
Bulgarian: 
[Брит] Сега имаме секрет за решаване на фи.
Ако знаеш разлагането на множители на N,
то намирането на фи от N е лесно.
Например разлагането на множители на 77
е 7 х 11, затова фи от 77 е 6 х 10, 60.
Стъпка 3, как да свържем функцията фи
с модулното степенуване.
Затова Кокс се обръща към теоремата на Ойлер,
която дава връзката между функцията фи
и модулното степенуване по следния начин:
m на степен фи от n
е еднакво с 1 mod n.
Това означава, че можеш да избереш всеки две числа,
които нямат общ множител,
да ги наречем "m" и "n".
Нека m = 5, a n = 8.
Когато подвигнем m на фи от n, или 4,
и разделим на n, винаги ще получаваме 1.

English: 
- [Voiceover] We now have
a trapdoor for solving phi.
If you know the factorization for N,
then finding phi N is easy.
For example, the prime factorization of 77
is seven times 11, so phi
of 77, is six times 10, 60
Step three, how to
connect the phi function
to modular exponentiation.
For this, he turned to Euler's Theorem,
which is a relationship
between the phi function
and modular exponentiation, as follows:
m to the power of phi n,
is congruent to one mod n.
This means you can pick any two numbers,
such that they do not
share a common factor,
let's call them "m" and "n".
Say m equals five and n equals eight.
Now, when you raise m to
the power of phi n, or 4,
and divide by n, you will
always be left with one.

Italian: 
Ora abbiamo una botola per trovare Phi. Se si conosce la fattorizzazione di N, trovare Phi è semplice
Ad esempio, la fattorizzazione di 77 è 7x11, quindi Phi di 77 è 6x10= 60
Passo 3: come connettere Phi e modulo dell'elevazione a potenza ?
Per questo si rivolse al teorema di Eulero, che stabilisce la relazione fra Phi e il modulo dell' elevazione a potenza
m elevato alla Phi(n) è congruente a 1 modulo n
Ciò vuol dire che possiamo scegliere due numeri a piacere purché non condividano un medesimo fattore, 'm' ed 'n'
per es. m=5 e n=8. Elevando m alla Phi(n)=4, e dividendo per n, otterremo sempre 1 come risultato

Czech: 
Nyní máme zadní dvířka pro řešení Fí.
Pokud známe rozklad pro 'N',
pak najít Fí(N) je snadné.
Například, rozklad prvočísla 77 je (7 krát 11).
Takže Fí(77) je (6 krát 10).
... 60.
Krok 3: Jak spojit funkci Fí
s modulárním umocňováním?
Odpovědí je Eulerova věta,
což je vztah mezi funkcí Fí
a modulárním umocňováním:
'm' umocněné na Fí(n)
je kongruentní s (1 mod n).
To znamená,
že můžeme vybrat jakékoliv dvě čísla,
která nemají společného dělitele.
Budeme je nazývat 'm' a 'n'.
Řekněme, že 'm' je rovno 5
a 'n' je rovno 8.
Když umocníme 'm' na Fí(n) (což jsou 4),
a vydělíme 'n', tak vždy vyjde 1.

Bengali: 
##  আগামী ও গ্রামীণফোন এর সহযোগিতায় অনূদিত ##
আমাদের ফাই সমাধান করার জন্য এখন একটি ট্র্যাপডোর আছে।
যদি তুমি N এর উৎপাদক নির্ণয় করতে জানো,
তাহলে ফাই N নির্ণয় করা সহজ হবে।
উদাহরণস্বরূপ, ৭৭ এর মৌলিক উৎপাদক হলো
৭ গুণ ১১, তাহলে ৭৭ এর ফাই হল ৬ গুন ১০, ৬০
তৃতীয় ধাপ, ফাই ফাংশন কে কীভাবে
মডুলার সূচকের সাথে সংযুক্ত করা যায়।
এর জন্য, সে ইউলার তত্ত্বে ফিরে গেলো,
যা ফাই ফাংশন এবং মডুলার সূচকের মধ্যে সম্পর্ক,
নিম্নরূপে দেখানো হলোঃ
m এর ঘাত ফাই n,
সর্বসম এক মোড n।
এর অর্থ হল তুমি এমন দুটি সংখ্যা নির্বাচন করতে পারো,
যাদের মাঝে কোন সাধারণ উৎপাদক নেই,
চল আমরা তাদের "m" এবং "n" নাম দেই।
ধরি, m সমান পাঁচ এবং n সমান আট।
এখন, যখন তুমি m এর ঘাত ফাই n, অথবা ৪ এ উন্নীত কর এবং
n দ্বারা ভাগ কর, তোমার সবসময় এক অবশিষ্ট থাকবে।

Thai: 
ตอนนี้เรามี trapdoor สำหรับแก้ฟายแล้ว
ถ้าคุณรู้การแยกตัวประกอบของ N
การหาฟาย N นั้นง่าย
ตัวอย่างเช่น การแยกตัวประกอบเฉพาะของ 77
คือ 7 คูณ 11 ดังนั้นฟายของ 77
คือ 6 คูณ 10 เป็น 60
ขั้นที่สาม วิธีเชื่อมต่อฟังก์ชันฟาย
กับการยกกำลังมอดูลาร์
สำหรับเรื่องนี้ เขาใช้ทฤษฎีของออยเลอร์
ซึ่งก็คือความสัมพันธ์ระหว่างฟังก์ชันฟาย
กับการยกกำลังมอดูลาร์ ดังนี้
m ยกกำลังฟาย n
คอนกรูเอนต์กับ 1 mod n
นี่หมายความว่า คุณเลือกเลขสองตัวใดๆ
ที่พวกมันไม่มีตัวประกอบร่วมกัน
เรียกพวกมันว่า m กับ n
สมมุติว่า m เท่ากับ 5 และ n เท่ากับ 8
ทีนี้ เมื่อคุณยกกำลัง m ด้วยเลขชี้กำลัง
ฟาย n หรือ 4
แล้วหารด้วย n คุณจะเหลือเศษ 1 เสมอ

Portuguese: 
Agora temos um atalho para resolver phi.
Se soubermos os fatores de N,
então achar phi de N será fácil.
Por exemplo, os fatores primos de 77
são sete vezes 11, logo phi de 77
é seis vezes 10, 60
Passo três, como associar a função phi
à exponenciação modular.
Recorremos então, ao Teorema de Euler,
que é uma relação entre a função phi
e a exponenciação modular, como se segue:
m elevado a phi de n,
é congruente a um módulo n
Significa que podemos pegar 
dois números quaisquer,
contanto que eles não compartilhem
fatores comuns,
vamos chamá-los de "m" e "n".
Seja m igual a cinco e n igual a 8.
Agora, elevando m a phi de 4,
e dividindo por n, o resultado
sempre será um.

Polish: 
Mamy już zapadkę do wyznaczania
wartości funkcji φ.
Znając rozkład N na czynniki pierwsze,
wartość φ wyznaczycie bez trudu.
Np. rozkład liczby 77 na czynniki
pierwsze to 7 razy 11,
więc wartość funkcji φ dla 77
wynosi 6 razy 10, czyli 60.
Krok trzeci: jak powiązać funkcję φ
z potęgowaniem modularnym?
Cocks posiłkował się
twierdzeniem Eulera,
które właśnie opisuje związek
między funkcją φ
a potęgowaniem modularnym:
Mamy: m do potęgi φ policzonej dla n
jest przystające do 1 mod n.
To znaczy, że możemy wybrać
dwie dowolne liczby,
byle nie miały wspólnych dzielników…
Nazwijmy je „m” i „n”.
Powiedzmy, że m = 5, a n = 8.
Gdy podniesiemy m
do potęgi φ od n, czyli 4,
i podzielimy to przez n,
to zawsze zostanie 1.

Japanese: 
φ （ファイ）を解くことでトラップドアが得られます。
N の因数分解ができれば、φ(N) は簡単に見つかります。
たとえば 77 は 7×11 と素因数分解できます。
このため φ(77) = 6×10 となり、60 になります。
ステップ3: φ 関数を冪乗余に結び付ける方法は
どうなるでしょう?
このため彼はオイラーの定理を調べて、
次のようなφ 関数と冪乗余の関係を理解しました。
m の φ(n) 乗を n で割ると余りは 1 になります。
たとえば、共通因数のない、2 つの数を選びます。
この2数を n, m とします。
m=5、n=8 とします。
ここで m を φ(n)、つまり 4 で冪乗し、n で割ります。
こうすると余りは常に 1 になります。

Korean: 
우리는 이제 파이를 푸는 
트랩도어 하나가 생겼습니다
N에 대한 인수분해를 안다면
파이 N을 찾는 건 쉽습니다
예를들어 77의 소인수분해는
7*11이니까 
파이 77은 6의 10배, 60입니다
3번째는 파이 함수와
지수 모듈 연산을
연결하는 방법입니다
이것을 위해선
파이와 모듈의 관계를 정리하는
오일러의 정리로 넘어갑니다
m의 파이 n제곱은
1 mod n과 합동입니다
이것은 공약수를 공유하지 않으면
아무 두 숫자나 고를 수 있다는 것을 
의미하는데
m과 n이라 하고
m은 5,  n은 8이라 해 봅시다
m을 파이 n
즉 4로 제곱하고
n으로 나누면
 항상 1이 남을 것입니다

Georgian: 
ახლა ჩვენ გაგვაჩნია
trapdoor phi-ს ამოსახსნელად.
თუ ვიცით N-ის ფაქტორიზაცია, მაშინ
phi N-ის პოვნა მარტივი ხდება.
მაგალითად, 77-ის ფაქტორიზაციაა შვიდჯერ
11, ამიტომ phi 77 იქნება ექვსჯერ 10.
ნაბიჯი მესამე, როგორ დავუკავშიროთ
phi ფუნქცია მოდულურ ახარისხებას.
ამისთვის, გამოდგება ეილერის თეორემა,
რომელიც დამოკიდებულებას წარმოაცენს phi
ფუნქციასა და მოდულურ ახარისხებას შორის:
m ხარისხად phi n
კონგრუენტულია 1 mod n-თან.
ესეიგი, შეიძლება ავირჩიოთ
ორი ნებისმიერი რიცხვი,
ისეთი, რომ მათ არ ჰქონდეთ საერთო გამყოფი,
დავარქვათ მათ m და n.
ვთქვათ, m იყოს ხუთი და n იყოს რვა.
როცა m აგვყავს phi n, ანუ მეოთხე ხარისხში
და ვყოფთ n-ზე, ყოველთვის ვიღებთ ერთს.

Polish: 
Musimy tylko zmodyfikować to równanie
z pomocą dwu prostych reguł.
Po pierwsze, jeśli podniesiecie
1 do dowolnej potęgi, k,
to zawsze uzyskacie 1.
Tak samo, możemy pomnożyć
wykładnik φ od n
przez dowolną liczbę k,
a wynik zawsze będzie wynosił 1.
Po drugie, jeśli pomnożycie 1
przez dowolną liczbę, np. m,
zawsze wyjdzie m.
Zatem możemy pomnożyć
lewą stronę przez m,
żeby uzyskać m po stronie prawej.
A to można uprościć do postaci:
m do potęgi (k razy φ od n) plus 1.
I to jest przełom.
Mamy teraz równanie
do wyznaczenia e razy d,
które zależy od φ od n.
Zatem obliczyć d
jest łatwo tylko wtedy,
gdy znamy rozkład n
na czynniki pierwsze.
Czyli d powinno być
prywatnym kluczem Alicji.
To zapadka, która pozwoli jej
odwrócić efekt e.

Korean: 
자, 이제 두 가지 간단한 규칙을 가지고
이 방정식을 수정해 봅시다
첫째, 1의 k제곱은 항상 1입니다
따라서 아무 숫자 k를
파이n이라는 지수에 곱할 수 있고
그래도 답은 1입니다
두 번째, 1에 아무 수 m을 곱하면
답은 항상 m입니다
이같은 방법으로
 오른쪽에 m을 얻기 위해
왼쪽에 m을 곱할 수 있습니다
이는 m의 k 곱하기 파이
n 더하기 1의 거듭제곱으로
단순화시킬 수 있습니다
발전이 있군요
이제 파이 n에 종속되는
e 곱하기 d의 방정식을 찾는 일만 남았습니다
그러므로 오직 
n의 인수분해를 알기만 한다면
d를 계산하는 건 쉽습니다
d가 앨리스의 열쇠가 될 것입니다
e의 효과를 취소하는 
트랩도어가 될 것입니다

Italian: 
Basta modificare quest'equazione con l'aiuto di due semplici regole
1) Se elevi 1 alla k, ottieni sempre 1
moltiplicando l'esponente Phi(a) per k otteniamo ancora 1
2) Moltiplicando 1 per un numero 'm' aribtrario otteniamo 'm'
possiamo moltiplicare il termine a sinistra per m e otterremo m al membro destro
che può semplificarsi in m elevato alla k*Phi(n)+1
Ecco il colpo di scena. Otteniamo un'equazione per trovare e*d, prodotto che dipende da Phi(n)
A questo punto è facile calcolare d, ma solo se conosciamo la fattorizzazione di n
'd' è la chiave priva di Alice. È la botola che le permette di disfare l'effetto di 'e'

English: 
Now, we just need to modify this equation
using two simple rules.
First, if you raise the number one
to any exponent, k, you always get one.
In the same way, we can
multiply the exponent phi n
by any number k, and the
solution is still one.
Second, if you multiply
one by any number, say m,
it always equals m.
In the same way, we can
multiply the left side by m,
to get m on the right hand side.
And this can be simplified
as m to the power of k,
times phi n, plus one.
This is the breakthrough.
We now have an equation
for finding e times d,
which depends on phi n.
Therefore, it's easy to calculate d,
only if the factorization of n is known.
Meaning d should be Alice's private key.
It's the trapdoor which will allow her
to undo the effect of e.
Let's do a simple example,

Bengali: 
এখন, আমাদের দুটি সাধারণ নিয়ম ব্যবহার করে
শুধু এই সমীকরনটি পরিবর্তন করা প্রয়োজন।
প্রথমে, যদি তুমি ১ সংখ্যাটিতে যেকোন সূচক k বসাও,
তুমি সবসময় এক পাবে।
একইভাবে, আমরা সূচক ফাই n কে যে কোন সংখ্যা k দিয়ে গুণ করতে পারি,
এবং সমাধান তখনও এক হবে।
দ্বিতীয়ত, যদি তুমি ১ কে যে কোন সংখ্যা দ্বারা গুণ কর, ধরো m,
তাহলে এটি সবসময় m এর সমান হবে।
একই ভাবে, আমরা ডান পক্ষে m পেতে বাম পক্ষকে
m দ্বারা গুণ করতে পারি,
এবং এটা m এর ঘাত k গুণ ফাই n যোগ ১
হিসেবে সরলীকরণ করতে পারি।
এটাই হল অগ্রগতি।
এখন আমাদের e গুণ d খোঁজার জন্য একটি সমীকরণ আছে,
যা ফাই n এর উপর নির্ভর করে।
অতএব, d হিসাব করা সহজ হবে ,
যদি শুধু n এর উৎপাদক জানা থাকে।
মানে হলো, d এলিসের ব্যক্তিগত চাবি হবে।
এটাই হল ট্র্যাপডোর যা তাকে e এর প্রভাব
অকার্যকর করতে অনুমতি দিবে।
চলো এই সকল কাজগুলো দেখতে

Czech: 
Musíme pouze změnit tuto rovnici
použitím dvou jednoduchých pravidel.
1. Pokud umocníš číslo 1 jakýmkoliv exponentem 'k',
tak vždy dostaneš 1.
Stejně tak můžeme vynásobit exponent Fí(N)
jakýmkoliv číslem 'k'
a řešení je stále 1.
2. Pokud vynásobíš 1 jakýmkoliv číslem,
řekněme 'm',
tak se to vždy rovná 'm'.
Stejně tak můžeme vynásobit levou stranu 'm',
abychom dostali 'm' na pravé straně,
a toto může být zjednodušeno jako
'm' umocněné na (k krát Fí(n) plus 1).
Toto je průlomové.
Nyní máme rovnici pro nalezení (e krát d),
které závisí na Fí(n).
Proto je jednoduché vypočítat 'd' pouze, pokud je známý rozklad 'n'.
Což znamená,
že 'd' by měl být soukromý klíč Alice.
Jsou to zadní dvířka,
která jí umožní zrušit vliv 'e'.

Portuguese: 
Precisamos apenas modificar essa equação,
obedecendo duas regras simples.
Primeiro, elevando o número um
a qualquer expoente, k, 
sempre resulta em um.
Da mesma forma, podemos multiplicar
o expoente phi de n
por qualquer número k, e a 
solução ainda será um.
Segundo, multiplicando um por 
qualquer número, digamos m,
sempre resultará em m.
Por analogia, podemos multiplicar
o lado esquerdo por m,
para conseguir um m do lado direito.
O que pode ser simplificado como
m elevado a k, vezes phi de n, mais um.
É aqui que está a mágica.
Agora temos uma equação 
para encontrar e vezes d,
que depende de phi de n.
Portanto, é fácil calcular d,
somente se os fatores de n são conhecidos.
Por isso d deve ser a chave 
privada de Alice.
É o atalho que permitirá que ela
desfaça os efeitos de e.
Vamos mostrar um exemplo,

Japanese: 
ここで、この等式を 2 つの単純な規則で変形します。
【1】 数 1 を任意の指数 k で冪乗すると、
答は常に 1 になります。
同様に、指数 φ(a) を任意の数 k で掛算しても
答は 1 になります。
【2】 数 1 を任意の数 m で掛算すると、
答は常に m になります。
同様に、左辺を m で掛算すると、右辺は m になります。
そして、これは、m の k × φ(n) + 1 乗と単純化できます。
これがブレークスルーです。
これで φ(n) を使って e×d を求める等式が得られました。
このため、d を求めるのは簡単です。
ただし n の因数を知らない人には不可能です。
つまり、d をアリスの秘密鍵すべきです。トラップドアです。
これを使えば e の暗号化効果を打ち消すことができます。

Bulgarian: 
Сега трябва само да променим уравнението
с две прости правила.
Първо, ако повдигнем числото едно
на всяка степен k, винаги получаваме 1.
По същия начин можем да умножим степента фи от n
по всяко число k и решението пак ще е 1.
Второ, ако умножим 1 по всяко число m,
винаги е равно на m.
По същия начин можем да умножим лявата страна по m,
за да получим m от дясната страна.
Това ще се опрости
като m на степен k, умножено по фи от n плюс 1.
Това е откритието!
Сега имаме уравнение за намиране на e x d,
което зависи от фи от n.
Следователно е лесно да изчислим d,
само ако знаем множителите на n.
Което пък означава, че d ще бъде тайният ключ на Алис.
Това е секретът, който ще ѝ позволи
да отмени ефекта на e.
Да направим прост пример,

Georgian: 
ახლა საჭიროა განტოლების შეცვლა
ორი მარტივი წესის გამოყენებით.
1. თუ ერთს რაიმე k ხარისხში
ავიყვანთ, ყოველთვის მივიღებთ ერთს.
ანალოგიურად, შეგვიძლია
ხარისხი phi n გავამრავლოთ
ნებისმიერ რიცხვ k-ზე
და ამონახსნი იგივე დარჩება.
2. თუ ერთს ნებისმიერ რიცხვზე, მაგალითად
m-ზე გავამრავლებთ, მივიღებთ m-ს.
ანალოგიურად, შეგვიძლია მარცხენა
მხარე გავამრავლოთ m-ზე
და მარჯვენა მხარესაც მივიღოთ m.
ეს კი გამარტივებადია, როგორც
m ხარისხად k გამრავლებული
phi n-ზე, პლუს ერთი.
ეს სერიოზული წინსვლაა.
ახლა ჩვენ გვაქვს განტოლება
e ხარისხად d-ს საპოვნელად,
რომელიც დამოკიდებულია phi n-ზე.
შესაბამისად, d-ს გამოთვლა მარტივია,
მხოლოდ მაშინ, როცა
n-ის ფაქტორიზაციაა ცნობილი.
ესეიგი, d ალისას პირადი
გასაღები უნდა იყოს.
ეს იქნება ის trapdoor, რომელიც მას
e-ს ეფექტის გაუქმების საშუალებას მისცემს.

Thai: 
ตอนนี้ เราต้องปรับสมการนี้
โดยใช้กฎง่ายๆ สองข้อ
ข้อแรก ถ้าคุณยกกำลัง 1
ด้วยเลขชี้กำลัง k ใดๆ คุณจะได้ 1 เสมอ
เช่นเดียวกัน เราคูณเลขชี้กำลังฟาย n
ด้วยเลขชี้กกำลัง k ใดๆ คำตอบก็ยังคงเป็น 1
ข้อสอง ถ้าคุณคูณ 1 ด้วยจำนวนใดๆ เช่น m
มันจะเท่ากับ m เสมอ
เราก็คูณทางซ้ายด้วย m ได้
เพื่อให้มี m ทางขวามือ
แล้วอันนี้จัดรูปได้
เป็น m ยกกำลัง k คูณฟาย n บวก 1
นี่คือจุดสำคัญ
ตอนนี้เรามีสมการเพื่อหา e คูณ d
ซึ่งขึ้นอยู่กับฟาย n แล้ว
เพราะฉะนั้น เราคำนวณ d ได้ง่ายๆ
ถ้าเรารู้การแยกตัวประกอบของ n
หมายความว่า d ควรเป็นคีย์ส่วนตัวของอลิซ
มันคือ trapdoor ที่ทำให้เธอ
หักล้างผลของ e ได้
ลองทำตัวอย่างง่ายๆ กัน

English: 
to see all of this in action.
Say Bob has a message he
converted into a number,
using a padding scheme.
Let's call this "m".
Then, Alice generates her public
and private key as follows:
First, she generates
two random prime numbers
of similar size and multiplies
them to get n, 3,127.
Then she calculates phi of n easily,
since she knows the factorization of n,
which turns out to 3,016.
Next, she picks some
small public exponent, e,
with the condition that
it must be an odd number
that does not share a factor with phi n.
In this case she picks e equals three.
Finally, she finds the value
of her private exponent, d,
which in this case is two
times phi of n, plus one,
divided by three, or 2,011.

Korean: 
이 모두를 확인할 수 있는
간단한 예를 들어 봅시다
밥이 암호를 사용해서
메세지를 
숫자로 변환했다고 해 봅시다
이것을 "m"이라고 부릅시다
그리고 앨리스는 공개 키와 개인 키를
 다음과 같이 만듭니다
처음에 앨리스는 비슷한 크기의 
무작위의 두 소수를 쓰고
곱해서 n
 3,127을 얻습니다
그 후 n의 인수분해를 알기 때문에
 값이 3016인
n 의 파이를 쉽게 계산 할 수 있습니다
다음으로 파이 n과 인수를 
공유하지 않고
홀수라는 조건을 가지는 숫자인
작은 공개 지수 e를 뽑습니다
여기선 e=3을 뽑았습니다
마침내 n의 파이 곱하기 2 더하기 1의 
나누기 3인
비공개 지수 d의 값
2,011을 구했습니다

Portuguese: 
para ver tudo isso na prática.
Bob tem uma mensagem que 
ele converteu em números,
usando um esquema de enchimento.
Vamos chamar isso de "m".
Então, Alice gera suas chaves 
publica e privada, como a seguir:
Primeiro, gera dois números
primos aleatóreos
de tamanho similar e os multiplica
para obter n, 3127.
Depois calcula phi de n facilmente,
pois conhece os fatores de n,
que vem a ser, 3016.
Então, escolhe um expoente público 
e pequeno, chamado e,
com a condição de que 
seja um número ímpar
que não compartilhe fatores com phi de n.
Nesse caso ela escolhe e igual e três.
E por fim, encontra o valor de 
seu expoente privado, d,
que nesse caso é duas vezes
phi de n, mais um,
dividido por três, ou 2011.

Thai: 
เพื่อให้เห็นว่ามันทำงานจริงอย่างไร
สมมุติว่าบ๊อบมีข้อความ
ที่เขาแปลงเป็นตัวเลขแล้ว
โดยใช้ตัวแปล
ลองเรียกเลขนี้ว่า m
แล้ว อลิซสร้างคีย์สาธารณะและคีย์ส่วนตัวดังนี้
ก่อนอื่น เธอสร้างจำนวนเฉพาะสุ่มสองตัว
ที่มีขนาดพอๆ กัน แล้วคุณกันได้ n เป็น 3,127
แล้วเธอคำนวณฟายของ n ได้ง่ายๆ
เพราะเธอรู้การแยกตัวประกอบของ n
ที่ออกมาได้ 3,016
แล้วเธอเลือกเลขชี้กำลังสาธารณะน้อยๆ คือ e
โดยมีเงื่อนไขว่า มันต้องเป็นจำนวนคี่
ที่ไม่ได้มีตัวประกอบร่วมกับ ฟาย n
ในกรณีนี้ เธอเลือก e เท่ากับ 3
สุดท้าย เธอต้องหาค่าเลขชี้กำลังส่วนตัว d
ซึ่งในกรณีนี้คือ 2 คูณฟายของ n บวก 1
หารด้วย 3 หรือ 2,011

Czech: 
Pojďme si ukázat jednoduchý příklad toho všeho v akci.
Řekněme, že Bob má zprávu,
kterou přeměnil na číslo 'm'.
Poté Alice vygeneruje její veřejný
a soukromý klíč následovně:
Za prvé vygeneruje dvě náhodné prvočísla podobné velikosti
a vynásobí je, a dostane 'n', 3127.
Pak Fí(n) vypočítá jednoduše,
jelikož zná rozklad 'n', což je 3016.
Pak vybere nějaký malý veřejný exponent 'e',
pod podmínkou, že musí být liché číslo,
které nemá společného dělitele s Fí(n).
V tomto případě vybere 'e' rovno 3.
Nakonec najde hodnotu
jejího soukromého exponentu 'd',
což je v tomto případě
(2 krát Fí(n) plus 1) děleno 3, nebo 2011.

Italian: 
Un esempio ci aiuterà a capire meglio
Bob ha convertito un messaggio in un numero 'm' usando una schema di riempimento
Alice quindi genera le proprie chiavi pubbliche e private nel seguente modo:
Dapprima genera due numeri primi casuali di dimensioni simili e li moltiplica ottenendo 'n', 3127
Poi calcola Phi(n)=3016, cosa facile per chi conosca la fattorizzazione di 'n', che è 3016
Quindi sceglie un esponente pubblico, 'e'
che deve essere un numero dispari senza fattori comuni a Phi(n)
Diciamo che Alice sceglie 3
E trova il proprio esponente privato 'd'
che è 2*Phi(n)+1 /3 = 2011

Polish: 
Na prostym przykładzie zobaczmy,
jak to wszystko działa.
Bob ma wiadomość,
którą przekształcił w liczbę
z pomocą schematu dopełnienia.
Nazwijmy ją „m”.
Później Alicja generuje swoje klucze,
publiczny i prywatny:
najpierw generuje dwie losowe
liczby pierwsze podobnej wielkości
i mnoży je, żeby uzyskać n: 3127.
Potem łatwo oblicza wartość φ od n,
bo zna rozkład n na czynniki pierwsze.
Uzyskuje 3016. Teraz wybiera
mały wykładnik publiczny, e,
przy czym musi to być
liczba nieparzysta
niemająca wspólnego dzielnika
z φ od n. Wybiera e równe 3.
W końcu znajduje wartość
prywatnego wykładnika, d,
który w tym przypadku wynosi
2 razy φ od n, plus 1,
podzielone przez 3, czyli 2011.

Japanese: 
これらがどう機能するか、簡単な例で見てみましょう。
例えばボブは、空いている桁も埋めてメッセージを数値に
変換します。
これをmと呼びましょう。
アリスは次のように、自分の公開鍵と秘密鍵を作ります。
まずアリスはよく似た大きさの 2 つの素数乱数を作り、
それらを掛算して n を得ます。この場合 3127 です。
それから、アリスは φ(n) を計算します。
n の因数分解が分かっているので簡単です。
これは 3016 になります。
次にアリスは小さな公開指数 e を選びます。
条件は、これが奇数であり、
Φ(n) と共通因数を持たないことです。
この場合 e に 3 を選びます。
最後に自分の秘密指数 d を計算します。
この場合 (2 × φ(n ) + 1) / 3 で 2011 になります。
ここで、彼女は n と e の値以外は隠します。

Bulgarian: 
за да видим това в действие.
Да речем, че Боб има съобщение, което е превърнал в число
като използва схема на отместване.
Да го наречем "m".
След това Алис генерира публичен и таен ключ по следния начин:
първо генерира две случайни прости числа
с подобен размер и ги умножава, за да получи n = 3127.
След това изчислява лесно фи от n,
тъй като знае множителите на n,
което се оказва 3016.
След това тя избира някаква малка публична степен
с условието, че е нечетно число,
което няма общ множител с фи от n.
В този случай тя избира е = 3.
Накрая намира стойността на тайната степен d,
която в този случай е два пъти фи от n плюс 1,
разделено на 3, или 2011.

Bengali: 
আমরা একটি সাধারণ উদাহরণ করি।
ধরি ববের একটি মেসেজ আছে যা সে
প্যাডিং পদ্ধতি ব্যবহার করে সংখ্যায় রূপান্তরিত করে।
আমরা এটাকে "m" ধরি।
এরপর, এলিস নিম্নরূপে তার পাবলিক এবং ব্যক্তিগত চাবি তৈরি করেঃ
প্রথমে, সে একই আকারের দুটি র‌্যান্ডম মৌলিক সংখ্যা তৈরি করে
এবং n, ৩,১২৭ পেতে তাদের কে গুণ করে।
এরপর সে n এর ফাই সহজেই নির্ণয় করে,
যেহেতু সে n এর উৎপাদক জানে,
যা ৩,০১৬ হয়।
পরবর্তীতে, সে কিছু ধরনের পাবলিক সূচক, e, বাছাই করে
যা অবশ্যই একটি বিজোড় সংখ্যা হবে
এবং যা ফাই n এর সাথে কোন উৎপাদক শেয়ার করেনা।
এই ক্ষেত্রে সে e সমান তিন বাছাই করে।
অবশেষে, সে তার ব্যক্তিগত সূচক d এর মান নির্ণয় করতে পারে,
যা এই ক্ষেত্রে দুই গুণ n এর ফাই, যোগ ১,
ভাগ তিন, অথবা ২,০১১।

Georgian: 
გავაკეთოთ უბრალო მაგალითი, რათა
ეს ყველაფერი მოქმედებაში გამოჩნდეს.
ვთქვათ, ბობს აქვს შეტყობინება,
რომელიც მან რიცხვად გადააკეთა
padding სქემის გამოყენებით.
ამ რიცხვს დავარქვათ m.
შემდეგ ალისა თავის პირად და საზოგადო
გასაღებს შემდეგნაირად ქმნის:
თავიდან, ის ორ შემთხვევით
მარტივ რიცხვს აგენერირებს.
რომელთაც მსგავსი ზომა აქვთ და
ამრავლებს მათ რათა მიიღოს n, 3127.
შემდეგ ის phi-ს მარტივად გამოთვლის,
რადგან მან იცის n-ის
ფაქტორიზაცია, რაც აღმოჩნდება 3106.
შემდეგ, ის ირჩევს რაიმე
მცირე ცნობილ ხარისხ e-ს,
იმ პირობით, რომ ის კენტი რიცხვი უნდა იყოს,
რომელსაც phi n-თან
საერთო გამყოფი არ გააჩნია.
ამ შემთხვევაში, ის e-ს როლში ირჩევს სამს.
საბოლოოდ, ის თავისი პირადი
ხარისხის, d-ს მნიშვნელობას პოულობს,
რომელიც ამ შემთხვევაში
უდრის ორჯერ phi n-ს პლუს ერთს,
გაყოფილს სამზე, ანუ 2011-ს.

Czech: 
Vše schová, kromě hodnot 'n' a 'e',
protože 'n' a 'e' tvoří její veřejný klíč.
Je to jako otevřený zámek.
Pošle to Bobovi, aby si tím zamkl jeho zprávu.
Bob si zamkne jeho zprávu tím,
že vypočítá m na (e mod n),
nazvěme to 'c', jeho šifrovaná zpráva, kterou pošle zpět Alici.
Nakonec Alice dešifruje jeho zprávu
použitím svého soukromého klíče 'd'
přes svoje zadní dvířka,
c na (d mod n) je rovno Bobově originální zprávě 'm'.
Všimni si, že Eve nebo kdokoliv jiný s 'c', 'n' a 'e'
může zjistit pouze exponent 'd',
pouze pokud mohou vypočítat Fí(n),
což vyžaduje,
aby znali prvočíselný rozklad 'n'.
Pokud bude 'n' dostatečně velké,
tak si Alice může být jistá,
že by trvalo stovky let
i s tou nejsilnější sítí počítačů.
Tento trik byl okamžitě utajen po jeho zveřejnění.

Georgian: 
ახლა ის ყველაფერს მალავს
n-ისა და e-ს მნიშვნელობების გარდა,
რადგან n და e მის
საზოგადო გასაღებს შეადგენენ.
ეს იგივეა, რაც ღია ბოქლომი.
ის ბობს ამ ბოქლომს უგზავნის
რომ მან თავისი შეტყობინება ჩაკეტოს.
ბობი კეტავს თავის შეტყობინებას
m ხარისხად e, mod n-ის გამოთვლის.
ამ დაშიფრულ შეტყობინებას ვუწოდოთ c,
რომელსაც ის ალისას უბრუნებს.
საბოლოოდ, ალისა გაშიფრავს მის შეტყობინებას
პირადი გასაღების, d-ს გამოყენებით.
რომელზეც ხელი
მიუწვდება თავისი trapdoor-ის გამო.
c ხარისხად d, mod n უდრის
ბობის საწყის შეტყობინება m-ს.
დაუკვირდით, რომ ევას, ან ნებისმიერ სხვას,
c, n და e თუ აქვს, d ხარისხის
პოვნა მხოლოდ მაშინ შეეძლება,
თუ გამოთვლის phi n-ს,
რისთვისაც საჭირო
იქნება n-ის ფაქტორიზაციის ცოდნა.
თუ n საკმარისად დიდია,
ალისას შეუძლია დარწმუნებული იყოს,
რომ ამას ასობით წელი დასჭირდება,
უძლიერესი კომპიუტერთა
ქსელის მეშვეობითაც კი.
ეს ხერხი გამოქვეყნებისთანავე
კლასიფიცირებული იქნა,

Portuguese: 
Agora ela esconde tudo, exceto 
o valor de n e o valor de e,
porque tanto n quanto e compõe 
sua chave pública.
Pense nisso como um cadeado aberto.
Ela o envia para que Bob
tranque sua mensagem.
Bob tranca sua mensagem calculando
m elevado a e, módulo n.
Chamemos isso de "c", sua mensagem
criptografada,
que ele devolve a Alice.
Finalmente, Alice decripta a mensagem
usando sua chave privada, d,
acessada por seu atalho.
c elevado a d, módulo n,
é igual a mensagem original de Bob, m.
Note que Eve, ou qualquer outra pessoa,
de posse de e, c, e n, somente podem 
encontrar o expoente d,
se puderem calcular phi de n,
o que requer que eles saibam
os fatores primos de n.
Se n for grande o suficiente, Alice sabe
que isso levará centenas de anos,
mesmo com a mais poderosa
rede de computadores.
Esse truque foi imediatamente patenteado
depois de sua publicação,

Polish: 
Teraz ukrywa wszystko
poza wartościami n oraz e,
bo n oraz e
tworzą jej klucz publiczny.
To jakby otwarty zamek.
Wysyła to Bobowi,
żeby zamknął swoją wiadomość.
Bob zamyka wiadomość,
obliczając m do potęgi e mod n.
Nazwijmy to „c”,
jego zaszyfrowaną wiadomością,
którą wysyła do Alicji.
W końcu Alicja deszyfruje wiadomość
używając prywatnego klucza,
d, do którego dostała się
przez swoją zapadkę.
C do potęgi d mod n jest przystające
do oryginalnej wiadomości Boba, m.
Zauważcie, że Ewa lub ktoś inny,
mając c, n oraz e,
wyznaczy wykładnik d tylko wtedy,
gdy może obliczyć wartość φ od n,
a w tym celu musi znać
rozkład n na czynniki pierwsze.
Przy dostatecznie dużym n
Alicja jest pewna,
że szukanie potrwa setki lat,
nawet za pomocą
najpotężniejszej sieci komputerowej.
Ta metoda została utajniona
od razu po publikacji,

Thai: 
ทีนี้ เธอซ่อนทุกอย่างยกเว้นค่า n กับ e
เพราะ n กับ e เป็นคีย์สาธารณะของเธอ
คิดว่ามันเป็นล็อกที่เปิดไว้
เธอส่งมันให้บ๊อบเพื่อล็อกข้อความ
บ๊อบก็ล็อกข้อความนี้โดยการคำนวณ
m กำลัง e mod n
เรียกค่านี้ว่า c คือข้อความที่เข้ารหัสแล้ว
เขาส่งกลับไปให้อลิซ
สุดท้าย อลิซถอดรหัสข้อความของเขา
โดยใช้คีย์ส่วนตัวของเธอคือ d
ที่ได้ผ่าน trapdoor
c ยกกำลัง d mod n
เท่ากับข้อความเดิมของบ๊อบ คือ m
สังเกตว่าอีฟ หรือคนอื่น
ที่มี c, n และ e จะหาเลขชี้กำลัง d ได้
ก็ต่อเมื่อพวกเขาคำนวณฟาย n ได้
โดยพวกเขาต้องรู้
การแยกตัวประกอบเฉพาะของ n
ถ้า n ใหญ่พอ อลิซก็แน่ใจได้ว่า
แม้แต่เครือข่ายคอมพิวเตอร์ที่ทรงพลังที่สุด
ก็ยังต้องใช้เวลาเป็นร้อยๆ ปี
วิธีนี้ถูกปิดเป็นความลับทันทีหลังจากตีพิมพ์

Japanese: 
これは n と e が公開鍵だからです。
これらは閉じていない錠と見なせます。
これらをボブに送り、ボブがメッセージに錠を掛けるように指示します。
ボブは自分のメッセージ m の e 乗を n で割った余りを計算することで、
メッセージに鍵を掛けます。
この値、つまり暗号化されたメッセージを c と呼びましょう。
これをボブはアリスに送ります。
最後にアリスは自分のトラップドアを通じてアクセスできる秘密鍵 d を使って、
ボブのメッセージを、復号します。
c を d 乗してから n で割り算して余りを求めると、
ボブのメッセージ m が復号されます。
イブたち部外者はたとえ c、n、e を盗み見ても、
d を計算するのは困難です。
イブたちは φ(n) を計算する必要がありますが、
それには n の素因数分解が必要です。
n が十分に大きければ、
最強のコンピュータネットワークを使っても数百年かかります。
この手法は、発表後すぐに機密にされました。

Bulgarian: 
Сега тя скрива всичко с изключение на стойностите на n и e,
защото n и e съставят нейния публичен ключ.
Представи си го като отворен катинар.
Тя го изпраща на Боб, за да заключи с него своето съобщение.
Боб заключва своето съобщение като изчислява
m на степен e, разделено с остатък на n.
Наричаме криптираното съобщение "c",
което изпраща обратно на Алис.
Накрая Алис декриптира неговото съобщение
като използва своя таен ключ d,
който достъпва чрез своя секрет.
c на степен d, разделено с остатък на n,
е равно на първоначалното съобщение на Боб, m.
Забележи, че Ева, или всеки друг,
който има c, n и e, може да намери само степента d,
ако може да изчисли фи от n,
за което трябва да знае простите множители на n.
Ако n е достатъчно голямо, Алис може да е сигурна,
че това ще отнеме стотици години,
дори и с най-мощните компютри.
Този трик е класифициран веднага след публикуването си,

English: 
Now, she hides everything
except the value of n and e,
because n and e make up her public key.
Think of it as an open lock.
She sends this to Bob to
lock his message with.
Bob locks his message by calculating
m to the power of e, mod n.
Call this "c", his encrypted message,
which he sends back to Alice.
Finally, Alice decrypts his message
using her private key, d,
accessed through her trapdoor.
c to the power of d, mod n,
equals Bob's original message, m.
Notice that Eve, or anyone else,
with c, n, and e, can
only find the exponent d,
if they can calculate phi n,
which requires that they know
the prime factorization of n.
If n is large enough, Alice can be sure
that this will take hundreds of years,
even with the most powerful
network of computers.
This trick was immediately
classified after its publication,

Korean: 
이제 n과 e의 값을 제외한
 모든 것을 숨겼습니다
n과 e가 공공 키가 되기 때문이죠
열린 자물쇠와 같다고 생각합시다
앨리스는 밥이 메시지를 잠글수 있게
이 자물쇠를 보냅니다
밥이 m의 e제곱 mod n을 계산하여
메세지를 잠급니다
c를 앨리스에게 되돌려보낼
암호화된 메세지라고 부릅시다
마침내 앨리스는 트랩도어를 통해 
접근할 수 있는
개인 암호 d를 이용해
밥의 메세지를 해독했습니다
c의 d제곱 mod n이
밥의 원래 메세지였던
m과 같아집니다
c, n, e를 가지고있는
이브나 다른 누군가는
지수 d만 찾을 수 있고
그들이 파이 n을 계산할 수 있으려면
n의 소인수분해를
아는 것이 요구됩니다
n이 충분히 크면 앨리스는
이를 푸는데
가장 강력한 컴퓨터 네트워크로도
수 백년이 걸린다는 것을
확신할 수 있습니다
이 방법은 발표되자마자 
기밀로 분류되었지만

Bengali: 
এখন,সে n এবং e এর মান ছাড়া সব লুকিয়ে ফেলে
কারণ n এবং e কে তার পাবলিক চাবি বানানো হয়েছে।
এটাকে একটি খোলা তালা হিসেবে চিন্তা কর।
সে এটা ববকে তার মেসেজকে তালাবদ্ধ করার জন্য পাঠায় ।
বব তার মেসেজকে m এর ঘাত e, মোড n দ্বারা
হিসাব করে তালাবদ্ধ করে।
ধরি, তার এনক্রিপ্ট করা মেসেজ হল "c",
যা সে এলিসকে ফেরত পাঠায়।
অবশেষে, এলিস তার মেসেজ ব্যক্তিগত চাবি d ব্যবহার করে
তার ট্র্যাপডোর দিয়ে প্রবেশ করে
ডিক্রিপ্ট করে,
c এর ঘাত d, মোড n,
সমান হল ববের আসল মেসেজ, m।
লক্ষ্য কর যে ইভ অথবা অন্য কেউ,
c, n এবং e দিয়ে শুধু সূচক d নির্ণয় করতে পারবে,
যদি তারা ফাই n হিসাব করতে পারে,
এজন্য তাদের n এর মৌলিক উৎপাদক জানা প্রয়োজন।
যদি n যথেষ্ট বড় হয়, এলিস নিশ্চিত হতে পারে
যে এটা শত শত বছর সময় লাগবে,
এমন কি সর্বোচ্চ শক্তিশালী কম্পিউটার ব্যবহার করেও।
এই কৌশল প্রকাশের পর তাৎক্ষণিক গোপন করা হয়,

Italian: 
Ora Alice nasconde tutto salvo 'n' ed 'e', che costituiscono la sua chiave pubblica
Pensatela come un lucchetto aperto, che spedisce a Bob perché lo utilizzi per chiudere il suo messaggio
Bob chiude il proprio messaggio calcolando m elevato alla 'e' mod 'n'
che dà come risultato il suo messaggio crittografato, 'c', che spedisce ad Alice
Alice decifra il messaggio usando la propria chiave privata 'd' alla quale accede attraverso la botola
c elevato alla d mod n eguaglia il messaggio originale di Bob, 'm'
Si noti che Eva, o qualsiasi altro che conosca solo c, n, e può solo trovare l'esponente d
se riesce a calcolare Phi(n) - ma ciò richiede di conoscere la fattorizzazione di 'n'.
Se 'n' è abbastanza grande, Alice può esser certa che persino il più potente calcolatore impiegherà centinaia d'anni per trovare la soluzione
Questo trucco fu classificato immediatamente dopo la pubblicazione

Korean: 
1977년 론 리베스트, 에디 셰미어와
랜 애이들먼에 의해서
독립적으로 재발견 되었고
그것이 RSA 암호화라고
불리는 이유입니다
RSA는 세계에서 가장 넓게 사용되는
공공 키 알고리즘이고
역사상 가장 많이 복사된 
소프트웨어입니다
세계의 모든 인터넷 사용자가 알게 모르게
RSA나 그 변형된 형태를 사용합니다
이것의 능력은 소인수분해의 
난이도에 의존해 있고
그것이 소수의 분배에 대한
큰 의문점을 남깁니다
문제는 몇 천년 동안이나
풀리지 않은 채로 남아있습니다

Italian: 
Nel 1977 fu riscoperto per via indipendente da Ron Rivest, Adi Shamir e Leonard Adleman
Ecco perché è oggi chiamata crittografia RSA
RSA è l'algoritmo crittografico più usato nel mondo al giorno d'oggi
E il software più copiato della storia
Ogni utente internet usa RSA in un modo o nell'altro, che se ne renda conto o no
La sua forza è dovuta alla difficoltà della fattorizzazione dei numeri primi
difficoltà che affonda le proprie radici nel mistero della distribuzione dei numeri primi
Un mistero che è insoluto da migliaia di anni.

English: 
however, it was independently redisovered
in 1977 by Ron Rivest, Adi
Shamir and Len Adleman,
which is why it's now
known as RSA in encryption.
RSA is the most widely
used public key algorithm
in the world, and the most
copied software in history.
Every internet user on earth is using RSA,
or some variant of it,
whether they realize it or not.
Its strength relies on the
hardness of prime factorization.
which is a result of deep questions
about the distribution of prime numbers.
A question which has remained unsolved
for thousands of years.
(dramatic music)

Polish: 
jednak w 1977 r. niezależnie odkryli ją
Ron Rivest, Adi Shamir i Len Adleman,
dlatego teraz jest w kryptografii
znana pod nazwą RSA.
RSA to najczęściej na świecie
używany algorytm z kluczem publicznym.
I najczęściej kopiowane
oprogramowanie w historii.
Każdy użytkownik Internetu
na świecie używa RSA
lub jakiegoś wariantu tej metody,
świadomie czy nie.
Siła algorytmu opiera się o trudność
rozkładu na czynniki pierwsze.
To zaś wynika z trudnego zagadnienia
dystrybucji liczb pierwszych.
Kwestia przez tysiące lat
nie doczekała się rozwiązania!

Thai: 
อย่างไรก็ตาม มันถูกค้นพบใหม่แยกกัน
เมื่อ ค.ศ. 1977 โดย Ron Rivest, Adi Shamir
และ Len Adleman
นั่นคือสาเหตุที่ทุกวันนี้มันเรียกว่า
การเข้ารหัส RSA
RSA เป็นอัลกอริทึมคีย์สาธารณะที่ใช้แพร่หลาย
ที่สุดในโลก และเป็นซอฟต์แวร์ที่มี
การคัดลอกมากที่สุดในโลก
ผู้ใช้อินเตอร์เน็ตทุกคนบนโลกใช้ RSA
หรือการดัดแปลงของมัน
ไม่ว่าจะรู้ตัวหรือไม่
ความแข็งแกร่งของมันขึ้นอยู่กับ
ความยากของการแยกตัวประกอบเฉพาะ
ซึ่งเป็นผลจากคำถามลึกซึ้ง
เรื่องการกระจายตัวของจำนวนเฉพาะ
คำถามที่ยังเป็นปริศนา
มานานนับพันๆ ปี
(เสียงดนตรีเร้าใจ)

Portuguese: 
no entato, foi redescoberto 
de forma independente
em 1977 por Ron Rivest, Adi 
Shamir, e Len Adleman
motivo pelo qual é conhecido
como criptografia RSA.
RSA é o algoritmo de chave pública
mais usado no mundo,
e o software mais copiado na história.
Cada usuário de internet na
terra está usando RSA,
ou alguma variação dele,
ainda que não saiba disso.
sua força se baseia na dificuldade
de encontrar números primos.
Que surge das profundas questões
sobre a distribuição dos números primos.
Questões que permanecem sem respostas
por milhares de anos.
(música dramática)
Legendado por [João Pereira Júnior]
Revisado por [Paulo Trentin]

Bulgarian: 
макар че е открит независимо
през 1977 от Рон Ривест, Ади Шамир и Лен Едълман,
затова е известен като криптиране RSA.
RSA е най-широко използваният алгоритъм за публичен ключ
в света, и най-копираният софтуер в историята.
Всеки потребител на интернет по земята използва RSA,
или негов вариант,
без значение дали знае за това или не.
Неговата сила се основава на трудността
на разлагане на прости множители,
която е резултат от дълбоки въпроси
за разпределението на простите числа.
Въпрос, който остава нерешен
в продължение на хиляди години.
(драматична музика)

Bengali: 
যাই হোক, ১৯৭৭ সালে রন রিভেস্ট, আদি শামির এবং লেন এডলম্যান
এটি স্বাধীনভাবে পুনঃআবিষ্কৃত করেন,
এই কারণে এটি এখন আরএসএ এনক্রিপশন হিসেবে পরিচিত।
পাবলিক কী এলগরিদম হিসেবে আরএসএ বিশ্বে
সবচেয়ে বেশি ব্যবহৃত এবং ইতিহাসে সর্বাধিক কপিকৃত সফটওয়্যার।
পৃথিবীর প্রত্যেক ইন্টারনেট ব্যবহারকারী
আরএসএ অথবা এর বিকল্প ব্যবহার করে,
যদিও তারা এটা বুঝুক বা না বুঝুক।
এর শক্তি মৌলিক উৎপাদকের উপর নির্ভর করে।
যা মৌলিক উৎপাদকের বিতরণ সম্পর্কিত
একটা জটিল প্রশ্নের ফলাফল।
একটি প্রশ্ন, যা হাজার হাজার বছর ধরে
অমীমাংসিত হয়ে আছে।
(নাটকীয় সুর)
##  আগামী ও গ্রামীণফোন এর সহযোগিতায় অনূদিত ##

Georgian: 
თუმცა ის დამოუკიდებლად აღმოაჩინეს
1977 წელს რონ რივესტმა,
ადი შამირმა და ლენ ადელმანმა,
ამიტომ ეს ცნობილია როგორც RSA დაშიფრვა.
RSA მსოფლიოში ყველაზე ხშირად
გამოყენებადი ალგორითმია გასაღებებში
და ყველაზე ხშირად დაკოპირებული
პროგრამების ისტორიაში.
ინტერნეტის ნებისმიერი
მომხმარებელი იყენებს RSA-ს
ან მის რომელიმე ვარიანტს,
მიუხედავად იმისა,
იაზრებას ის ამას თუ - არა.
მისი სიძლიერე მარტივ
მამრავლებად დაშლის სირთულეს ემყარება,
რასაც მარტივი რიცხვების გადანაწილების
შესახებ დასმულ შეკითხვებს უნდა ვუმადლოდეთ.
ეს შეკითხვები ათასობით წლის
განმავლობაში ამოუხსნელი რჩება.

Czech: 
Bylo to však znovu objeveno v roce 1977
Ronem Rivestem, Adi Shamirem
a Leonardem Adlemanem.
To je důvod, proč je to nyní známo jako RSA šifrování.
RSA je nejrozšířenější algoritmus na světě využívající veřejný klíč.
A nejčastěji kopírovaný software v historii.
Každý uživatel internetu na Zemi používá RSA
nebo jeho variantu, ať si to uvědomují či nikoliv.
Jeho síla stojí na obtížnosti prvočíselného rozkladu,
která souvisí s otázkou o rozložení prvočísel.
Otázkou, která zůstala nevyřešena po tísíce let.

Japanese: 
しかし、1977 年に Rivest、Shamir、Adleman によって
再発見されました。
このため、この手法は、彼らの頭文字を使って
RSA 暗号と呼ばれています。
RSA は世界でもっとも普及している
公開鍵アルゴリズムになっています。
そして歴史上もっとも多く出回っている
ソフトウェアでもあります。
地球上のインターネットユーザーは全員、意識しようとしまいと、
RSAまたはその変種を使用しています。
その強度は、素因数分解の難しさにかかっています。
それは、素数の分布に関する奥の深い問題の結果です。
この問題は、数千年たってもまだ未解決のままです。
