Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction

Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cryptography, Information Theory, and Error-Correction», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Several remarks are in order.

Remark 3.1

1 The fact that B deciphers to recover the message by simply using the deciphering algorithm explained above is proved in Chapter 19.

2 Having found a decryption index by the official (hard) way, let us find an easier method. All we need is the unique integer, let us call it , between 1 and 20, such that gives a remainder of 1 when divided by 20. Why 20? Well, instead of using , we can use any positive integer divisible by both and . With and , we choose the number 20, and get . Then it is easy to check that the remainder of upon division by 55 is 6. It is much easier to use the decryption index 3 instead of the decryption index 23.

3 The security of RSA rests on the mathematically unproven assumption that, even given , , , an individual (other than B) cannot recover in a reasonable amount of time if and are large.

In technical language, the problem of recovering картинка 347is said to be computationally infeasible (= infeasible ) or intractable . The enciphering function transforming картинка 348is conjectured to be a one‐way function , i.e. it is easy to calculate картинка 349given картинка 350, but it is impossible to undo this calculation.

Given картинка 351and the two factors картинка 352of картинка 353it is easy to calculate картинка 354and thus to obtain картинка 355from картинка 356(see Chapter 19). Thus, if one can solve the problem of factoring картинка 357quickly one can calculate картинка 358quickly and thus картинка 359, given картинка 360. On the other hand, if we can find картинка 361, then we can get картинка 362(but also картинка 363and картинка 364).

It is now time to give a formal description of the RSA algorithm, as follows.

3.3 The General RSA Algorithm

A(=Alice) wants to send a secret message картинка 365to B(=Bob). Bob has already chosen two large unequal prime 1 numbers картинка 366and картинка 367. Bob multiplies картинка 368and картинка 369together to get картинка 370. Bob also chooses some integer картинка 371bigger than 1. The integer картинка 372( картинка 373for enciphering) must have no factors in common with картинка 374and no factors in common with картинка 375. In other words, the greatest common divisor of картинка 376and картинка 377is 1 (and similarly for Cryptography Information Theory and ErrorCorrection - изображение 378and Cryptography Information Theory and ErrorCorrection - изображение 379). In symbols, we write Cryptography Information Theory and ErrorCorrection - изображение 380and Cryptography Information Theory and ErrorCorrection - изображение 381. Thus, the only number dividing both картинка 382and картинка 383is 1, and the only number dividing both картинка 384and картинка 385is 1. We say also that картинка 386is relatively prime to and to It follows that Because of the conditions imposed on - фото 387and to It follows that Because of the conditions imposed on namely that - фото 388. It follows that Because of the conditions imposed on namely that is relatively prim - фото 389.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cryptography, Information Theory, and Error-Correction»

Представляем Вашему вниманию похожие книги на «Cryptography, Information Theory, and Error-Correction» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cryptography, Information Theory, and Error-Correction»

Обсуждение, отзывы о книге «Cryptography, Information Theory, and Error-Correction» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x