Содержание
- 2. Предположим, что обоим абонентам известны некоторые два числа g и p (например, они могут быть «зашиты»
- 3. При работе алгоритма, каждая сторона: генерирует случайное натуральное число a — закрытый ключ совместно с удалённой
- 4. Алгоритм Диффи-Хеллмана работает на линиях связи, надежно защищенных от модификации. Однако, в тех случаях, когда в
- 5. Криптографическая стойкость алгоритма Диффи — Хеллмана (то есть сложность вычисления K=gab mod p по известным p,
- 6. Схема Эль-Гамаля (Elgamal) — криптосистема, предложенная в 1984 году. Схема Эль-Гамаля лежит в основе стандартов электронной
- 7. Генерация ключей Генерируется случайное простое число p длины n. Выбирается произвольное целое число g, являющееся первообразным
- 8. Шифрование Сообщение М шифруется так: Выбирается случайное секретное число k из отрезка [1, p-2]. Вычисляется a
- 9. Криптостойкость данной схемы основана на вычислительной сложности проблемы дискретного логарифмирования, где по известным p, g и
- 12. y2=x3+ax+b
- 16. Сложение
- 17. коммутативный и ассоциативный законы
- 28. Квантовое распространение ключа
- 29. Квантовый объект: 1. Измерение изменяет состояния объекта. 2. Невозможно получить полную информацию о квантовом объекте, и
- 30. Квантовое распространение ключа
- 31. Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном
- 33. 0 0 1 1
- 34. ? 1 1
- 35. A: 10110… B: 01100…
- 39. Скачать презентацию