Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction
Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:Cryptography, Information Theory, and Error-Correction
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:5 / 5. Голосов: 1
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction
are odd, then
are even, and so each is divisible by 2. So by choosing
to be the least common multiple of
and
, we get that
.
and
rather than just
. The reason is that some decryption algorithms work faster if he makes use of
and
rather than just
. Thus, the private key is sometimes defined as the triple
.
and
. So
, and
. A valid choice for
is 7, as
. Using the Euclidean Algorithm, Bob can also calculate
(see Chapter 19). Bob announces his public key
and finds
. Bob keeps
secret. When Alice wants to send
to Bob, she computes
using the repeated squaring method to find that
. Alice then transmits
in public, and when Bob receives it, he can either compute
directly using the repeated squaring technique, or take a more efficient approach, as follows: Bob calculates
and
, then uses the Chinese Remainder Theorem (of Chapter 19) to combine them to find
. Since
, Bob knows that
, and by a theorem due to Fermat 2 this is equal to
. Similarly,
. Bob then combines
and
to find
.