Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction

Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cryptography, Information Theory, and Error-Correction», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Using the Diffie–Hellman idea, it is possible to construct a public‐key cryptosystem called the El Gamal Cryptosystem.

El Gamal Cryptosystem

As before, we are given a prime картинка 667and a generator картинка 668. Each participant картинка 669has, as a private key, a secret integer Cryptography Information Theory and ErrorCorrection - изображение 670(which can be assumed to lie between 2 and Cryptography Information Theory and ErrorCorrection - изображение 671and a public key Cryptography Information Theory and ErrorCorrection - изображение 672. Suppose картинка 673wants to send картинка 674a secret message картинка 675, which is in the form of a positive integer less than картинка 676. Let the integer картинка 677be the private key for Cryptography Information Theory and ErrorCorrection - изображение 678. Cryptography Information Theory and ErrorCorrection - изображение 679has, for a public key, Cryptography Information Theory and ErrorCorrection - изображение 680. Cryptography Information Theory and ErrorCorrection - изображение 681also computes the key Cryptography Information Theory and ErrorCorrection - изображение 682, obtained by getting the remainder upon raising картинка 683the public key of картинка 684, to the power картинка 685, and dividing by картинка 686. (As in the DH key‐exchange, картинка 687can also find картинка 688by raising картинка 689to the power of картинка 690and dividing by Cryptography Information Theory and ErrorCorrection - изображение 691to get the remainder.)

Finally, Cryptography Information Theory and ErrorCorrection - изображение 692transmits the cipher text Cryptography Information Theory and ErrorCorrection - изображение 693to картинка 694(as well as картинка 695. From картинка 696, картинка 697can calculate картинка 698. Since картинка 699is a prime Cryptography Information Theory and ErrorCorrection - изображение 700can calculate Cryptography Information Theory and ErrorCorrection - изображение 701, where Cryptography Information Theory and ErrorCorrection - изображение 702. Then calculates This is the El Gamal Cryptosystem Remark 37 Instead of taking - фото 703calculates Cryptography Information Theory and ErrorCorrection - изображение 704. This is the El Gamal Cryptosystem.

Remark 3.7 Instead of taking the cipher text Cryptography Information Theory and ErrorCorrection - изображение 705 , we could also choose the cipher text Cryptography Information Theory and ErrorCorrection - изображение 706 , where картинка 707 is any keyed symmetric algorithm such as AES.

The RSA digital signature protocol is relatively easy because and are both defined on the same set namely For a more complicated digital - фото 708and are both defined on the same set namely For a more complicated digital - фото 709are both defined on the same set, namely For a more complicated digital signature example we present the El Gamal - фото 710. For a more complicated digital signature example, we present the El Gamal Digital Signature Scheme.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cryptography, Information Theory, and Error-Correction»

Представляем Вашему вниманию похожие книги на «Cryptography, Information Theory, and Error-Correction» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cryptography, Information Theory, and Error-Correction»

Обсуждение, отзывы о книге «Cryptography, Information Theory, and Error-Correction» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x