Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction
Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.
- Название:Cryptography, Information Theory, and Error-Correction
- Автор:
- Жанр:
- Год:неизвестен
- ISBN:нет данных
- Рейтинг книги:5 / 5. Голосов: 1
-
Избранное:Добавить в избранное
- Отзывы:
-
Ваша оценка:
Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация
Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction
and a generator
. Each participant
has, as a private key, a secret integer
(which can be assumed to lie between 2 and
and a public key
. Suppose
wants to send
a secret message
, which is in the form of a positive integer less than
. Let the integer
be the private key for
.
has, for a public key,
.
also computes the key
, obtained by getting the remainder upon raising
the public key of
, to the power
, and dividing by
. (As in the DH key‐exchange,
can also find
by raising
to the power of
and dividing by
to get the remainder.)
transmits the cipher text
to
(as well as
. From
,
can calculate
. Since
is a prime
can calculate
, where
. Then
calculates
. This is the El Gamal Cryptosystem.
, we could also choose the cipher text
, where
is any keyed symmetric algorithm such as AES.
and
are both defined on the same set, namely
. For a more complicated digital signature example, we present the El Gamal Digital Signature Scheme.