Защита информации в системах дистанционного обучения с монопольным доступом

Реферат - Компьютеры, программирование

Другие рефераты по предмету Компьютеры, программирование

eA = 1 (mod j(nA)), (eA, nA), A.

B, A,

x = (x0, x1, ..., xn1), x Zn , 0 i < n,

по основанию nA:

N = c0+c1 nA+....

Пользователь В зашифровывает текст при передаче его пользователю А, применяя к коэффициентам сi отображение :

,

получая зашифрованное сообщение N'. В силу выбора чисел dA и eA, отображение является взаимно однозначным, и обратным к нему будет отображение

Пользователь А производит расшифрование полученного сообщения N', применяя .

Для того чтобы найти отображение , обратное по отношению к , требуется знание множителей nA = pAqA. Время выполнения наилучших из известных алгоритмов разложения при n > 10145 на сегодняшний день выходит за пределы современных технологических возможностей.

 

2.2.2.3. Криптосистема, основанная на эллиптических кривых

- , . , , . 1985 , .

 

2.2.3.

, . , , . , -, . -, , . . / . / , ,