Защита информации в системах дистанционного обучения с монопольным доступом
Реферат - Компьютеры, программирование
Другие рефераты по предмету Компьютеры, программирование
eA = 1 (mod j(nA)), (eA, nA), A.
B, A,
x = (x0, x1, ..., xn1), x Zn , 0 i < n,
по основанию nA:
N = c0+c1 nA+....
Пользователь В зашифровывает текст при передаче его пользователю А, применяя к коэффициентам сi отображение :
,
получая зашифрованное сообщение N'. В силу выбора чисел dA и eA, отображение является взаимно однозначным, и обратным к нему будет отображение
Пользователь А производит расшифрование полученного сообщения N', применяя .
Для того чтобы найти отображение , обратное по отношению к , требуется знание множителей nA = pAqA. Время выполнения наилучших из известных алгоритмов разложения при n > 10145 на сегодняшний день выходит за пределы современных технологических возможностей.
2.2.2.3. Криптосистема, основанная на эллиптических кривых
- , . , , . 1985 , .
2.2.3.
, . , , . , -, . -, , . . / . / , ,