RSA asymetrické šifrování dat on-line převodník


Náš převodník on-line vám pomůže v RSA асимметричном šifrování dat.
Tento converter zašifrovat váš text na hex, a дешифрует z hex do textu, klíče, musíte nejprve vygenerovat nebo zadat v hex, také možná potřebovat převod z base64 na text.

RSA (Rivest-Shamir-Adleman) - je to jedna z prvních криптосистем s veřejným klíčem a je široce používán pro bezpečný přenos dat, tak криптосистеме šifrovací klíč je otevřený a je odlišný od klíče pro dešifrování, který je uložen v tajnosti (private).
V RSA je tato asymetrie je založena na praktické složitosti факторизации součinu dvou velkých prvočísel, "problém faktoring", zkratka RSA se skládá z počátečních písmen jmen Ron Ривеста, Adi Шамира a Leonard Адлемана, které poprvé veřejně popsal algoritmus v roce 1978.
Clifford Cox, anglický matematik, který pracuje v Britském разведывательном řízení vládní komunikace (GCHQ), vyvinul odpovídající systému v roce 1973, ale to nebylo рассекречено až do roku 1997.

Uživatel RSA vytváří a pak zveřejní veřejný klíč na základě dvou velkých prvočísel spolu s přidanou hodnotou, jednoduché počty by měly být uchovávány v tajnosti.
Kdokoliv může použít veřejný klíč k šifrování zprávy, ale s pomocí publikovaných v tuto chvíli metod, a pokud veřejný klíč je dostatečně velká, jen ten, kdo ví jednoduché počty, může dešifrovat zprávu.
Porušení RSA šifrování je známo jako problém RSA, a zůstává otázkou, jak moc obtížné to je, jak problém faktoring.
RSA je pomalý algoritmus, a v důsledku toho se méně často používá pro přímé šifrování uživatelských dat, ale nejčastěji RSA přenáší šifrované sdílené klíče pro šifrování symetrický klíč, který, podle pořadí, může provádět hromadné operace šifrování-dešifrování na mnohem vyšší rychlosti.

Ваш текст:


Результат шифрования (hex):

Результат расшифрования:

***** Uveďte ключи *****
Размер ключей (trochu):

Открытый ключ (hex):

Закрытый ключ (hex):

Статус:

Public exponent (hex, F4=0x10001):
P (hex):
Q (hex):
D mod (P-1) (hex):
D mod (Q-1) (hex):
1/Q mod P (hex):