Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction

Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cryptography, Information Theory, and Error-Correction», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Let us formalize the procedure.

The RSA Algorithm.

1 Bob chooses in secret two large primes with and sets .

2 Bob chooses bigger than 1 with relatively prime to and to , and with .

3 Bob calculates the decryption index , where is such that the remainder of on division by is 1. More generally, Bob calculates a decryption index , where is such that the remainder of on division by is 1. Here, is any number divisible by both and .

4 Bob announces his public key and keeps his private key secret.

5 Alice wishes to send a secret message and represents as a number between 0 and . Alice then encrypts the message as the remainder of upon division by and transmits to Bob.

6 Bob decrypts by calculating the remainder of upon division by : this gives the original secret message .

Remark 3.2

If Cryptography Information Theory and ErrorCorrection - изображение 435 are odd, then Cryptography Information Theory and ErrorCorrection - изображение 436 are even, and so each is divisible by 2. So by choosing картинка 437 to be the least common multiple of and we get that Remark 33 - фото 438 and we get that Remark 33 It is beneficial for Bob to also store - фото 439, we get that Remark 33 It is beneficial for Bob to also store and - фото 440.

Remark 3.3

It is beneficial for Bob to also store картинка 441 and картинка 442 rather than just картинка 443. The reason is that some decryption algorithms work faster if he makes use of картинка 444 and картинка 445 rather than just картинка 446 . Thus, the private key is sometimes defined as the triple картинка 447.

Another example of the RSA algorithm

In the example below, we also briefly indicate how more sophisticated number theory can shorten the calculations.

Suppose Bob chooses the primes Cryptography Information Theory and ErrorCorrection - изображение 448and Cryptography Information Theory and ErrorCorrection - изображение 449. So Cryptography Information Theory and ErrorCorrection - изображение 450, and A valid choice for is 7 as Using the Euclidean Algorithm Bob can als - фото 451. A valid choice for is 7 as Using the Euclidean Algorithm Bob can also calculate see Chapter - фото 452is 7, as Using the Euclidean Algorithm Bob can also calculate see Chapter 19 Bob - фото 453. Using the Euclidean Algorithm, Bob can also calculate Cryptography Information Theory and ErrorCorrection - изображение 454(see Chapter 19). Bob announces his public key Cryptography Information Theory and ErrorCorrection - изображение 455and finds Cryptography Information Theory and ErrorCorrection - изображение 456. Bob keeps Cryptography Information Theory and ErrorCorrection - изображение 457secret. When Alice wants to send Cryptography Information Theory and ErrorCorrection - изображение 458to Bob, she computes Cryptography Information Theory and ErrorCorrection - изображение 459using the repeated squaring method to find that Cryptography Information Theory and ErrorCorrection - изображение 460. Alice then transmits in public and when Bob receives it he can either compute directly using the - фото 461in public, and when Bob receives it, he can either compute directly using the repeated squaring technique or take a more efficient - фото 462directly using the repeated squaring technique, or take a more efficient approach, as follows: Bob calculates and then uses the Chinese Remainder Theorem of Chapter 19 to combine them - фото 463and then uses the Chinese Remainder Theorem of Chapter 19 to combine them to - фото 464, then uses the Chinese Remainder Theorem (of Chapter 19) to combine them to find Since Bob knows that and by a theorem due to Fermat 2 this is equal - фото 465. Since Bob knows that and by a theorem due to Fermat 2 this is equal to - фото 466, Bob knows that and by a theorem due to Fermat 2 this is equal to Similarly Bob - фото 467, and by a theorem due to Fermat 2 this is equal to Similarly Bob then combines and - фото 468. Similarly, Bob then combines and to find - фото 469. Bob then combines Cryptography Information Theory and ErrorCorrection - изображение 470and Cryptography Information Theory and ErrorCorrection - изображение 471to find Cryptography Information Theory and ErrorCorrection - изображение 472.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cryptography, Information Theory, and Error-Correction»

Представляем Вашему вниманию похожие книги на «Cryptography, Information Theory, and Error-Correction» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cryptography, Information Theory, and Error-Correction»

Обсуждение, отзывы о книге «Cryptography, Information Theory, and Error-Correction» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x