[Powered by Google Translate] [RSA] [Rob Bowden] [Tommy MacWilliam] [Harvard University] [Hoc est CS50.] [CS50.TV] Lets 'take a inviso RSA, a late algorithm pro encrypting notitia. Encryption algorithms similem quoque Caesari et Vigenère cyphris non sunt multum securus. Cum Caesare notas invasorem solummodo indiget ut tentaret XXV diversis claves ad adepto nuntius velit aequoris text. Dum Vigenère cyphra tutior est Caesaris cyphra propter majores search spatium claves, semel invasorem Vigenère clavem scienti longum notas determinari poterunt via analysi exemplaria in encrypted text, in Vigenère cyphra non est quod multo magis tutis quam Caesar cyphra. RSA e manibus arma non sic vulnerari. Caesar cyphra et Vigenère cyphra utor idem eadem idem key ad utrumque encrypt quod minutum nuntium. Hanc proprietatem efficit ut hae cyphris symmetrica key algorithms. A fundamentalis forsit per symmetrica key algorithms est quod illi inniti unum encrypting et mittens nuntiante et recipientis et decrypting nuntiante ad iam consenserint upfront in key erunt utrumque utor. Hic satus ad propositum nobis est pauca. Quam operor II computers quod egestas communicare constituere secretum key inter eos? Si occultum sit amet, tunc requiritur ad minutum encrypt amet. Si omnes have est symmetrica key cryptography tunc redibit eadem quaestio nuper. RSA e contrario duo usus clavium unum pro encryption et alterum pro decryption. Dicitur amet publicum et privatum illud clavis. Publicum key est adsuesco assuesco encrypt nuntiandi. Sicut vos vires coniicere per nomen eius, possumus nostrum publica key cum quis nos volo sine conponendi securitatem of an encrypted nuntius. Messages encrypted usura a publicis key potest nisi decrypted cum suum correspondens privata key. Dum vos potest particeps tuis quas publice key, esses semper custodiat privatum tuum key occulto. Quia privato key agi occulto et solo privato key potest dici quod minutum perferentes, si II users volunt mittere perferentes encrypted cum RSA et refluant Suspendisse et publice et privatim, ut proprium opus amet par. Nuntiis ex user I usorum II tantum utor user II scriptor key coniugatione, et nuntiis ex user II usorum I tantum utor user I scriptor key coniugatione. Hoc quod sunt II separata claves encrypt quod minutum perferentes facit RSA an asymmetric key algorithm. Non amet ut in publicum emittat encrypt alium computatrum cum key est publicum usquam. Is opes ut RSA non habent idem satus forsit sicut symmetrica key algorithm. Quomodo faciunt II computers quod egestas communicare constituere secretum key inter eos? Si occultum sit amet, tunc requiritur ad minutum encrypt amet. Si omnes have est symmetrica key cryptography deinde nos inest iustus eadem quaestio redibit. RSA e contrario duo usus clavium unum pro encryption et alterum pro decryption. Dicitur amet publicum et privatum illud clavis. Publicum key est adsuesco assuesco encrypt nuntiandi. Sicut vos vires coniicere per nomen eius, possumus nostrum publica key cum quoquam nos volo sine conponendi securitatem of an encrypted nuntius. Messages encrypted usura a publicis key potest nisi decrypted cum suum correspondens privata key. Dum vos potest particeps tuis quas publice key, esses semper custodiat privatum tuum key occulto. Quia privato key agi secretum et de solo privato key potest dici quod minutum perferentes si II users volo ut nuntia mittere encrypted cum RSA Suspendisse eget citroque habent, et publice et privatim amet par. Nuntiis ex user I usorum II tantum utor user II scriptor key coniugatione, et nuntiis ex user II usorum I tantum utor user I scriptor key coniugatione. Hoc quod sunt II separata claves encrypt quod minutum perferentes facit RSA an asymmetric key algorithm. Non amet ut in publicum emittat encrypt alium computatrum cum key est publicum usquam. Is opes ut RSA non habent idem satus forsit sicut symmetrica key algorithms. Ita si volo mittam nuncium usura RSA encryption ad expoliandum, Peius primus postulo Rob scriptor publicus key. Generare par claves, Rob indiget pick II magna numeros primos. In utroque publicis privatisque sit amet hae claves, sed publicam key mos tantum uti productum horum II numeris, multitudo, non se ipsos. Quondam Ive 'encrypted nuntiante usura Rob scriptor publicus key Mitte ad me Rob. Enim computer, factoring numeris Durus est forsit. Publicum key, memini, usus est productum ex II numeros primos. Is uber tunc oportet habent solum II factores, qui numeri efficiunt in occulto fiunt amet. In ordine ad minutum nuntio, RSA mos utor hac privata key vel producendo in publicum amet numeri inter se multiplicati. Quoniam suus 'computationally difficile PROCURATOR numerum usus est in publico key in II numeris usus est in privata key suus 'enim difficile invasorem ut instar sicco privata key oportet quod verbum minutum. Nunc eamus in aliquam gradu inferiore retineo of RSA. Primum videamus quomodo duo sint claves generare. Primo, puteus 'postulo II numeros primos. Puteus 'haec vocare II numeri p et q. In ordine ad pick p et q, in praxi volumus pseudorandomly generare turn multa an determinetur amet isti sunt numeri forsit primus. Nos custodire potest generandi temere numerorum super super iterum donec habemus II primorum uti possumus. Hic lets pick p = XXIII et q = XLIII. Memento opere multum PQ plures. Quantum scimus, quo maior numerus maior est crack an encrypted nuntius. Tamen suus 'quoque magis cari encrypt quod minutum nuntiandi. Hodie suus 'saepe commendatur ut p et q sunt saltem MXXIV addit frena quae ponit quisque numerus ad super CCC decimales constet. Sed puteus 'pick haec parua numeri pro isto exemplo. Iam puteus multiplicabo p et q pariter ad adepto a 3 numero, quod puteus 'vocare n. In nostro casu, n = XXIII * XLIII, quae = CMLXXXIX. Sumus N = CMLXXXIX. Next puteus 'multiplicabo p - I cum q - I ad obtinendam 4 numerus, quod puteus 'vocare m. In nostro casu, m = XXII * XLII, quae = CMXXIV. Habemus m = CMXXIV. E numero primus est secundum quod iam opust m et minus quam m. Duo numeri inter se primi sunt aut coprime sed si utrumque aequaliter divisa est I numerus integer positivus. Id est, m divisor communis maximus est e, oportet esse I. In praxi, suus 'communi pro e ad esse numerum primum (LXV)DXXXVII numerum non habet esse quamdiu ipsius M. Enim nostra claves, puteus 'pick e = V quia V est respective primi CMXXIV. Denique una numero opust quas feres d. D oportet esse aliquam valoris satiat aequatio de = I (mod m). Hoc mod m significat puteus 'uti aliquo vocavit modularis arithmetica. In modularis arithmetica, semel numerus gets altior quam quidam superiorem ligatus is mos involvent se circa 0. A horologium, pro exemplo, utitur modularis arithmetica. Uno minuto post 1:59, verbigratia, est 2:00, non 1:60. Minute manus circumfusa ad 0 super pertingens superiori tenetur ex LX. Sic, possumus dicere LX aequivalens sit 0 (mod LX) et CXXV aequivalens sit LXV aequivalens sit V (mod LX). Publicæ key erit par e et n Vbi hic igitur e est V et n CMLXXXIX. Privatam, key erit par d et n, quae in nostro casu CLXXXV et CMLXXXIX. PQ primis animadvertimus origo non apparet usquam in nostris priuatis seu publicis claves. Claves autem duo nobis est, quomodo est inspice encrypt quod minutum nuntium. Praereptam velim mittite, par erit, ut hac clave generare. Tum ego inquies Rob públice key, quae utar ad encrypt nuntium mittere ad eum. Recordare, suus 'totaliter okay pro Rob consortem publica key mecum. Sed non esset esse okay consortem privata key. Non est clave uti quales. Nos irritum fieri potest auditui nostro m in plura chunks minoris omnes n et tunc encrypt singulis illis chunks. Puteus 'encrypt chorda CS50, quae nos irritum fieri potest ascendit in IV chunks, unum per litteras. In ordine ad encrypt mandatique mei, ego puteus 'postulo ut convertam eam in aliquod genus, numericae repraesentatione. Lets IUNCTUS in ASCII in valoribus characteres in verba mea. In ordine ad encrypt data nuntius m Ego puteus 'postulo ut supputant c = m ad e (mod n). Sed m ​​minor esse debet quam n, n modulo vel inenarrabilia verba. Chunks m solvere potest in plura, quae minores quam n, et encrypt singulis illis chunks. Encrypting de his singulis chunks, exurgit C1 = LXVII ad V (mod CMLXXXIX) quo fit = DCLVIII. Enim noster secundus FRUSTUM habemus LXXXIII ad V (mod CMLXXXIX) quo fit = XV. Enim nostra tertius FRUSTUM habemus LIII ad V (mod CMLXXXIX) quo fit = DCCXCIX. Et ad extremum quia nostram ultimam FRUSTUM habemus XLVIII ad V (mod CMLXXXIX) quo fit = CMLXXV. Autem possumus mittere super has encrypted valores Rob. Hic vos vade, Rob. Dum nostri nuntius in fuga est, lets accipiamus aliam inviso ad quam nos accepisti valor pro d. Numerus noster d opus satisfacere 5D = I (mod CMXXIV). Hoc facit ut d multiplicative inversa V modulo CMXXIV. Datum II integri, a et b, prorogati Euclidaeum algorithm Haec possunt invenire II integri divisorem communem maximum. II Item dant alios x et y, ex aequatione ax + satisfacientes divisor communis maximus = a et b. Quomodo hic adiuves nos? Bene, plugging in e = V pro et m = CMXXIV ipsi b iam scimus quod hi numeri sunt coprime. I maximus divisor communis est. Hoc dat nobis 5x + 924y = I aut 5x = I - 924y. Sed si nos tantum curant omnia modulo CMXXIV tunc potest occumbo - 924y. Cogitare retro ad horologium. Si scrupula est in I et tunc exacte X horas, I scrupula adhuc in novimus. Hic nos satus procul I et tunc CONVELO exacte y temporibus, at usque apud nos I. Habemus 5x = I (mod CMXXIV). Atque hoc idem x d quaerebatur ante ita si utimur prorogati Euclidaeum algorithm ut numerus x, sicut utendum est numerus d. Nunc lets 'currere prorogati Euclidaeum algorithm pro a = V et b = CMXXIV. Puteus 'utor a Methodus quam vocant mensam methodo. Columnas habebit mensam IV, x, y, d, k. Tabula nostra incipit cum II remigat. In primo versu erit I, 0, valor noster est V; et secundi ordinis 0: I, pretium et B, quae CMXXIV. 4 agmen pretium K, fiet dividendi valor ipsius d in ordine supra eam cum valor ipsius d in eadem remigant. Habemus V divisa per CMXXIV est 0 cum aliqua cetera manerent. Ut opes habemus k = 0. Cetera erit valor ipsius celle superius versus cellam II minus valor row supra illud temporibus k. Lets 'satus per d in 3 remigant. Habemus V - CMXXIV * 0 = V. Mox 0 - 0 * 0 I et I - 0 0 I *. Non nimis, ita ut nec movere sequentem ordinem instituunt. Primum quidem nostri valor ipsius k. CMXXIV divisa per V = CLXXXIV cum aliqua reliquam, ita noster valor pro k est CLXXXIV. Nunc CMXXIV - V * CLXXXIV = IV. I - 0 * CLXXXIV est I - et 0 I * CLXXXIV est -184. Bene, faciamus sequentem ordinem instituunt. Nostri valor ipsius k erit I quia V divisa per IV = I cum aliqua cetera manerent. Lets replete in altera columns. V - IV * I = I. 0 - I * I = -1. Et I - CLXXXIV * I est CLXXXV. Lorem ipsum dolor sit k deinceps fore. Bene nobis videtur I IV divisa est IV. In hoc casu ubi erant 'dividendo per I talis, ut k est equalis valor ipsius d in supra row pertinet quo 'perfectus cum nostris algorithm. Et hic potest y = x = -1 in ultima CLXXXV. Nunc ergo ad propositum nostrum exemplar sit amet. Dictum est valor ipsius x ex hac cursus algorithm esset multiplicative inversa a (mod b). Id est CLXXXV est multiplicative inversa V (mod CMXXIV) per quae intelligitur quod habemus valorem CLXXXV pro d. I, quod in ultima d = certificat e erat coprime ad m. I ergo si non vult e novo eligo. Nunc lets 'vide si Rob meam suscepit nuntius. Quando aliquis mittit mihi encrypted nuntius quamdiu Ive 'mea custodierit privata key secretum Curabitur quis minutum unum verbum. Ad minutum a FRUSTUM c possum calculare originali nuntius FRUSTUM d aequalis potentiae (mod n). Memento mei secreta clavem d et n. Impetro a plenus nuntius a suo chunks nos minutum singulis FRUSTUM et IUNCTUS praecessi. Exigo quam tutum est RSA? Verum sit, nescio. Quamdiu voluit ex invasore guinem verba crack encrypted cum RSA. Accedit ad publicam meminerint amet invasorem, quae utrumque continet e et n. Si oppugnator procurat inferre PROCURATOR n in sua II primorum, p et q, tunc ipsa coniectare poterat d usura prorogati Euclidaeum algorithm. Hoc dat privata key, quo uti potest ad minutum ulla nuntius. Sed quam cito possumus PROCURATOR integri? Deinde nescio. Nemo invenit ieiunium via faciendi, per quae intelligitur quod data magna satis n foret invasorem unrealistically diu ad PROCURATOR numerum. Si quis revelavit ieiunium viam factoring integri RSA esset confringatur. Sed etiam si integer factorization est inherently tardus in RSA algorithm adhuc posset habere aliquod vitium in eam admittit pro securus decryption de nuntiandi. , Nemo inventa, et revelaverit talia vitium tamen, non unus, sed non est. In theoria posset aliquis esse sicco illic legens tota notitia encrypted cum RSA. Illic 'alius aliquantulus of a intimitatem semen. Si Tommy encrypts aliquam legationem usura publice, key et invasorem encrypts eadem man usura publice, key oppugnator videbit II perferentes sunt identicae et sic cognoscunt quid Tommy encrypted. In ordine ad hoc excludendum, perferentes sunt typice padded cum temere bits antequam encrypted ita quod idem nuntius encrypted multiple vicis mos vultus diversis quamdiu padding super nuntius est diversa. Sed memento quomodo habeamus cessitas perferentes in chunks ita quod quilibet FRUSTUM minor est quam n? Padding in chunks: quod significet quod habeamus cessitas res sursum in magis etiam chunks cum padded FRUSTUM minor esse debet, quam n. Encryption et decryption sunt respective carus cum RSA, et sic indigens diducere a nuntius in multas chunks potest esse valde veste pretiosa. Si magna volumen of notitia esse indiget encrypted et decrypted possumus miscere beneficia symmetrica key algorithms cum illis de RSA impetro utrumque securitatem et efficientiae. Ingredi non licet, hic Aes est symmetrica key algorithm sicut Vigenère et Caesar cyphris sed multo durius fatiscat. Nimirum, non possumus uti aes sine constituendum corresponsabilitate abscondito key inter II systemata, et vidimus forsit per quod ante. Sed nunc uti possumus RSA ad stabiliendam corresponsabilitate abscondito key inter II ratio. Puteus 'vocare computer mittens notitia mittentis et computer suscipiens notitia recipientis. Accipientis habet RSA key par et mittit clavis mittitur publica. Mittentis generat aes key, encrypts eam cum accipientis est scriptor RSA publica key, et mittit amet aes recipientis. Accipientis decrypts nuntiante, cum suo RSA privata key. Utrumque mittentis et recipientis nunc habent communi aes key inter eos. Aes, quae est multo velocior in encryption et decryption quam RSA, Mauris sit amet nunc libros mittere encrypt accipienti magnum, qui potest minutum usura idem eadem idem key. Aes, quae est multo velocior in encryption et decryption quam RSA, Mauris sit amet nunc libros mittere encrypt accipienti magnum, qui potest minutum usura idem eadem idem key. Nos iustus opus RSA transferre partita key. RSA iam non usum fuisse. Videntur verba teneo. Quid refert si in charta legerent Vivamus ante incidissent quia solus non sum de propriae amet. Lets minutum singulis chunks in auditui. FRUSTUM primum, DCLVIII, levamus d, quod est CLXXXV, mod n, CMLXXXIX, erit LXVII, quae est C littera in ASCII. Nunc, onto secundo FRUSTUM. Secundo FRUSTUM valet XV, quae levamus ad 185th potentia, mod CMLXXXIX, et hoc est aequalis LXXXIII quae est litterae S in ASCII. Jam tertius FRUSTUM, quae habet valorem DCCXCIX, nos suscitábunt CLXXXV, mod CMLXXXIX, et hoc est aequalis LIII, V ASCII in qua ratio valet. Nunc ultimo FRUSTUM, quae habet valorem CMLXXV, levamus ad CLXXXV, mod CMLXXXIX, et hoc est aequalis XLVIII, quae est valor character 0 ASCII. Est nomen meum Rob Bowden, et hoc est CS50. [CS50.TV] RSA omnino. RSA omnino. [Risus] Omnino.