आरएसए असममित एन्क्रिप्शन ऑनलाइन कनवर्टर


हमारे ऑनलाइन कनवर्टर करने के लिए मदद मिलेगी आरएसए असममित डेटा एन्क्रिप्शन.
इस कनवर्टर को कूटबद्ध करने के लिए अपने पाठ हेक्स और डिक्रिप्ट से हेक्स पाठ करने के लिए, चाबी के पूर्व किया जाना चाहिए उत्पन्न या दर्ज हेक्स, यह भी आप की आवश्यकता हो सकती से कन्वर्ट करने के लिए base64 पाठ करने के लिए.

आरएसए (रिवेस्ट-शमीर-Adleman) में से एक है पहली सार्वजनिक-कुंजी cryptosystems और व्यापक रूप से इस्तेमाल के लिए सुरक्षित डेटा संचरण में इस तरह के एक क्रिप्टो एन्क्रिप्शन कुंजी है और अलग से डिक्रिप्शन कुंजी गुप्त रखा जाता है जो (निजी).
आरएसए में, इस विषमता पर आधारित है व्यावहारिक कठिनाई के फैक्टरिंग उत्पाद के दो बड़े primes, "की समस्या फैक्टरिंग", संक्षिप्त आरएसए से बना है के प्रारंभिक अक्षरों के नाम Rivest रॉन, आदि शमीर और लियोनार्ड Adleman, जो पहली बार सार्वजनिक रूप से वर्णित एल्गोरिथ्म में 1978.
क्लिफर्ड कॉक्स, एक अंग्रेजी गणितज्ञ, में काम कर रहे ब्रिटिश खुफिया एजेंसी सरकार के संचार (GCHQ), विकसित की थी समतुल्य सिस्टम में 1973, लेकिन यह नहीं था declassified 1997 तक.

एक उपयोगकर्ता के आरएसए बनाता है और तब प्रकाशित एक सार्वजनिक कुंजी के आधार पर दो बड़ी प्रधानमंत्री की संख्या के साथ साथ एक अतिरिक्त मूल्य, primes गुप्त रखा होना चाहिए.
किसी को भी उपयोग कर सकते हैं करने के लिए सार्वजनिक कुंजी संदेश एन्क्रिप्ट, लेकिन में प्रकाशित पल के तरीकों, और यदि सार्वजनिक कुंजी काफी बड़ी है, केवल किसी को कौन जानता है कि प्रधानमंत्री की संख्या, संदेश को डिक्रिप्ट कर सकते हैं.
का उल्लंघन आरएसए एन्क्रिप्शन के रूप में जाना जाता है आरएसए समस्या है, और सवाल बनी हुई है के रूप में कठिन समस्या के रूप में फैक्टरिंग.
आरएसए एक धीमी गति से एल्गोरिथ्म, और इस वजह से, वह शायद ही कभी इस्तेमाल करने के लिए सीधे एन्क्रिप्ट उपयोगकर्ता डेटा, लेकिन सबसे अधिक बार भेजता है आरएसए एन्क्रिप्टेड साझा कुंजी एन्क्रिप्शन के लिए के साथ एक सममित कुंजी है, जो बारी में, प्रदर्शन कर सकते हैं थोक संचालन एन्क्रिप्शन-डिक्रिप्शन पर बहुत अधिक गति है ।

Ваш текст:


Результат шифрования (hex):

Результат расшифрования:

***** निर्दिष्ट ключи *****
Размер ключей (एक सा):

Открытый ключ (hex):

Закрытый ключ (hex):

Статус:

Public exponent (hex, F4=0x10001):
P (hex):
Q (hex):
D mod (P-1) (hex):
D mod (Q-1) (hex):
1/Q mod P (hex):