현재 시간:0:00전체 재생 길이:4:58
0 에너지 포인트
동영상 대본
우리는 이제 파이를 푸는 문 하나가 생겼습니다. N에 대한 인수분해를 안다면 파이 N을 찾는 건 쉽습니다. 예를들어, 77의 소인수분해를 해보면 7의 11배니까, 파이 77은 6의 10배, 60입니다. 3번째는, 파이의 기능과 모듈러 연산을 연결하는 방법입니다. 이것을 위해선 파이의 기능과 관련이 있는 오일러의 정리로 넘어갑니다. 그리고 다음과 같이 모듈러 정리를 합니다. m의 파이 n제곱은 1 mod n과 합동이다. 이것은 공통 요인을 공유하지 않는데도 아무 두 숫자나 골라잡을 수 있다는 것을 의미하는데 한번 m과 n을 끌어와서 m이 5이고 n이 8이라 해봅시다. 이제 우리가 m을 파이 n, 아니면 4의 제곱에 끌어올려서 n으로 나누면, 항상 한개로 남을 것입니다. 자, 이제 두가지 간단한 규칙을 가지고 이 방정식을 수정해 봅시다. 첫번째, 숫자 1에 k승을 하면 항상 1이다. 이같은 방법으로, 아무 숫자 k를 파이n이라는 지수에 곱할 수 있고, 답은 항상 1이 됩니다. 두번째, 1에 m이라고 하는 어느 수를 곱해도 답은 항상 m이다. 이같은 방법으로, 오른쪽에 m을 얻기 위해 왼쪽에 m을 곱할 수 있습니다. 이것으로 m의 k 곱하기 파이n 더하기 1의 거듭제곱으로 단순화시킬 수 있습니다. 발전했습니다. 우린 이제 파이 n에 달려 있는 e 곱하기 d의 방정식을 찾는 일만 남았습니다. 그러므로 n의 인수분해를 알기만 한다면 d를 계산하는 건 쉽습니다. d의 의미가 앨리스의 열쇠가 될 것입니다. e의 효과를 취소하는 것이 그녀를 허락하는 문이 될 것입니다. 이 기능 모두를 알아볼 수 있는 간단한 예를 들어 봅시다. 밥이 암호를 사용해서 메세지를 숫자로 변환했다고 해봅시다. 이것을 "m"이라고 부릅시다. 그리고, 앨리스가 그녀의 공공의, 개인 키를 다음과 같이 쓴다고 해봅시다. 처음에, 그녀는 비슷한 숫자의 무작위의 두 소수를 쓰고 n과 3,127을 얻기 위해 곱합니다. 그렇게 그녀는 n의 인수분해를 알 때까지 3016이 되는 파이 n을 쉽게 계산 할 수 있습니다. 다음으로, 그녀는 파이 n과 인수를 공유하지 않는다는 조건을 가지는 남은 숫자인 작은 공개 지수를 뽑습니다. 여기선, 그녀가 e=3을 뽑았습니다. 마침내, 그녀는 이 상황에선 2 곱하기 파이 n 더하기 1인 3이나 2,011로 나누어지는 비공개 지수 d의 값을 구했습니다. 그녀는 이제 n과 e의 값을 제외한 모든 것을 숨겼습니다. n과 e가 공공 키가 되기 때문이죠. 그것이 열린 자물쇠 같다고 생각합시다. 그녀는 그의 메세지를 잠글 메세지를 보냅니다. 밥이 m의 e 거듭제곱 mod n을 계산하여 그의 메세지를 잠급니다. c를 앨리스에게 되돌려보낼 그의 암호화된 메세지라고 부릅시다. 마침내, 앨리스는 그녀의 개인 키인 d를 이용하여 그녀의 문으로 접근할 수 있는 그의 메세지를 해독했습니다. c의 d 거듭제곱 mod n이 밥의 원래 메세지였던 m과 같아집니다. c,n 그리고 e를 가지고있는 이브나 다른 누군가는 지수 e만 찾을 수 있고, 그들이 파이 n을 계산할 수 있으면 n의 소인수분해를 아는 것이 요구됩니다. n이 충분히 커진다면, 앨리스는 확실해 지는 데에 컴퓨터의 네트워크가 가장 크다 해도 수백 년이 걸릴 것입니다. 이 비결은 발표되자마자 분류되었지만, 론 리베스트, 에디 셰미어와 랜 애이들먼에 의해서 독립적으로 재발견 되었고, 그것이 왜 지금 RSA로 암호화 됬는지에 대한 이유입니다. RSA는 공공 키 알고리즘으로 세계에서 가장 넓게 사용되고, 역사에서 가장 복사된 소프트웨어입니다. 세계의 모든 인터넷 유저가 RSA를 사용하거나 조금의 변체가 있다면, 그들이 깨달을 수도 있고, 아닐 수도 있다. 그것의 힘은 소인수분해의 경도에 의존해 있고, 그것이 소수의 분해의 분배에 대한 큰 의문점을 남깁니다. 문제는 몇천년 동안이나 풀리지 않은 채로 남아있습니다. -Fin-