एक तेजी से रास्ता मिल गया है, जिसका अर्थ है कि दिए गए पर्याप्त बड़ी n यह एक हमलावर unrealistically तक ले जाएगा संख्या कारक. अगर किसी फैक्टरिंग पूर्णांकों की एक तेजी से रास्ते का पता चला आरएसए टूट जाएगा. लेकिन फिर भी अगर पूर्णांक factorization स्वाभाविक धीमी है आरएसए एल्गोरिथ्म अभी भी उस में कुछ दोष हो सकता है कि संदेशों की आसान डिक्रिप्शन के लिए अनुमति देता है. कोई नहीं पाया गया है और पता चला है अभी तक इस तरह के एक दोष, लेकिन इसका मतलब यह नहीं है कि एक अस्तित्व में नहीं है. सिद्धांत रूप में, किसी को बाहर वहाँ हो सभी आरएसए के साथ एन्क्रिप्टेड डेटा को पढ़ने सकता है. वहाँ एक गोपनीयता मुद्दे का एक और बिट है. यदि टॉमी कुछ मेरे सार्वजनिक कुंजी का उपयोग कर संदेश encrypts और एक हमलावर एक ही मेरे सार्वजनिक कुंजी का उपयोग कर संदेश encrypts हमलावर देखेंगे कि 2 संदेश समान हैं और इस तरह पता है कि टॉमी क्या एन्क्रिप्टेड. आदेश में इस को रोकने के लिए, संदेशों को आम तौर पर यादृच्छिक बिट्स के साथ गद्देदार हैं पहले एन्क्रिप्टेड किया जा रहा है ताकि एक ही संदेश एन्क्रिप्टेड कई बार लंबे समय के रूप में अलग - अलग देखने के रूप में संदेश पर padding अलग है. लेकिन याद रखना कि हम कैसे मात्रा में संदेश विभाजित है ताकि प्रत्येक हिस्सा n से छोटी है? विखंडू padding का मतलब है कि हम चीजों को विभाजित करने के लिए हो सकता है के बाद से भी अधिक मात्रा में गद्देदार हिस्सा n से छोटी होनी चाहिए. एन्क्रिप्शन और डिक्रिप्शन आरएसए के साथ अपेक्षाकृत महंगे हैं, और इसलिए कई विखंडू में एक संदेश को तोड़ने की जरूरत बहुत महंगा हो सकता है. यदि एन्क्रिप्टेड डेटा की एक बड़ी मात्रा की जरूरत है और decrypted हम सममित कुंजी एल्गोरिदम के लाभ गठबंधन कर सकते हैं आरएसए के उन लोगों के साथ दोनों सुरक्षा और दक्षता प्राप्त करने के लिए. हालांकि हम इसे में यहाँ नहीं जाना होगा, एईएस Vigenère और सीज़र सिफर तरह एक सममित कुंजी एल्गोरिथ्म है लेकिन बहुत कठिन दरार करने के लिए. बेशक, हम एईएस एक साझा रहस्य कुंजी की स्थापना के बिना नहीं उपयोग कर सकते हैं 2 प्रणालियों के बीच, और हम उस के साथ समस्या से पहले देखा था. लेकिन अब हम आरएसए का उपयोग करने के लिए 2 प्रणालियों के बीच साझा गुप्त कुंजी स्थापित कर सकते हैं. हम डेटा प्रेषक भेजने कंप्यूटर फोन करता हूँ और कंप्यूटर डेटा रिसीवर प्राप्त. रिसीवर एक आरएसए कुंजी युग्म है और भेजता है प्रेषक को सार्वजनिक कुंजी. प्रेषक एक एईएस कुंजी उत्पन्न करता है, यह रिसीवर आरएसए सार्वजनिक कुंजी के साथ encrypts, और रिसीवर एईएस कुंजी भेजता है. रिसीवर अपनी RSA निजी कुंजी के साथ संदेश decrypts. प्रेषक और प्राप्तकर्ता दोनों अब उन दोनों के बीच एक साझा एईएस कुंजी है. एईएस, जो बहुत तेजी और आरएसए से एन्क्रिप्शन डिक्रिप्शन में है, अब डेटा की बड़ी मात्रा को एन्क्रिप्ट और उन्हें रिसीवर को भेजने के लिए इस्तेमाल किया जा सकता है, डिक्रिप्ट जो एक ही कुंजी का उपयोग कर सकते हैं. एईएस, जो बहुत तेजी और आरएसए से एन्क्रिप्शन डिक्रिप्शन में है, अब डेटा की बड़ी मात्रा को एन्क्रिप्ट और उन्हें रिसीवर को भेजने के लिए इस्तेमाल किया जा सकता है, डिक्रिप्ट जो एक ही कुंजी का उपयोग कर सकते हैं. हम सिर्फ आरएसए साझा कुंजी हस्तांतरण की जरूरत है. हम अब तक आरएसए सभी का उपयोग करने की आवश्यकता है. ऐसा लगता है कि मैं एक संदेश मिला है. अगर किसी को भी पढ़ने के लिए क्या कागज के हवाई जहाज पर कोई फर्क नहीं पड़ता है इससे पहले कि मैं इसे पकड़ लिया क्योंकि मैं निजी कुंजी के साथ केवल एक ही हूँ. चलो डिक्रिप्ट प्रत्येक संदेश में हिस्सा है. पहला हिस्सा, 658, हम घ शक्ति है, जो 185 है बढ़ा है, आधुनिक n, जो 989 है, 67 के बराबर है, जो ASCII में पत्र सी है. अब दूसरा हिस्सा पर. दूसरा हिस्सा 15 मूल्य है, जो हम 185 शक्ति को बढ़ाने के लिए, 989 आधुनिक, और यह 83 के बराबर है जो ASCII में एस पत्र है. अब 3 हिस्सा है, जो 799 मूल्य के लिए, हम 185 से बढ़ा है, 989 आधुनिक, और यह 53 के बराबर है, जो ASCII में 5 चरित्र के मूल्य है. अब अंतिम हिस्सा के लिए है, जो 975 मूल्य है, हम 185 से बढ़ा है, 989 आधुनिक, और यह 48 है, जो ASCII में चरित्र 0 के मूल्य के बराबर है. मेरा नाम रोब Bowden है, और इस CS50 है. [CS50.TV] सब पर आरएसए. सब पर आरएसए. [हँसी] पर सब कुछ.