[Powered by Google Translate] [RSA] [روب Bowden] [ٹومی MacWilliam] [ہارورڈ یونیورسٹی میں] [یہ CS50 ہے.] [CS50.TV] چلو RSA، ڈیٹا کی خفیہ کاری کے لئے ایک بڑے پیمانے پر استعمال کیا جاتا الگورتھم میں ایک نظر ڈالیں. کیسر اور Vigenère خفیہ کار کی طرح خفیہ کاری کا الگورتھم کو بہت محفوظ نہیں ہیں. کیسر صفر کے ساتھ، ایک حملہ آور صرف 25 مختلف چابیاں کرنے کی کوشش کرنے کی ضرورت ہے پیغام کی سادہ متن کو حاصل کرنے کے لئے. ہے جبکہ Vigenère صفر کیسر صفر سے زیادہ محفوظ ہے چابیاں کے لئے بڑے کی تلاش کی جگہ کی وجہ سے، ایک بار ایک حملہ آور ایک Vigenère صفر میں کلید کی لمبائی جانتا ہے، جو خفیہ کردہ متن میں نمونوں کا تجزیہ کے ذریعے کا تعین کیا جا سکتا ہے، Vigenère بیجلیھ کہ کیسر صفر سے کہیں زیادہ محفوظ نہیں ہے. RSA، دوسری طرف، اس طرح کے حملوں کا شکار نہیں ہے. کیسر صفر اور Vigenère صفر اور ایک ہی چابی کا استعمال کریں دونوں ینکریپٹ اور بےرمز ایک پیغام ہے. اس کی خاصیت ان خفیہ کار تشاکلی چابی یلگوردمز بنا دیتا ہے. تشاکلی اہم الگورتھم کے ساتھ ایک بنیادی مسئلہ یہ ہے کہ وہ خفیہ کاری اور بھیجنے کا پیغام ایک پر انحصار کرتے ہیں اور ایک حاصل کرنے اور پیغام کو خفیہ کشائی کرنا کلید وہ استعمال دونوں پر پہلے سے ہی ابتدائی اتفاق کیا ہے. لیکن ہم آغاز مسئلہ کے تھوڑا سا ہے. 2 کمپیوٹر جو بات کرنا چاہتے ہیں ان کے درمیان ایک خفیہ کلید کس طرح قائم ہے؟ اگر کلید خفیہ ہونا ضروری ہے، تو ہم نے ایک اور بےرمز کی کلید کی خفیہ طریقہ کی ضرورت ہے. اگر ہم نے تشاکلی اہم خفیہ نگاری ہے اس وقت ہم صرف ایک ہی مسئلہ پر واپس آیا. RSA، دوسری طرف، چابیاں کے ایک جوڑے کا استعمال کرتا ہے، ڈکرپشن کے لئے خفیہ کاری اور دوسرے کے لئے ایک. ایک عوامی چابی بھی کہا جاتا ہے، اور دیگر نجی کلید ہے. عوامی چابی کے پیغامات کو خفیہ کرنے کے لئے استعمال کیا جاتا ہے. کے طور پر آپ کو اس کے نام کی طرف سے اندازہ لگا سکتا ہے، ہم ہماری عوامی کلید کا اشتراک کر سکتے ہیں کسی کو بھی ہم نے ایک خفیہ کردہ پیغام کی سلامتی کو کوئی سمجھوتا ​​کئے بغیر چاہتے ہیں. لاگز ایک عوامی چابی کا استعمال کرتے ہوئے خفیہ کردہ صرف اس کی اسی نجی کلید کے ساتھ کیا جا سکتا ہے decrypted. جب تک آپ اپنے عوامی کلید کا اشتراک کر سکتے ہیں، آپ کو اپنے ذاتی اہم راز ہمیشہ یاد رکھنا چاہئے. چونکہ ذاتی کلید کو ایک راز رکھا جائے رکھنا چاہئے اور صرف نجی کلید بےرمز پیغامات پر استعمال کیا جا سکتا ہے، اگر 2 صارفین کو پیغامات بھیجنے کے لئے چاہتے ہیں RSA کے ساتھ آگے اور پیچھے خفیہ دونوں صارفین کو ان کے اپنے عوامی اور نجی کلیدی جوڑی کی ضرورت ہے. 1 صارف سے لے کر 2 صارف لاگز صرف صارف 2 اہم جوڑی کو استعمال کرتے ہیں، اور صرف 2 صارف سے 1 صارف پیغامات صارف 1 اہم جوڑی کا استعمال کریں. حقیقت یہ ہے کہ 2 الگ الگ چابیاں خفیہ اور بےرمز پیغامات ہیں RSA ایک اسمدوست اہم الگورتھم کرتا ہے. ہم عوامی چابی کے لئے خفیہ کی ضرورت نہیں ہے، اسے کسی دوسرے کمپیوٹر پر بھیجنے کے بعد چابی عوامی ویسے بھی ہے. اس کا مطلب یہ ہے کہ RSA ایک تشاکلی اہم الگورتھم کے طور پر ایک ہی آغاز پریشانی نہیں ہے. 2 کمپیوٹر پر بات چیت کرنا چاہتے ہیں کس طرح ان کے درمیان ایک خفیہ کلید قائم ہے؟ اگر کلید خفیہ ہونا ضروری ہے، تو ہم نے ایک اور بےرمز کی کلید کی خفیہ طریقہ کی ضرورت ہے. اگر ہم نے تشاکلی اہم خفیہ نگاری ہے تو ہم صرف ایک ہی مسئلہ پر واپس آنا. RSA، دوسری طرف، چابیاں کے ایک جوڑے کا استعمال کرتا ہے، ڈکرپشن کے لئے خفیہ کاری اور دوسرے کے لئے ایک. ایک عوامی چابی بھی کہا جاتا ہے، اور دیگر نجی کلید ہے. عوامی چابی کے پیغامات کو خفیہ کرنے کے لئے استعمال کیا جاتا ہے. کے طور پر آپ کو اس کے نام کی طرف سے اندازہ لگا سکتا ہے، ہم کسی کو بھی ہم چاہتے ہیں کے ساتھ ہماری عوامی کلید کا اشتراک کر سکتے ہیں ایک خفیہ کردہ پیغام کی سلامتی کو کوئی سمجھوتا ​​کئے بغیر. صرف ایک عوامی چابی کا استعمال کرتے ہوئے خفیہ پیغامات decrypted کیا جا سکتا ہے اپنے اسی نجی کلید کے ساتھ. جب تک آپ اپنے عوامی کلید کا اشتراک کر سکتے ہیں، آپ کو اپنے ذاتی اہم راز ہمیشہ یاد رکھنا چاہئے. چونکہ نجی کلید ایک خفیہ رکھنا چاہئے اور صرف نجی کلید بےرمز پیغامات میں استعمال کیا جا سکتا ہے اگر 2 صارفین پیغامات RSA کے ساتھ مرموز بھیجنے کے لئے چاہتے ہیں آگے اور پیچھے دونوں کے صارفین کو ان کے اپنے عوامی اور نجی کلیدی جوڑی کی ضرورت ہے. 1 صارف سے لے کر 2 صارف لاگز صرف 2 صارف سے 1 صارف صارف 2 اہم جوڑی، اور پیغامات کا استعمال کریں صرف صارف 1 اہم جوڑی کا استعمال کریں. حقیقت یہ ہے کہ 2 الگ الگ چابیاں خفیہ اور بےرمز پیغامات ہیں RSA ایک اسمدوست اہم الگورتھم کرتا ہے. ہم عوامی چابی کے لئے خفیہ کی ضرورت نہیں ہے، اسے کسی دوسرے کمپیوٹر پر بھیجنے کے بعد چابی عوامی ویسے بھی ہے. اس کا مطلب یہ ہے کہ RSA اسی آغاز مسئلہ نہیں ہے تشاکلی اہم الگورتھم کے طور پر. تو اگر میں RSA خفیہ کاری کا استعمال کرتے ہوئے پیغام کو بھیجنے کے لئے چاہتے ہیں روب، پہلے میں روب کی عوامی کلید کی ضرورت ہو گی. چابیاں کے ایک جوڑے کو پیدا کرنے کے لئے، روب 2 بڑے اعظم کی تعداد کو منتخب کرنے کی ضرورت ہے. یہ تعداد سرکاری اور نجی دونوں چابیاں میں استعمال کیا جائے گا، لیکن عوامی چابی ان 2 کی تعداد کے مصنوعات ہی استعمال کریں گے، تعداد خود نہیں. ایک بار میں نے روب کی عوامی کلید کا استعمال کرتے ہوئے پیغام خفیہ کردہ ہے میں روب کو پیغام بھیج سکتا ہے. ایک کمپیوٹر کے لئے، فیکٹرنگ نمبر ایک مشکل مسئلہ ہے. عوامی چابی، یاد، 2 وزیر اعظم کی تعداد کی مصنوعات کا استعمال کیا ہے. اس کی مصنوعات کو صرف 2 عوامل ہونا ضروری ہے، جو تعداد ہے کہ نجی کلید ہو. بےرمز پیغام کے حکم میں RSA اس نجی کلید کا استعمال کریں گے یا نمبر عوامی کلید کی تشکیل کے عمل میں ایک ساتھ کئی گنا بڑھ گئی. کیونکہ یہ computationally مشکل تعداد فیکٹر ہے 2 نجی کلید میں استعمال کی تعداد میں ایک عوامی چابی میں استعمال کیا جاتا ہے یہ مشکل ہے کے لئے ایک حملہ آور کو ذاتی کلید اعداد و شمار بےرمز کرنے کے لئے ضروری پیغام ہو جائے گا. اب RSA میں سے کچھ کم سطح کی تفصیلات میں جانا. چلو سب سے پہلے یہ دیکھنے کی ضرورت ہے کہ ہم کس طرح چابیوں کا ایک جوڑے پیدا کر سکتے ہیں. سب سے پہلے، ہم 2 وزیر اعظم کی تعداد کی ضرورت ہو گی. ہم ان 2 تعداد پی اور ق کو فون کرتا ہوں. کے لئے عملی طور پر پی اور ق، کو منتخب کرنے کی ہم pseudorandomly پیدا ہوں گے بڑے اور اس کے بعد کی تعداد کا تعین کرنے کے لئے ایک امتحان کا استعمال کیا جائے یا نہیں ان کی تعداد کو شاید وزیر اعظم ہیں. ہم بار بار بے ترتیب تعداد پیدا رکھ سکتے ہیں جب تک ہم 2 primes ہے کہ ہم اس کا استعمال کر سکتے ہیں ہے. یہاں P = 23 اور (ق) = 43 لینے. عملی طور پر یاد رکھنا،، پی اور ق بہت بڑی تعداد کا ہونا چاہئے. جہاں تک ہم جانتے ہیں، کی تعداد بڑی مشکل یہ ہے ایک خفیہ کردہ پیغام ٹوٹ. لیکن یہ بھی ینکریپٹ اور بےرمز پیغامات مہنگی ہے. آج یہ اکثر سفارش کی جاتی ہے کہ پی اور ق کم از کم 1024 بٹس ہیں، جس میں 300 سے زیادہ ہندسے میں ہر تعداد رکھتا ہے. لیکن ہم اس مثال کے طور پر ان چھوٹی تعداد کو منتخب کریں گے. اب ہم پی اور ق مل ضرب 3rd نمبر حاصل کرنے کے لئے کریں گے، جو ہم نے (ن) کو بلاتا ہوں. ہمارے معاملے میں، (ن) = 23 * 43 جو 989 =. ہم 989 = ن ہے. (ق) کے ساتھ 1 - - پیچھے اگلا، دوسرا ہم پی ضرب کریں گے 1 4th تعداد، جو ہم م میں فون کروں گا حاصل کرنے کے لئے. ہمارے معاملے میں، م = 22 * ​​42 جو 924 =. ہم م = 924 ہے. اب ہم ایک بڑی تعداد ای کی ضرورت ہو گی جو نسبتا اعظم ہے م اور میٹر سے بھی کم ہے. دو کی تعداد نسبتا اعظم یا coprime ہیں اگر صرف مثبت عدد صحیح ہے کہ انہیں تقسیم دونوں یکساں طور پر 1 ہے. دوسرے الفاظ میں ای اور ایم کے، سب سے بڑا عام باجک 1 ہونا ضروری ہے. عملی طور پر یہ ای کے لئے عام اعظم نمبر 65537 جب تک کے طور پر یہ تعداد میٹر کی ایک عنصر نہیں ہوتا. ہمارے چابیاں کے لئے ہم کو منتخب کریں گے، ای 5 = 5 سے نسبتا 924 اعظم ہے. آخر میں، ہم ایک اور نمبر کی ضرورت پڑے گی، جو ہم نے د فون کروں گا. D کچھ قیمت جو مساوات کو مطمئن ہونا چاہیے DE = 1 (MOD میٹر). یہ MOD میٹر کا ابیوینجک ہے ہمیں کہا جاتا ماڈیولر ریاضی کچھ استعمال کریں گے. ماڈیولر ریاضی میں، ایک بار ایک بڑی تعداد بعض بالائی جانے سے زیادہ ہو جاتا ہے اسے واپس 0 ارد گرد لپیٹ گا. مثال کے طور پر، ایک گھڑی، ماڈیولر ریاضی کا استعمال کرتا ہے. 1:59 کے بعد ایک منٹ، مثال کے طور پر، 2:00 ہے، نہیں 1:60. منٹ ہاتھ 0 کے ارد گرد لپیٹ دیا ہے 60 پابند بالائی تک پہنچنے صلی اللہ علیہ وسلم. تو ہم کہتے ہیں، 60 0 (60 MOD) کے برابر ہے اور 125 65 کے برابر ہے 5 (60 MOD) کے برابر ہے. ہمارا عوامی چابی جوڑی ای اور این جائے گا اس معاملے میں ای جہاں 5 ہے اور (ن) 989 ہے. ہماری نجی کلید جوڑی ڈی اور این ہو جائے گا، ہمارے معاملے میں جس میں 185 اور 989 ہے. یاد رکھیں کہ ہمارے اصل P primes اور ق ظاہر نہیں ہوتے ہیں ہماری نجی یا عوامی چابیاں میں کہیں. اب جب کہ ہم نے چابیاں کی ہماری جوڑی ہے، ہم کس طرح خفیہ کر سکتا ہوں پر ایک نظر لے اور بےرمز ایک پیغام ہے. میں لوٹنے کے لئے ایک پیغام بھیجنا چاہتے ہیں، تو وہ اس اہم جوڑی پیدا کرنے والا ہو گا. اس کے بعد میں ان کے عوامی چابی، جو میں استعمال کریں گے کے لئے روب سے پوچھیں گے اس کے بھیجنے کا پیغام خفیہ. یاد رکھیں، یہ بالکل ٹھیک ہے روب میرے ساتھ ان کی عوامی کلید ہے. لیکن یہ ان کی نجی کلید ٹھیک نہیں ہو گا. میں کوئی اندازہ ہے کہ ان کی نجی کلید ہے کی ضرورت نہیں ہے. ہم کئی حصوں میں ہمارا پیغام میٹر توڑ سکتے ہیں. (ن) سے چھوٹی اور اس کے بعد ان حصوں میں سے ہر ایک خفیہ. ہم سٹرنگ CS50، خفیہ جو ہم 4 حصوں میں ٹوٹ کر سکتے ہیں کریں گے، خط ایک فی. کے لئے میرا پیغام خفیہ، میں اس میں تبدیل کرنے کی ضرورت ہو گی عددی نمائندگی کے کچھ قسم کی ہے. چلو اپنے پیغام میں کرداروں کے ساتھ ASCII اقدار سلسلہ بندی کرنا. میں دیئے گئے پیغام میٹر خفیہ میں ای (MOD ن) ج م = حساب کی ضرورت ہو گی. لیکن م ن سے چھوٹا ہونا چاہیئے، یا کوئی اور مکمل پیغام modulo ن نہیں کیا جا سکتا ہے کا اظہار کیا. ہم میٹر کئی حصوں، جن میں سے سب (ن) سے چھوٹا ہے میں توڑ سکتے ہیں، اور ان حصوں میں سے ہر ایک خفیہ. ان حصوں میں سے ہر ایک خفیہ کاری، ہم C1 = 5 67 (989 MOD) جس میں 658 =. ہمارے دوسرے حصہ کے لئے ہم 5 (989 MOD) 83 ہے جس میں 15 =. ہماری تیسری حصہ کے لئے ہم 5 (989 MOD) 53 ہے جس میں 799 =. اور آخر میں، ہم ہماری آخری حصہ کے لئے 5 (989 MOD) 48 ہے جس میں 975 =. اب ہم کو لوٹنے کے لئے ان خفیہ کردہ اقدار کو بھیج سکتے ہیں. یہاں آپ کو، روب جانا. اگرچہ ہمارا پیغام پرواز میں ہے، ایک نظر لے کس طرح میں ہم نے د کے لئے اس قدر ہے. ہمارا نمبر D 5d = 1 (924 MOD) کو مطمئن کرنے کی ضرورت ہے. یہ د 5 924 modulo کے multiplicative الٹا کرتا ہے. کو دیکھتے ہوئے 2 integers، بی اور توسیع Euclidean الگورتھم ان 2 integers کا سب سے بڑا عام باجک تلاش کرنے کے لئے استعمال کیا جا سکتا ہے. اس سے ہمیں یہ بھی 2 دوسرے نمبر، X اور Y کو دے گا، = ب اور سب سے بڑا عام باجک کی طرف سے مساوات کلہاڑی + مطمئن ہیں. یہ ہم کس طرح مدد کرتا ہے؟ ٹھیک ہے، ای میں plugging 5 = اور م = ب کے لئے 924 ہم نے پہلے سے ہی جانتے کہ یہ تعداد coprime ہیں. ان کی سب سے بڑی عام باجک 1 ہے. اس سے ہمیں 5x دیتا ہے + 924y = 1 یا 5x = 1 - 924y. لیکن اگر ہم سب کچھ 924 modulo کے بارے میں صرف دیکھ بھال 924y - پھر ہم کو چھوڑ کر سکتے ہیں. گھڑی واپس بارے میں سوچو. اگر 1 منٹ ہاتھ ہے اور اس کے بعد بالکل 10 گھنٹے گزر، ہم جانتے ہیں کہ 1 منٹ ہاتھ اب بھی ہو جائے گا. یہاں ہم 1 اور اس کے بعد شروع کے ارد گرد بالکل Y اوقات لپیٹ، تو ہم 1 پر اب بھی ہو جائے گا. ہم 5x = 1 (924 MOD) ہے. اور اس ایکس D ہم سے پہلے کے لئے تلاش کر رہے تھے کے طور پر ایک ہی ہے، اگر ایسا ہے تو ہم توسیع Euclidean الگورتھم کا استعمال کرتے ہیں اس نمبر ایکس حاصل کرنے کے لئے، یہ تعداد ہم اپنے د کے طور پر استعمال کرنا چاہئے. اب 5 = کے لئے توسیع Euclidean الگورتھم کو چلانے کے اور b 924 =. ہم نامی ٹیبل طریقہ طریقہ استعمال کریں گے. ہمارا جدول 4 کالم، X، Y، D، اور K پڑے گا. ہمارا جدول 2 قطار کے ساتھ شروع ہوتا ہے. پہلی صف میں ہم 1، 0، اس وقت کی ہماری قدر جو 5 ہے، اور ہماری دوسری قطار 0 1، ہے، اور ب کے لئے ہماری قیمت ہے، جو 924 ہے. 4th کالم، K، کی قدر نتیجہ ہو جائے گا ڈی کی قیمت کے ساتھ اس کے اوپر قطار میں ڈی کی قیمت کو تقسیم کرنے کا ایک ہی قطار. ہم نے 924 سے تقسیم 5 کچھ باقی کے ساتھ 0 ہے. اس کا مطلب یہ ہے کہ ہم = 0 K ہے. اب ہر دوسرے سیل کی قیمت اس کے اوپر سیل 2 لائنوں کی قدر ہو جائے گا مائنس اوقات K اوپر صف کی قدر. چلو 3rd صف میں د سے شروع کرتے ہیں. ہم 5 - 924 0 * 5 =. 1 0 * جس 0 ہے - <پیچھے اگلا، دوسرا ہم 0 ہے 1 - 0 0 * جو 1 ہے. برا بھی نہیں، تو ہم اگلے صف منتقل. سب سے پہلے ہم کشمیر کے اپنے قدر کی ضرورت ہے. 924 کچھ باقی کے ساتھ 5 184 = سے تقسیم تو کشمیر کے لئے ہماری قیمت 184 ہے. اب 924 - 5 184 * 4 =. 1 - 0 * 184 1 ہے اور 0 - 1 * 184 -184 ہے. ٹھیک ہے، اگلی صف دیتے. کشمیر کی ہماری قیمت 1 وجہ سے ہو جائے گا 5 کچھ باقی کے ساتھ 4 = 1 سے تقسیم. دوسرے کالم میں بھرنے دو 5 - 4 1 * = 1. 0 - 1 * 1 -1 =. اور 1 - 184 1 * 185 ہے. چلو دیکھتے ہیں ہمارے کشمیر کے اگلے قیمت کیا ہو گی. ٹھیک ہے، ایسا لگتا ہے جیسے ہم نے 4 1، جو 4 ہے سے تقسیم. اس معاملے میں جہاں ہم نے 1 کی طرف سے تقسیم کر رہے ہیں اس طرح کہ K برابر ہے مندرجہ بالا صف میں ڈی کی قیمت کا مطلب ہے کہ ہم اپنے الگورتھم کے ساتھ کیا کیا کر رہے ہیں. ہم یہاں دیکھتے ہیں کہ ہم نے آخری قطار میں 185 = X اور Y = -1 کر سکتے ہیں. چلو، اب ہماری اصل مقصد کو حاصل کرنے میں واپس آ. ہم نے کہا کہ اس کے نتیجے میں کے طور پر ایکس کی قیمت اس الگورتھم کو چلانے (MOD ب) multiplicative الٹا ہو جائے گی. اس کا مطلب یہ ہے کہ 5 میں سے 185 multiplicative الٹا (924 MOD) جس کا مطلب ہے کہ ہم د کے لئے 185 کی قدر ہے. حقیقت یہ ہے کہ D = 1 آخری قطار میں تصدیق کہ ای میٹر coprime گیا. اگر اسے 1 نہیں تھے تو ہم ایک نیا ای کو منتخب کرنے کی ضرورت ہے. اب دیکھتے ہیں اگر روب میرا پیغام موصول ہوئی ہیں. کسی نے مجھے جب ایک خفیہ پیغام بھیجتا ہے جب تک میں نے اپنی نجی کلید رکھی ایک راز ہے میں صرف ایک جو بےرمز کر سکتے ہیں پیغام ہوں. بےرمز ایک حصہ سی میں اصل پیغام کا حساب کر سکتے ہیں D (MOD ن) اقتدار میں حصہ کے برابر ہے. یاد رہے کہ ڈی اور N اپنے نجی کلید سے ہیں. اس کی مقدار کی طرف سے ایک مکمل پیغام کرنے کے لیے ہم بےرمز ہر حصہ حاصل اور نتائج سلسلہ بندی کرنا. کس طرح محفوظ RSA ہے؟ سچ تو یہ ہے، ہم نہیں جانتے. سیکورٹی کی بنیاد پر کیا جاتا ہے کتنی دیر تک یہ ایک حملہ آور ایک پیغام ٹوٹ RSA کے ساتھ خفیہ کردہ ہے. یاد رکھیں کہ ایک حملہ آور اپنے عوامی چابی تک رسائی ہے، جس میں ای اور این دونوں پر مشتمل ہے. اگر حملہ آور اس کی 2 primes، پی اور ق میں N عنصر کا انتظام، تو وہ D حساب توسیع Euclidean الگورتھم کا استعمال کرتے ہوئے کر سکتے ہیں. یہ اس کے نجی کلید، جو بےرمز رکھا جائے استعمال کیا جا سکتا ہے اور کوئی بھی پیغام دیتا ہے. لیکن کتنی جلدی ہم integers فیکٹر کر سکتے ہیں؟ ایک بار پھر، ہم نہیں جانتے. کسی کو بھی کرنے کے ایک تیز رفتار طریقہ مل گیا ہے، جس کا مطلب یہ ہے کہ دیا اتنا بڑا ن ایک حملہ آور unrealistically لمبی لیں گے تعداد عنصر. اگر کوئی فیکٹرنگ integers کے ایک تیز رفتار طریقہ سے معلوم ہوا RSA ٹوٹ جائے گی. لیکن اگر عددی factorization موروثی طور پر سست ہے RSA الگورتھم اس میں کچھ دوش اب بھی کر سکتے ہیں جو پیغامات کی آسان ڈکرپشن کے لئے کی اجازت دیتا ہے. کوئی بھی نہیں ملا ہے اور انکشاف کیا ہے ابھی تک اس طرح ایک دوش لیکن اس کا یہ مطلب یہ نہیں ہے ایک کا کوئی وجود نہیں ہے. اصول میں، کسی کو وہاں RSA کے تمام کے ساتھ خفیہ کردہ ڈیٹا پڑھنے کے کر سکتے ہیں. رازداری کے مسئلہ کی ایک اور تھوڑا سا ہے. اگر ٹومی کچھ میرے عوامی چابی کا استعمال کرتے ہوئے پیغام خفیہ کرتا ہے اور ایک حملہ آور ایک ہی میرے عوامی چابی کا استعمال کرتے ہوئے پیغام خفیہ کرتا ہے حملہ آور کو دیکھتے ہیں کہ 2 پیغامات جیسی ہیں اور اس طرح جانتے ہیں کہ کیا ٹومی خفیہ. اس کو روکنے کے لئے، پیغامات عام طور پر بے ترتیب بٹس کے ساتھ padded ہیں کیا جا رہا ہے خفیہ تاکہ ایک ہی پیغام خفیہ کردہ سے پہلے کئی بار اس وقت تک مختلف نظر کے طور پر پیغام پر بھرتی مختلف ہے. لیکن یاد رکھنا کہ ہم کس طرح پیغامات کو حصوں میں تقسیم ہے تاکہ ہر حصہ میں (ن) سے کم ہے؟ حصوں بھرتی کا مطلب یہ ہے کہ ہم چیزوں پر تقسیم ہو سکتا ہے padded حصہ کے بعد اس سے بھی زیادہ مقدار میں (ن) سے چھوٹا ہونا لازمی ہے. خفیہ کاری اور ڈکرپشن RSA کے ساتھ نسبتا مہنگی ہیں، اور بہت سے حصوں میں ایک پیغام کو توڑنے کی ضرورت بہت مہنگا ہو سکتا ہے. اگر ڈیٹا کی ایک بڑی مقدار ینکرپٹ کئے جاتے کرنے کی ضرورت ہے اور decrypted ہم تشاکلی اہم الگورتھم کے فوائد کو جمع کر سکتے ہیں RSA کے ان کے ساتھ دونوں کی سلامتی اور کارکردگی کو حاصل کرنے کے لئے. اگرچہ ہم اس میں یہاں نہیں، یئایس Vigenère اور کیسر خفیہ کار کی طرح ایک تشاکلی اہم الگورتھم ہے بہت مشکل درار لیکن. جی ہاں، ہم نے ایک مشترکہ خفیہ کلید کے قیام کے بغیر یئایس استعمال نہیں کر سکتے ہیں 2 نظاموں کے درمیان، اور ہم سے پہلے اس کے ساتھ مسئلہ دیکھا. لیکن اب ہم RSA کو 2 نظاموں کے درمیان مشترکہ خفیہ کلید قائم کرنے کے لئے استعمال کر سکتے ہیں. ہم آپ کو ڈیٹا بھیجنے والے بھیجنے کے کمپیوٹر کو فون کرتا ہوں اور کمپیوٹر کا ڈیٹا وصول کرنے والے وصول کرنے ہیں. وصول کرنے والے ایک RSA اہم جوڑی ہے اور بھیجتا ہے عوامی مرسل کو چابی. ارسال کنندہ کے پاس ایک یئایس کلید پیدا، وصول کرنے کے RSA عوامی بٹن کے ساتھ یہ خفیہ کرتا ہے، اور وصول کرنے یئایس کلید بھیجتا ہے. وصول کرنے والے اپنے RSA نجی کلید کے ساتھ پیغام decrypts ہے. بھیجنے والے اور وصول کرنے والے دونوں اب ان دونوں کے درمیان ایک مشترکہ یئایس چابی ہے. یئایس، جو RSA سے خفیہ کاری اور ڈکرپشن میں تیزی سے ہے، اب ڈیٹا کی بڑی تعداد خفیہ اور وصول کرنے کے لئے انہیں بھیج استعمال کیا جا سکتا ہے، جو ایک ہی کلید خفیہ کشائی کریں کا استعمال کرتے ہوئے کر سکتے ہیں. یئایس، جو RSA سے خفیہ کاری اور ڈکرپشن میں تیزی سے ہے، اب ڈیٹا کی بڑی تعداد خفیہ اور وصول کرنے کے لئے انہیں بھیج استعمال کیا جا سکتا ہے، جو ایک ہی کلید خفیہ کشائی کریں کا استعمال کرتے ہوئے کر سکتے ہیں. ہم صرف RSA ضرورت مشترکہ چابی کو منتقل کرنے کی. اب ہم بالکل نہیں RSA استعمال کرنے کی ضرورت ہے. ایسا لگتا ہے جیسے میں ایک پیغام ہے. اس سے کوئی فرق نہیں ہے اگر کسی پڑھنے کاغذ ہوائی جہاز پر کیا ہے اس سے پہلے کہ میں اسے پکڑ لیا کیونکہ میں نجی کلید کے ساتھ صرف ایک ہوں. آو بےرمز پیغام میں مقدار میں سے ہر ایک. پہلا حصہ، 658، ہم D طاقت، جو 185 ہے بلند، MOD (ن)، جو 989 ہے 67 کے برابر ہے، جو ASCII میں خط C ہے. اب دوسرے حصہ پر. دوسرا حصہ 15 کی قیمت ہے، جو ہم 185th اقتدار، اضافہ 989، MOD، اور یہ 83 کے برابر ہے جو ASCII میں ہے S خط. اب، ہم تیسرا حصہ، جس میں 799 قیمت ہے 185 میں اضافہ، 989، MOD، اور یہ 53 کے برابر ہے، جو ASCII میں 5 کردار کی قدر ہے. اب آخری حصہ کے لئے، جو 975 کی قیمت ہے، ہم 185 کو بڑھانے، 989 MOD، اور یہ 48، جو ASCII میں کردار 0 کی قدر ہے کے برابر ہے. میرا نام Rob Bowden ہے، اور اس CS50 ہے. [CS50.TV] بالکل RSA. بالکل RSA. [ہنسی] بالکل.