Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction

Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cryptography, Information Theory, and Error-Correction», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Because of the conditions imposed on Cryptography Information Theory and ErrorCorrection - изображение 390, namely that Cryptography Information Theory and ErrorCorrection - изображение 391is relatively prime to Cryptography Information Theory and ErrorCorrection - изображение 392, there exists a unique integer Cryptography Information Theory and ErrorCorrection - изображение 393( Cryptography Information Theory and ErrorCorrection - изображение 394for deciphering) which is greater than 1 but less than Cryptography Information Theory and ErrorCorrection - изображение 395and is such that the remainder of Cryptography Information Theory and ErrorCorrection - изображение 396when divided by Cryptography Information Theory and ErrorCorrection - изображение 397is 1. It is easy for Bob to calculate картинка 398, using a method related to the Euclidean Algorithm (see Chapter 19), since Bob knows картинка 399which are the factors of картинка 400. There may be other deciphering indices that are easier to work with (see Remark 3.1part 2and a more general method in item 3 of the formal algorithm overleaf).

Bob puts the numbers картинка 401and картинка 402in a public directory under his name. He keeps secret the primes картинка 403and картинка 404: картинка 405is Bob's private key and the pair картинка 406is Bob's public key.

Now, Alice has a secret message картинка 407to transmit to Bob. Alice converts картинка 408to a number between 1 and картинка 409represented in binary (which we also denote by картинка 410). If картинка 411is too large, Alice breaks картинка 412into blocks, each of which is less than картинка 413. Let us assume, for simplicity, that картинка 414is less than Cryptography Information Theory and ErrorCorrection - изображение 415. Then, Alice enciphers Cryptography Information Theory and ErrorCorrection - изображение 416by calculating the cipher text Cryptography Information Theory and ErrorCorrection - изображение 417. Note that Rem картинка 418 means the remainder when картинка 419 is divided by картинка 420, so in other words Alice multiplies картинка 421by itself картинка 422times and gets the remainder upon division by картинка 423. This can be done quickly using the “repeated squaring” method and the principle described earlier. Note that картинка 424can be any positive integer relatively prime to and However suppose Then it can be shown that - фото 425and However suppose Then it can be shown that and so we may as well - фото 426. However, suppose Cryptography Information Theory and ErrorCorrection - изображение 427. Then it can be shown that Cryptography Information Theory and ErrorCorrection - изображение 428, and so we may as well assume that Cryptography Information Theory and ErrorCorrection - изображение 429.

When Bob receives картинка 430, he in turn multiplies картинка 431by itself картинка 432times and gets the remainder upon division by картинка 433. As explained in our earlier example, the calculation can be simplified. This remainder is in fact equal to картинка 434, the original message.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cryptography, Information Theory, and Error-Correction»

Представляем Вашему вниманию похожие книги на «Cryptography, Information Theory, and Error-Correction» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cryptography, Information Theory, and Error-Correction»

Обсуждение, отзывы о книге «Cryptography, Information Theory, and Error-Correction» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x