ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

X From Clock Math To RSA Encryption

Автор: Csoda81

Загружено: 2026-02-16

Просмотров: 10

Описание: This video, titled "X From Clock Math To RSA Encryption," is a deep-dive podcast style discussion about the intersection of Discrete Mathematics, Number Theory, and modern Cryptography. It explores how simple concepts like remainders and "clock math" form the backbone of global digital security.

Core Concepts Explored
Congruence & Modular Arithmetic [01:12]: The "main character" of the story. Congruence is explained as "clock math" (standard time is modulo 12). If two numbers leave the same remainder when divided by a modulus n, they are congruent.

Practical Application: ISBN Numbers [03:59]: The 10-digit ISBN system uses modulo 11 to detect errors.

Single-digit errors: Changing one digit is always caught because 11 is a prime number [05:53].

Transposition errors: Swapping two digits is also caught due to the mathematical properties of primes [07:01].

The Euclidean Algorithm [09:29]: An ancient method from 300 BC used to find the Greatest Common Divisor (GCD) of two numbers, which is essential for solving linear congruence equations [10:00].

Chinese Remainder Theorem (CRT) [11:08]: Originating from a 3rd-century riddle about counting soldiers, this theorem allows computers to solve massive problems by breaking them into smaller "shadow" problems [12:00].

The Path to RSA Encryption
Euler’s Totient Function (ϕ) & Theorem [12:30]: Euler discovered a "universal reset button" in math. For a number a and modulus n, a
ϕ(n)
≡1(modn) [13:28].

Computational Power [14:10]: Using Euler's theorem, the hosts demonstrate how to solve an "impossible" problem—finding the last two digits of 21
362
—in seconds without a calculator [15:30].

RSA Encryption (The "Trapdoor" Function) [17:20]: * Asymmetry: Uses a public key to lock (encrypt) and a private key to unlock (decrypt) [18:14].

Prime Factoring: Security relies on the fact that it is easy to multiply two massive primes but computationally impossible for current computers to "unmultiply" (factor) them [19:37].

Clifford Cocks [17:33]: The video mentions that a British mathematician actually invented this system four years before Rivest, Shamir, and Adleman (RSA), but it remained a government secret until 1997.

The Future of Security [22:20]
The discussion concludes with the threat of Quantum Computing. Using Shor's Algorithm, a quantum computer could factor large numbers in minutes, potentially rendering RSA obsolete overnight [22:47]. This has led to the urgent development of Post-Quantum Cryptography [23:17].

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
X From Clock Math To RSA Encryption

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Что-то странное происходит, когда вы смотрите на простые числа.

Что-то странное происходит, когда вы смотрите на простые числа.

STANOWSKI: ODEJŚCIA, GO-GO, ZARZUTY, SPONSORZY I LEGIA

STANOWSKI: ODEJŚCIA, GO-GO, ZARZUTY, SPONSORZY I LEGIA

9 Number Theory Fundamentals and Prime Structure

9 Number Theory Fundamentals and Prime Structure

Зачем нужна топология?

Зачем нужна топология?

Беззубчатые шестерни развивают гораздо больший крутящий момент, чем обычные, вот почему. Циклоида...

Беззубчатые шестерни развивают гораздо больший крутящий момент, чем обычные, вот почему. Циклоида...

Numerikus analízis 20250329 164018 Legkisebb Négyzetek Módszere

Numerikus analízis 20250329 164018 Legkisebb Négyzetek Módszere

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

🧪🧪🧪🧪Как увидеть гиперпространство (4-е измерение)

Почему Питер Шольце — математик, каких бывает раз в поколение?

Почему Питер Шольце — математик, каких бывает раз в поколение?

Доведение моделирования до предела возможностей для поиска порядка в хаосе.

Доведение моделирования до предела возможностей для поиска порядка в хаосе.

Как Гений Математик разгадал тайну вселенной

Как Гений Математик разгадал тайну вселенной

Numerikus analízis   levelező 20240323 1 alapfogalmak

Numerikus analízis levelező 20240323 1 alapfogalmak

These NPCs are ruining my life.

These NPCs are ruining my life.

Why Returning From Mars Is Impossible - Feynman's Warning

Why Returning From Mars Is Impossible - Feynman's Warning

Выставка Потребительской Электроники США Инновации Патенты Интересно 2026

Выставка Потребительской Электроники США Инновации Патенты Интересно 2026

Самая Сложная Задача В Истории Самой Сложной Олимпиады

Самая Сложная Задача В Истории Самой Сложной Олимпиады

Selects: How Charles Darwin Worked | STUFF YOU SHOULD KNOW

Selects: How Charles Darwin Worked | STUFF YOU SHOULD KNOW

2 The Quest for the Root

2 The Quest for the Root

Триумф немецкой армии. Почему Франция проиграла?

Триумф немецкой армии. Почему Франция проиграла?

Как мнимые числа спасли математику [Veritasium]

Как мнимые числа спасли математику [Veritasium]

УХТОМСКИЙ - физиолог ДОКАЗАЛ, что МОЗГ сам выбирает РЕАЛЬНОСТЬ. ОДИН против всех !

УХТОМСКИЙ - физиолог ДОКАЗАЛ, что МОЗГ сам выбирает РЕАЛЬНОСТЬ. ОДИН против всех !

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]