क्रिप्टोग्राफी में क्यों महत्वपूर्ण हैं?


191

एक चीज जो मुझे हमेशा एक गैर-क्रिप्टोग्राफर के रूप में मारती है: प्राइम नंबर का उपयोग करना इतना महत्वपूर्ण क्यों है? क्रिप्टोग्राफी में उन्हें क्या खास बनाता है?

किसी को भी एक सरल संक्षिप्त विवरण है? (मुझे पता है कि कई प्राइमर हैं और यह कि एप्लाइड क्रिप्टोग्राफी बाइबिल है, लेकिन जैसा कि कहा गया है: मैं अपने स्वयं के क्रिप्टोग्राफिक एल्गोरिदम को लागू करने के लिए नहीं देख रहा हूं, और जो सामान मुझे मिला है उसने मेरे दिमाग को विस्फोट कर दिया है - गणित के सूत्रों के 10 पृष्ठ नहीं कृप्या :))

सभी उत्तर के लिए धन्यवाद । मैंने वह स्वीकार कर लिया है जिसने वास्तविक अवधारणा को मेरे लिए सबसे स्पष्ट कर दिया है।


एक दंपति अवलोकन: 1. नीचे दिए गए लोगों का उल्लेख है कि "बड़ी संख्या का मुख्य कारक एक लंबा समय लगता है"। वास्तव में, किसी भी कारक के लिए वही सच है। यह महत्वपूर्ण है कि किसी भी पूर्णांक! = 0 में प्राइम के उत्पाद के रूप में एक अद्वितीय कारक है (1 सहित, जिसमें लंबाई 0 का अपघटन है)।
TT_

1
2. कृपया मेरे स्पष्टीकरण की जाँच करें कि क्यों हैश-फ़ंक्शंस के लिए अपराध महत्वपूर्ण हैं: stackoverflow.com/questions/1145217/… यह एक क्षेत्र से संबंधित गुणांकों के साथ बहुपद की संपत्ति से संबंधित है (जो शायद एक संक्षिप्त विवरण नहीं है)।
TT_

2
अत्यधिक सरल संक्षिप्त विवरण → हल a * b = 91:। अब, हल 13 * 7 = x:। दूसरा समीकरण (मानव या कंप्यूटर के लिए) हल करने के लिए बहुत तेज है।
डेम पिलाफ़ियन

जवाबों:


204

सबसे बुनियादी और सामान्य स्पष्टीकरण: क्रिप्टोग्राफी सभी संख्या सिद्धांत के बारे में है , और सभी पूर्णांक संख्या (0 और 1 को छोड़कर) primes से बनी होती हैं, इसलिए आप संख्या सिद्धांत में बहुत अधिक व्यवहार करते हैं।

अधिक विशेष रूप से, कुछ महत्वपूर्ण क्रिप्टोग्राफिक एल्गोरिदम जैसे कि आरएसए गंभीर रूप से इस तथ्य पर निर्भर करते हैं कि बड़ी संख्या के प्रमुख कारक में एक लंबा समय लगता है। मूल रूप से आपके पास एक "सार्वजनिक कुंजी" होती है जिसमें एक संदेश को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले दो बड़े अपराधों का एक उत्पाद होता है, और एक "गुप्त कुंजी" जिसमें संदेश को डिक्रिप्ट करने के लिए उपयोग किए जाने वाले दो प्राइम होते हैं। आप सार्वजनिक कुंजी सार्वजनिक कर सकते हैं, और हर कोई आपको संदेशों को एन्क्रिप्ट करने के लिए इसका उपयोग कर सकता है, लेकिन केवल आप प्रमुख कारकों को जानते हैं और संदेशों को डिक्रिप्ट कर सकते हैं। बाकी सभी को संख्या का कारक बनाना होगा, जो संख्या सिद्धांत की कला की वर्तमान स्थिति को देखते हुए, व्यावहारिक होने में बहुत लंबा समय लेता है।


7
हम कंप्यूटिंग क्वांटम के युग में प्रवेश के रूप में यह टिप्पणी करने के लिए उपयुक्त लगता है कि एक क्वांटम कंप्यूटर का उपयोग कर अभाज्य संख्या की गुणन शोर के एल्गोरिथ्म usiong बहुपद समय में प्राप्त किया जा सकता en.wikipedia.org/wiki/Shor%27s_algorithm यह है कि कंप्यूटर पहले से ही मौजूद संभावना है जो कर सकते हैं आरएसए जैसे सार्वजनिक कुंजी एन्क्रिप्शन को डिक्रिप्ट करें
21:39 पर stujo

16
@stujo: आप बड़े पैमाने पर क्वांटम कंप्यूटिंग की स्थिति को कम कर रहे हैं। यह वास्तव में निश्चित है कि ऐसा कोई कंप्यूटर मौजूद नहीं है। सबसे बड़ी संख्या जो शोर के एल्गोरिथ्म और क्वांटम हार्डवेयर में ब्लीडिंग-एज रिसर्च प्रयासों का उपयोग करके फैक्टर की गई है, 21 है। यह 21 बिट्स नहीं है, बल्कि नंबर 21, प्राइम फैक्टर 3 और 7.
माइकल बोरगवर्ड

1
मुझे यकीन नहीं है कि डेटा क्या है, यह नवीनतम काम की जानकारी पाने के लिए मुश्किल है, मुझे विश्वास है कि 2012 में वापस आ गया था, यह लेख 2014 ( m.phys.org/news/2014-11-largest-factored- से है quantum-device.html ) क्या हमने 2016 से कोई सार्वजनिक डेटा देखा है? जो वर्गीकृत किया जा सकता है उसे बाहर करने के लिए नहीं। हालांकि यह Shors एल्गोरिथ्म नहीं चलाया जा सकता, डी-वेव अब 1000 से अधिक qbits है
stujo

1
@stujo: जब हम सभी क्वांटम सीपीयू का उपयोग करते हैं, तो वही सिद्धांत लागू होंगे, क्योंकि प्राइम्स बढ़ते रह सकते हैं, क्वांटम सीपीयू के लिए बड़ा, अव्यवहारिक होने के बारे में सब, समस्या मौजूद है यदि कुछ कुंजी बनाने के लिए नियमित सीपीयूएस का उपयोग करते हैं, और कुछ क्वांटम सीपीयू के लिए। उन को तोड़ो। क्वांटम सीपीयू की शक्ति, जैसा कि मैं समझता हूं कि यह क्यूबिट्स का उपयोग करता है, प्रत्येक क्यूबिट में 3 मान हो सकते हैं, इस प्रकार नई तकनीक बेस 3 नॉट बेस 2. एक 64 क्यूब सीपीयू में एक शब्द में 3 ^ 64 संयोजन होंगे। पता नहीं इसका प्रदर्शन पर क्या प्रभाव पड़ता है।
जुआनम्फ

5
@ जुआनम्फ: क्वांटम कंप्यूटिंग की आपकी समझ पूरी तरह से गलत है। इसका 3 मूल्यों से कोई लेना-देना नहीं है, यह पूरी तरह से निर्लिप्त होगा। विवरण बहुत जटिल हैं, लेकिन प्रभाव यह है कि कुछ क्वांटम एल्गोरिदम गैर-क्वांटम हार्डवेयर पर "सामान्य" एल्गोरिदम की तुलना में कम बिग-ओ जटिलता में समस्याओं को हल कर सकते हैं।
माइकल बोर्गवर्ड

137

सरल? हाँ।

यदि आप दो बड़े अभाज्य संख्याओं को गुणा करते हैं, तो आपको केवल दो (बड़े) अभाज्य कारकों के साथ एक विशाल गैर अभाज्य संख्या मिलती है।

उस नंबर को फैक्टर करना एक गैर-तुच्छ कार्य है, और यह तथ्य बहुत सारे क्रिप्टोग्राफिक एल्गोरिदम का स्रोत है। देखें एक तरह से काम करता है और जानकारी के लिए।

परिशिष्ट: बस थोड़ा और स्पष्टीकरण। दो अभाज्य संख्याओं के उत्पाद को सार्वजनिक कुंजी के रूप में उपयोग किया जा सकता है, जबकि निजी कुंजी के रूप में। डेटा के लिए किया गया कोई भी ऑपरेशन जो केवल दो कारकों में से एक को जानकर पूर्ववत किया जा सकता है, वह अनएन्क्रिप्ट करने के लिए गैर-तुच्छ होगा।


2
यह भी ध्यान देने योग्य है कि, फैक्टराइजेशन समस्या के अलावा, बहुत सारी आधुनिक क्रिप्टो भी (या इसके बजाय) असतत लघुगणक समस्या पर निर्भर करती है। दोनों "वन-वे" कार्य हैं: ज्ञात-इनपुट लेना आसान है और उत्तर की गणना करना, लेकिन उत्तर लेना और उन इनपुट की गणना करना कठिन है।
nezroy

4
इस स्पष्टीकरण को "वन-वे फंक्शन" शब्द से जोड़ना उपयोगी होगा: en.wikipedia.org/wiki/One-way_function
क्रिस कॉनवे

लेकिन अगर सार्वजनिक कुंजी का उपयोग एन्क्रिप्ट करने के लिए किया जा सकता है तो इसका उपयोग विपरीत करने के लिए क्यों नहीं किया जा सकता है?
जयरोज़ो

45

यहाँ एक बहुत ही सरल और आम उदाहरण है।

RSA एन्क्रिप्शन एल्गोरिथ्म जो आमतौर पर सुरक्षित वाणिज्य वेब साइटों में प्रयोग किया जाता है, तथ्य यह है कि यह दो (बहुत बड़े) रूढ़ अंक और गुणा उन्हें लेने के लिए है, जबकि यह विपरीत करने के लिए अत्यंत कठिन है आसान है पर आधारित है - जिसका अर्थ है: ले एक बहुत बड़ी संख्या है, जिसे देखते हुए इसके केवल दो प्रमुख कारक हैं, और उन्हें खोजें।


30
सिर्फ FYI करें, आपको दो अपराधों को गुणा करने से प्राप्त होने वाली संख्या को अर्ध-प्रधान कहा जाता है।
मैथ्यू ब्रूकर

15

यह स्वयं इतनी महत्वपूर्ण संख्याएँ नहीं हैं जो महत्वपूर्ण हैं, लेकिन एल्गोरिदम जो कि अपराधों के साथ काम करते हैं। विशेष रूप से, एक संख्या (किसी भी संख्या) के कारकों को खोजना।

जैसा कि आप जानते हैं, किसी भी संख्या में कम से कम दो कारक होते हैं। प्राइम नंबरों की अद्वितीय संपत्ति है कि उनके पास दो कारक हैं: 1 और स्वयं।

फैक्टरिंग इतना महत्वपूर्ण है कि गणितज्ञों और कंप्यूटर वैज्ञानिकों को यह पता नहीं है कि हर संभव संयोजन की कोशिश किए बिना किसी संख्या को कैसे कारक बनाया जाए। यही है, पहले 2 से विभाजित करने की कोशिश करें, फिर 3 से, फिर 4 से और इसके बाद। यदि आप एक अभाज्य संख्या को कारक बनाने की कोशिश करते हैं - विशेष रूप से एक बहुत बड़ी - तो आपको २ और उस बड़ी अभाज्य संख्या के बीच हर संभव संख्या को (अनिवार्य रूप से) आज़माना होगा। यहां तक ​​कि सबसे तेज कंप्यूटरों पर, क्रिप्टोग्राफी में उपयोग किए जाने वाले अभाज्य संख्याओं के कारक के लिए वर्षों (यहां तक ​​कि शताब्दियों) लगेंगे।

यह तथ्य है कि हम नहीं जानते कि कैसे बड़ी संख्या में कुशलता से क्रिप्टोग्राफिक एल्गोरिदम को उनकी ताकत मिलती है। यदि, एक दिन, कोई व्यक्ति यह पता लगाता है कि यह कैसे करना है, तो वर्तमान में हमारे द्वारा उपयोग किए जाने वाले सभी क्रिप्टोग्राफ़िक एल्गोरिदम अप्रचलित हो जाएंगे। यह शोध का एक खुला क्षेत्र बना हुआ है।


10
आपको वास्तव में केवल उन संख्याओं के वर्गमूल तक अभाज्य संख्याओं का परीक्षण करना होगा जिन्हें आप कारक बनाना चाह रहे हैं।
मैथ्यू ब्रूकर

3
मुझे पता है। यह एक विस्तार था जिसे मैंने सादगी के नाम पर "अनदेखा" किया था।
बैरी ब्राउन

@MatthewBrubaker क्या आप बताएंगे कि ऐसा क्यों है? मैं वास्तव में नहीं समझता।
कार्तिक चुघ

4
@KartikChugh is कहते हैं कि nप्रधान नहीं है n = a * b। यदि a > sqrt(n), bछोटा और इसके विपरीत होना चाहिए, तो a * b > nस्वयं जो हमारे प्रारंभिक दावे को नकार देगा। इसलिए प्राइम की जांच के लिए, हम केवल sqrt तक की जांच करते हैं।
अभिनव गौण्याल

13

क्योंकि किसी को भी इसके प्रमुख कारकों में पूर्णांक बनाने के लिए एक तेज़ एल्गोरिथम नहीं पता है। फिर भी, यह जांचना बहुत आसान है कि क्या मुख्य कारकों का एक सेट एक निश्चित पूर्णांक से गुणा करता है।


1
दिलचस्प बात यह है कि आईएफ की संख्या का पता लगाने के लिए यह पहले से ही तेज समय में संभव है।
nes1983

यहाँ एक गायब है "अगर प्रमुख कारक बड़े हैं"।
बेन वोइगट

@बेन: यह गायब नहीं है। समस्या सामान्य रूप से कठिन है। ध्यान दें कि सामान्य रूप से कठिन होने वाली समस्याओं में आसान मामले हो सकते हैं। इस मामले में, छोटे अपराध केवल आसान मामलों के माध्यम से नहीं होते हैं।
nes1983

2
कोई भी "सार्वजनिक" नहीं जानता है। यह संभव हो सकता है कि विभिन्न विश्व सरकारों की खुफिया एजेंसियों के पास ऐसी तकनीकें हों, जिन्हें वे साझा नहीं कर रहे हैं। वे बड़ी संख्या में गणित की कब्रें बनाते हैं। उदाहरण के लिए, एनएसए ने "दोहरी EC_DRBG" द्वारा गुप्त रूप से यादृच्छिक प्राइम पीढ़ी को बढ़ावा दिया, जिसे वे जानते थे कि सार्वजनिक उपयोग के लिए एक मानक क्रिप्टो योजना के भाग के रूप में कमजोर था। bit.blogs.nytimes.com/2013/09/10/…
उज्ज्वल

डॉन: स्नोडन दस्तावेजों से पता चलता है कि ऐसा नहीं है। वे एक सुंदर निर्णायक तस्वीर खींचते हैं, (द्वारा और बड़े, वहाँ कोने हो सकते हैं), एनएसए एन्क्रिप्टेड डेटा को केवल विशेष गणित जादू के माध्यम से डिक्रिप्ट नहीं कर सकते हैं जो वे जानते हैं। श्नाइयर ने इस मुद्दे पर बड़े पैमाने पर चर्चा की।
nes1983

12

क्रिप्टो पर रैंपिंग के लिए कुछ अच्छे संसाधन हैं। यहां एक है:

उस पेज से:

1977 में रॉन रिवरेस्ट, आदि शमीर, और लेन एडलमैन द्वारा आविष्कार की गई सबसे अधिक इस्तेमाल की जाने वाली सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी प्रणाली में, सार्वजनिक और निजी दोनों कुंजी अपेक्षाकृत सरल गणितीय सूत्र के अनुसार बड़ी अभाज्य संख्याओं की जोड़ी से ली गई हैं। सिद्धांत रूप में, यह संभव हो सकता है कि सूत्र को पीछे की ओर काम करके सार्वजनिक कुंजी से निजी कुंजी प्राप्त करें। लेकिन केवल बड़े अभाज्य संख्याओं का उत्पाद सार्वजनिक होता है, और उस आकार की संख्याओं को तथ्यों में विभाजित करना इतना कठिन होता है कि विश्व के सबसे शक्तिशाली सुपर कंप्यूटर भी एक साधारण सार्वजनिक कुंजी को तोड़ नहीं सकते।

ब्रूस श्नीयर की पुस्तक एप्लाइड क्रिप्टोग्राफी एक और है। मैं उस पुस्तक की अत्यधिक अनुशंसा करता हूं; पढ़ने में मज़ा आता है।


9

RSA प्राइम संख्याओं के गुणों का उपयोग कैसे करता है, इसके बारे में थोड़ा और ठोस होने के लिए, आरएसए एल्गोरिथ्म Euler के प्रमेय पर गंभीर रूप से निर्भर करता है , जो बताता है कि अपेक्षाकृत अभाज्य संख्या "a" और "N" के लिए, ^ ^ 1 modulo N के लिए बधाई है, जहां e , N का Euler का विशेष कार्य है।

इसमें अपराध कहां से आए? N के यूलर के क्षणिक कार्य की गणना करने के लिए कुशलतापूर्वक N के अभाज्य गुणन को जानने की आवश्यकता है। RSA एल्गोरिथम के मामले में, जहाँ N = कुछ primes "p" और "q" के लिए pq है, तो e = (p - 1) (q) - 1) = एन - पी - क्यू + 1. लेकिन पी और क्यू को जाने बिना ई की गणना बहुत मुश्किल है।

अधिक अमूर्त रूप से, कई क्रायपोटग्राफिक प्रोटोकॉल विभिन्न ट्रैफ़र फ़ंक्शंस का उपयोग करते हैं , फ़ंक्शंस जो गणना करने में आसान होते हैं लेकिन इनवर्ट करना मुश्किल होता है। संख्या सिद्धांत इस तरह के जाल कार्य (जैसे बड़ी अभाज्य संख्याओं का गुणन) का एक समृद्ध स्रोत है, और अभाज्य संख्या संख्या सिद्धांत के लिए बिल्कुल केंद्रीय हैं।


7

मैं पुस्तक को एक गणितीय यात्रा कोड में सुझाएगा । पुस्तक में पृथ्वी का अच्छा अनुभव है, जो आश्चर्यजनक है, क्योंकि यह क्रिप्टोग्राफी के बारे में है। यह पुस्तक 16 वर्ष की आयु में केली-पुसेर (CP) एल्गोरिथ्म बनाने के लिए एक बच्चे के रूप में पहेलियाँ सीखने से लेकर सारा फ़्लेनरी की यात्रा को सारांशित करती है। यह एक तरह से फ़ंक्शंस, संख्या सिद्धांत और अभाज्य संख्याओं का अद्भुत विवरण देती है और यह बताती है कि वे किस तरह संबंधित हैं क्रिप्टोग्राफी।

आपके प्रश्न के लिए इस पुस्तक को और भी विशिष्ट बनाता है सारा ने मैट्रिक्स के उपयोग से एक नए सार्वजनिक कुंजी एल्गोरिदम को लागू करने की कोशिश की। यह बहुत तेज था, फिर प्राइम नंबरों का उपयोग करके लेकिन एक लूप होल पाया गया जो इसका फायदा उठा सकता था। यह पता चलता है कि उसका एल्गोरिथ्म एक निजी एन्क्रिप्शन तंत्र के रूप में बेहतर उपयोग किया गया था। पुस्तक एन्क्रिप्शन के लिए अभाज्य संख्याओं का उपयोग करने के लिए एक महान वसीयतनामा है क्योंकि यह समय की कसौटी पर खड़ा है और बहुत ही स्मार्ट व्यक्तियों की चुनौतियां हैं।


6

आपके लिए एक और संसाधन। अब सुरक्षा! एपिसोड 30 (~ 30 मिनट पॉडकास्ट, लिंक ट्रांसक्रिप्ट के लिए है) क्रिप्टोग्राफी के मुद्दों के बारे में बात करता है, और बताता है कि क्यों primes महत्वपूर्ण हैं।


6

मैं गणितज्ञ या क्रिप्टोकरंसी नहीं हूं, इसलिए यहां आम आदमी की शर्तों में कोई बाहर का अवलोकन (कोई फैंसी समीकरण, खेद नहीं) है।

यह पूरा धागा कैसे क्रिप्टोग्राफी में उपयोग किया जाता है, इसके बारे में स्पष्टीकरण से भरा है , इस धागे में किसी को भी एक आसान तरीके से समझाना मुश्किल है कि WHY primes का उपयोग क्यों किया जाता है ... सबसे अधिक संभावना है क्योंकि हर कोई उस ज्ञान को लेता है।

केवल बाहर से समस्या को देखने पर प्रतिक्रिया उत्पन्न हो सकती है; लेकिन अगर वे दो अपराधों के योगों का उपयोग करते हैं, तो उन सभी संभावित योगों की सूची क्यों नहीं बनाते हैं जो कोई भी दो अपराध उत्पन्न कर सकता है?

इस साइट पर 455,042,511 प्रिम्स की सूची है , जहां सबसे ज्यादा प्राइम 9,987,500,000 ( 10 अंक) हैं।

सबसे बड़ा ज्ञात प्रधान (जैसा कि फेब 2015) 257,885,161 - 1 की शक्ति के 2 है जो 17,425,170 अंक है।

इसका मतलब यह है कि सभी ज्ञात अपराधों की सूची रखने का कोई मतलब नहीं है और उनके सभी संभावित योग बहुत कम हैं। नंबर लेना और जांचना आसान है कि क्या यह मुख्य है।

अपने आप में बड़े अपराधों की गणना एक स्मारकीय कार्य है, इसलिए दो ऐसे अपराधों की गणना करना जो एक दूसरे के साथ कई बार क्रिप्टोग्राफर्स और गणितज्ञों के साथ गुणा किए गए हैं, कहेंगे कि आज बहुत मुश्किल है


3
केवल आपका अंतिम पैराग्राफ वास्तव में मान्य है। रकमों के तर्क को किसी भी समग्र संख्या के लिए भी कहा जा सकता है (एक बड़ी रेंज है [तकनीकी रूप से असीम रूप से बड़ी], सभी रकमों का भंडारण अनम्य / मूर्ख है)। इसके अलावा, अपराधों की रकम क्रिप्टोग्राफी में अधिक प्रासंगिकता नहीं रखती है, अधिक महत्वपूर्ण (आमतौर पर, जैसा कि आरएसए के मामले में) उनका उत्पाद है। इसके अलावा, रिवर्स गणना करके आप शायद फैक्टरिंग का मतलब है । शायद आप वहाँ क्या मतलब के साथ मदद करेंगे।
इनट्रामर्फ्स

4

क्रिप्टोग्राफिक एल्गोरिदम आमतौर पर "मुश्किल समस्या" होने पर उनकी सुरक्षा के लिए भरोसा करते हैं। अधिकांश आधुनिक एल्गोरिदम बहुत बड़ी संख्या के फैक्टरिंग का उपयोग उनकी कठिन समस्या के रूप में करते हैं - यदि आप दो बड़ी संख्याओं को एक साथ गुणा करते हैं, तो उनके कारकों की गणना करना "मुश्किल" (यानी समय लेने वाली) है। यदि वे दो संख्याएँ अभाज्य संख्याएँ हैं, तो केवल एक ही उत्तर है, जो इसे और भी कठिन बना देता है, और यह भी गारंटी देता है कि जब आपको उत्तर मिल जाए, तो यह सही है, न कि कुछ अन्य उत्तर जो बस एक ही परिणाम देते हैं।


4

मैं क्या क्रिप्टोग्राफी में महत्वपूर्ण हैं लगता हैं ही नहीं primes, लेकिन यह है कठिनाई के प्रधानमंत्री गुणन समस्या

मान लीजिए कि आपके पास बहुत बड़े पूर्णांक हैं जो दो प्राइम मी और एन के उत्पाद के रूप में जाना जाता है, यह पता लगाना आसान नहीं है कि एम और एन क्या हैं। RSA जैसे एल्गोरिथम इस तथ्य पर निर्भर करता है।

वैसे, एल्गोरिथ्म पर एक प्रकाशित पेपर है जो क्वांटम कंप्यूटर का उपयोग करते हुए स्वीकार्य समय में इस प्रमुख कारक को "हल" कर सकता है। क्रिप्टोग्राफी में नए एल्गोरिदम अब क्वांटम कंप्यूटर शहर में आने पर प्राइम फैक्टराइजेशन की इस "कठिनाई" पर भरोसा नहीं कर सकते हैं :)


3

क्योंकि फैक्टराइजेशन एल्गोरिदम पाया प्रत्येक कारक के साथ काफी तेजी से। दोनों निजी कुंजी बनाने से यह सुनिश्चित होता है कि पाया गया पहला कारक भी अंतिम होगा। आदर्श रूप से, दोनों निजी कुंजी भी मूल्य में लगभग बराबर होगी क्योंकि केवल कमजोर कुंजी मामलों की ताकत है।


यह मुझे थोड़ा बेमानी लगता है। कमजोर प्रमुख भाग से एक हिस्सा जो शीर्ष उत्तर के लिए टिप्पणी की जा सकती है :)
उल्यानसे बीएन

-1

प्राइम नंबर मुख्य रूप से क्रिप्टोग्राफी में उपयोग किए जाते हैं क्योंकि यह निर्धारित करने में काफी समय लगता है कि कोई दी गई संख्या प्राइम नंबर है या नहीं। हैकर के लिए यदि कोई एल्गोरिथ्म कोड को तोड़ने में बहुत समय लेता है तो यह उनके लिए बेकार हो जाता है


7
यह पता लगाना कि क्या कोई संख्या प्रधान है सस्ती है और हमें सस्ती होने की आवश्यकता है। हमें और कैसे पता चलेगा कि हमने RSA में अपने प्रमुख कारकों के रूप में अपराधों को चुना या परिमित क्षेत्र क्रिप्टो में मापांक के रूप में एक प्रमुख है? क्या महंगा है अपने बड़े प्रमुख कारकों में एक बड़ी समग्र संख्या फैक्टरिंग है।
कोडइन्चोस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.