Faktorisasi prima: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
k r2.7.2+) (bot Menambah: he:פירוק לגורמים של מספר שלם |
Tidak ada ringkasan suntingan |
||
Baris 1:
{{tidak dikembangkan|d=9|m=04|y=2012|i=14|ket=}}
{{
Sampai sekarang ini masih belum ditemukan algoritma faktorisasi non-kuantum yang efisien. Suatu percobaan<ref name=rsa768>{{cite journal
Sifat matematis ini adalah dasarnya algoritma enkripsi berkunci publik [[RSA]]. Karena sampai sekarang ini masih belum diketahui teknik untuk mendapatkan hasil faktorisasi prima yang cepat dan efisien, maka enkripsi RSA tergolong sangat aman dan hanya bisa dipecahkan dengan cara paksa (brute force) yang harus memakan waktu bertahun-tahun.▼
| url = http://eprint.iacr.org/2010/006.pdf
| title = Factorization of a 768-bit RSA modulus
| author = Kleinjung, et al
| publisher = [[International Association for Cryptologic Research]]
| date = 2010-02-18
| accessdate = 2010-08-09
▲}}</ref> faktorisasi bilangan dengan 232 digit yang dilaksanakan pada tahun 2009 oleh beberapa ilmuwan berlangsung selama 2 tahun dengan ratusan komputer. Sifat matematis ini adalah dasarnya algoritma enkripsi berkunci publik [[RSA]]. Karena sampai sekarang ini masih belum diketahui teknik untuk mendapatkan hasil faktorisasi prima yang cepat dan efisien, maka enkripsi RSA tergolong sangat aman dan hanya bisa dipecahkan dengan cara paksa (brute force) yang harus memakan waktu bertahun-tahun. Jika pada suatu hari telah ditemukannya algoritma yang mampu memecahkan masalah faktorisasi dalam waktu polinomial, semua enkripsi RSA akan langsung menjadi tidak aman.
Dua bilangan berbeda yang memiliki jumlah digit yang sama tidak sama sukar difaktorisasi. Menurut pengetahuan matematis sekarang, bilangan yang paling sulit difaktorisasi adalah bilangan semiprima (yaitu hasil perkalian dua bilangan prima).
==Referensi==
<references/>
[[ar:تحليل عدد صحيح]]
|