Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction

Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cryptography, Information Theory, and Error-Correction», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Cryptography Information Theory and ErrorCorrection - изображение 626receives Cryptography Information Theory and ErrorCorrection - изображение 627and calculates Cryptography Information Theory and ErrorCorrection - изображение 628.

Cryptography Information Theory and ErrorCorrection - изображение 629receives Cryptography Information Theory and ErrorCorrection - изображение 630and calculates Cryptography Information Theory and ErrorCorrection - изображение 631.

Now, and are in possession of a common secret key - фото 632and Cryptography Information Theory and ErrorCorrection - изображение 633, Cryptography Information Theory and ErrorCorrection - изображение 634are in possession of a common secret key Cryptography Information Theory and ErrorCorrection - изображение 635, since Cryptography Information Theory and ErrorCorrection - изображение 636.

An example with a small prime картинка 637

картинка 638, картинка 639, Then The common secret key possessed by - фото 640, Then The common secret key possessed by - фото 641. Then:

The common secret key possessed by is 4 In calculating we may use the s - фото 642

The common secret key possessed by картинка 643 картинка 644is 4. In calculating, we may use the shortcuts that were introduced earlier in Chapter 3.

The security of the Diffie–Hellman (DH) key‐exchange rests on the assumption that the DH problem described now cannot be solved in a reasonable amount of time, i.e. is intractable.

Diffie–Hellman problem

Given a prime Cryptography Information Theory and ErrorCorrection - изображение 645, Cryptography Information Theory and ErrorCorrection - изображение 646, and Cryptography Information Theory and ErrorCorrection - изображение 647, find Cryptography Information Theory and ErrorCorrection - изображение 648.

A (potentially) more general problem is the discrete log problem.

(We remark that in the DH problem it suffices to consider the cases when Cryptography Information Theory and ErrorCorrection - изображение 649and Cryptography Information Theory and ErrorCorrection - изображение 650.)

Discrete log problem

Given a prime картинка 651and where is one of the numbers find - фото 652, where is one of the numbers find It is called the discrete log problem be - фото 653is one of the numbers Cryptography Information Theory and ErrorCorrection - изображение 654, find Cryptography Information Theory and ErrorCorrection - изображение 655.

It is called the discrete log problem because Cryptography Information Theory and ErrorCorrection - изображение 656when картинка 657is chosen as the logarithmic base. A solution to the discrete log problem (i.e. finding an algorithm for calculating картинка 658in a reasonable amount of time) would imply a solution to the Diffie–Hellman problem. The converse statement is not known to be true, although there is experimental evidence pointing in that direction.

We should point out that, for security, one wants Cryptography Information Theory and ErrorCorrection - изображение 659to be well‐behaved meaning that Cryptography Information Theory and ErrorCorrection - изображение 660has large factors. The ideal case is when Cryptography Information Theory and ErrorCorrection - изображение 661, where картинка 662itself is prime. For example, take картинка 663so картинка 664In the ideal case, картинка 665has the greatest possible number of different generators (for its size) so that it is easy to find a generator. However, such primes картинка 666, known as Sophie‐Germainprimes, are conjectured to be rare. In any event, only a finite number are known to exist.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cryptography, Information Theory, and Error-Correction»

Представляем Вашему вниманию похожие книги на «Cryptography, Information Theory, and Error-Correction» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cryptography, Information Theory, and Error-Correction»

Обсуждение, отзывы о книге «Cryptography, Information Theory, and Error-Correction» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x