RSA asymmetric shifrlash onlayn Kurslari


Bizning onlayn Kurslari siz asymmetric ma'lumotlar RSA shifrlash uchun yordam beradi.
Bu Kurslari sizning matn va matn uchun bu hex dan, kalitlari oldindan hosil bo'lishi kerak, bu hex decrypt yoki bu hex kiritish uchun encodes, shuningdek, matn uchun base64 dan aylantirish uchun kerak bo'lishi mumkin.

RSA (Rivest-Shamir-Adleman) biri hisoblanadi birinchi davlat-asosiy cryptosystems va keng foydalanish uchun xavfsiz ma'lumotlar uzatish bunday cryptosystem bu shifrlash kaliti hisoblanadi umumiy va farq dan parol hal asosiy qaysi saqlab, sir (xususiy).
Ichida RSA, bu nomutanosibligi asoslangan amaliy qiyinchilik faktoring mahsulot ikki katta primes, "muammo faktoring", o'zbekiston qisqartirish qon RSA bo'ladi topgan dastlabki harflar ismlar Rivest Ron, ADI Shamir va Leonard Adleman, kim birinchi oshkora tasvirlangan algoritm yilda 1978.
Clifford Ortiq, ingliz matematik, buyuk Britaniya razvedka Agentligi hukumat aloqa (GCHQ) ishchi, 1973, lekin 1997 qadar declassified emas edi unda teng tizimi ishlab chiqilgan edi.

RSA bir foydalanuvchi yaratadi va nashr jamoat asosiy ikki katta Bosh raqamlar qo'shimcha qiymat bilan birga asoslangan, primes sir saqlanishi kerak keyin.
Hech kimga xabar encrypt davlat asosiy foydalanish mumkin, lekin onda usullari chop, va agar davlat asosiy etarlicha katta bo'lsa, faqat Bosh raqamlar biladi, kimdir xabar decrypt mumkin.
RSA shifrlash buzilishi RSA muammo sifatida tanilgan, va savol faktoring muammo sifatida qattiq bo'lib qoladi.
RSA bir sekin algoritm, va, chunki bu, u kamdan-kam hollarda foydalanish uchun to'g'ridan-to'g'ri encrypt foydalanuvchi ma'lumotlar, lekin eng ko'p yuboradi RSA shifrlangan birgalikda asosiy uchun shifrlash bilan bir simmetrik kalit, bu esa o'z navbatida, amalga oshirish mumkin hajm operatsiyalar shifrlash-parol hal da ancha yuqori tezligi.

Ваш текст:


Результат шифрования (hex):

Результат расшифрования:

***** Belgilang ключи *****
Размер ключей (biroz):

Открытый ключ (hex):

Закрытый ключ (hex):

Статус:

Public exponent (hex, F4=0x10001):
P (hex):
Q (hex):
D mod (P-1) (hex):
D mod (Q-1) (hex):
1/Q mod P (hex):