Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction

Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cryptography, Information Theory, and Error-Correction», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

(3.1) Cryptography Information Theory and ErrorCorrection - изображение 186

Let картинка 187be a decryption index (there may be several). If Cryptography Information Theory and ErrorCorrection - изображение 188is the message, then, by definition,

(3.2) Cryptography Information Theory and ErrorCorrection - изображение 189

Applying we have 33 and 34 Therefore - фото 190, we have

(3.3) Cryptography Information Theory and ErrorCorrection - изображение 191

and

(3.4) Cryptography Information Theory and ErrorCorrection - изображение 192

Therefore, Cryptography Information Theory and ErrorCorrection - изображение 193. In particular, if картинка 194lies between 1 and картинка 195, as does картинка 196by assumption, then картинка 197. In effect, we are saying that the mapping картинка 198is 1 to 1 if картинка 199lies between 1 and картинка 200.

Moreover, it can be shown that if for any positive integer картинка 201the картинка 202th root of картинка 203is a whole number картинка 204, then the remainder of картинка 205upon division by картинка 206must be картинка 207(see Chapter 19).

The recipient Bob, however, can calculate картинка 208immediately from a formula involving his private key consisting of a “decryption index” картинка 209along with two prime numbers картинка 210, картинка 211. The reason is that картинка 212is the product of картинка 213and картинка 214. Bob knows картинка 215and картинка 216. Anybody else, even knowing картинка 217, cannot in general determine what the factors картинка 218, картинка 219are in a reasonable amount of time.

Eve can try guessing the message without knowing картинка 220by guessing картинка 221. Alternatively, Eve can try guessing картинка 222and картинка 223from which she can calculate картинка 224. In other words, Eve can try to guess the private key and then determine the message.

We detail some potential weaknesses with public key algorithms such as RSA. However, this algorithm is still a central public key algorithm. Its security, when carefully implemented, seems to still be strong after many years of constant use.

A fact in cryptography is that in a brute‐force attackon a key‐space (one where we try all possible keys), the correct key is likely to be found after trying about half the total number of keys. In this chapter, we provide a short simple proof of this fact.

The encryption exponent картинка 225mentioned above must be chosen to have no factors in common with картинка 226and no factors in common with картинка 227. The reason for assuming this is so that картинка 228exists. Another reason is that this condition must be satisfied in order that two different messages get two different encryptions. This comes up in Problem 3.1. We mention also that, for a given картинка 229, the decryption index need not be unique!We provide several examples. This is important because some attacks on RSA are possible if картинка 230is small; we refer to Chapter 7. So if картинка 231is not unique, this makes it more difficult to guard against this attack.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cryptography, Information Theory, and Error-Correction»

Представляем Вашему вниманию похожие книги на «Cryptography, Information Theory, and Error-Correction» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cryptography, Information Theory, and Error-Correction»

Обсуждение, отзывы о книге «Cryptography, Information Theory, and Error-Correction» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x