Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction

Здесь есть возможность читать онлайн «Aiden A. Bruen - Cryptography, Information Theory, and Error-Correction» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на английском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Cryptography, Information Theory, and Error-Correction: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Cryptography, Information Theory, and Error-Correction»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

CRYPTOGRAPHY, INFORMATION THEORY, AND ERROR-CORRECTION
A rich examination of the technologies supporting secure digital information transfers from respected leaders in the field Cryptography, Information Theory, and Error-Correction: A Handbook for the 21ST Century
Cryptography, Information Theory, and Error-Correction

Cryptography, Information Theory, and Error-Correction — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Cryptography, Information Theory, and Error-Correction», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

The El Gamal digital signature scheme

картинка 711wants to send a signed message картинка 712to картинка 713. картинка 714begins with a large prime картинка 715and a generator картинка 716(a primitive root) for that prime. Then Cryptography Information Theory and ErrorCorrection - изображение 717chooses an integer Cryptography Information Theory and ErrorCorrection - изображение 718such that Cryptography Information Theory and ErrorCorrection - изображение 719. The public key of картинка 720is картинка 721and the private key of картинка 722is картинка 723. Since картинка 724and картинка 725are publicly known, it is important that it be infeasible to calculate the solution Cryptography Information Theory and ErrorCorrection - изображение 726to Cryptography Information Theory and ErrorCorrection - изображение 727. This requires that картинка 728have a large number of bits. When signing a message картинка 729, картинка 730chooses an integer Cryptography Information Theory and ErrorCorrection - изображение 731relatively prime to Cryptography Information Theory and ErrorCorrection - изображение 732such that Cryptography Information Theory and ErrorCorrection - изображение 733. Then Cryptography Information Theory and ErrorCorrection - изображение 734transmits a signature in the form of the pair Cryptography Information Theory and ErrorCorrection - изображение 735, where

(3.10) In other words and the hash of the message - фото 736

(In other words, and the hash of the message is some integer such that - фото 737

and Cryptography Information Theory and ErrorCorrection - изображение 738, the hash of the message Cryptography Information Theory and ErrorCorrection - изображение 739, is some integer such that Cryptography Information Theory and ErrorCorrection - изображение 740. (The hash function maps strings of 0's and 1's onto the integer картинка 741in the proper range).

The signature is verified by картинка 742who checks the conditions:

1 The left integer in the signature pair, namely , lies in the interval .

2 The congruence is satisfied. In other words, we check that .

If both conditions hold, then картинка 743accepts the signature as coming from The reason for this is as follows Substituting equation 310 into the - фото 744. The reason for this is as follows: Substituting equation ( 3.10) into the second condition, we get

(3.11) This means that if computed then condition 2 will be satisfied Conv - фото 745

This means that if картинка 746computed картинка 747, then condition 2 will be satisfied. Conversely, if condition 2 is satisfied, then (since картинка 748is a primitive root of картинка 749) the exponents must give the same remainder on division by Hence 312 ie which is a restatement of Eq - фото 750. Hence,

(3.12) ie which is a restatement of Eq 310 So the computation carried out by - фото 751

i.e.

which is a restatement of Eq 310 So the computation carried out by is the - фото 752

which is a restatement of Eq. ( 3.10). So the computation carried out by картинка 753is the only way to satisfy the second condition.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Cryptography, Information Theory, and Error-Correction»

Представляем Вашему вниманию похожие книги на «Cryptography, Information Theory, and Error-Correction» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Cryptography, Information Theory, and Error-Correction»

Обсуждение, отзывы о книге «Cryptography, Information Theory, and Error-Correction» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x