Содержание
- 2. Определение Способ шифрования, в котором для шифрования и расшифровывания применяются различные ключи, причём один не может
- 3. Открытый и закрытый ключи Открытый(публичный) ключ – это ключ, который известен каждому и не является секретной
- 4. Другими словами Любой желающий может с помощью открытого ключа зашифровать своё послание и отправить его владельцу
- 5. Односторонняя(вычислительно необратимая функция) Функция реализующая преобразование, которое сложно обратить, без знания некоторой секретной информации.
- 6. Вариант алгоритма асимметричного шифрования Выбрать два простых числа p и q Вычислить N=p•q Выбрать E, такое,
- 7. Вариант алгоритма ассиметричного шифрования Положим p=7 q=11 Тогда N=77 E=13 D=37 Следовательно для зашифровывания числа 8
- 8. Это так, потому что Все сравнимые по модулю числа, мы считаем равными друг другу При возведении
- 9. В чём проблема Эффективность такого рода алгоритмов базируется на сложности некоторых математических проблем, так в данном
- 10. Экскурс в прошлое(или откуда (p-1)•(q-1)) Число элементов кольца вычетов взаимнопростых с модулем, даётся ф-ей Эйлера По
- 11. Как происходит шифрование Открытый текст разбивается на блоки длинны меньше N Например текст «crypt» можно разбить
- 12. Процедура шифрования
- 13. Процедура расшифровывания
- 14. Как выглядит переписка при использовании шифрования с закрытым ключом Алиса Боб Сообщение зашифрованное открытым ключом Боба
- 15. Как работает ЭЦП Алиса Боб Её важный документ ХЭШ её важного документа Зашифрованный Алисиным закрытым ключом
- 16. Знать Что такое вычислительно необратимые ф-и Что такое ассиметричное шифрование Что такое закрытый и открытый ключи
- 18. Скачать презентацию















Чем и как полезен интернет?
Разработка макета WEB сайта на заданную тему
Форматирование научной работы
Интерфейс I2C и датчики на нем
Краткое руководство
Microsoft Word и Excel в банковской деятельности
Защиты авторских прав в сети Internet
Системный анализ. Теория управления
Фабричный метод
Комплектующие компьютера
Глобальная сеть Internet
Отчет об научно-исследовательской работе
Pain 3D
Табличный процессор Microsoft Excel
Обеспечение качества аэронавигационных данных
2.Вводная лекция
Типы и структуры данных в .Net
1С: Управление холдингом
Программное обеспечение ПКТС Олимп Версия 1.0
Возникновения идей
Обработка данных в автоматизированных системах. Введение. Структура курса
Драйвер. Общая схема взаимодействия пользователя с компьютером
Лекция 2 2020
Сложности лёгких программ
Кот-переводчик.Или как выучить все языки мира (Работа с новыми расширениями)
Решение алгоритмических задач с помощью электронных таблиц
Пещера мраморных камней. Проект игры
Информационная безопасность Урок медиабезопасности подготовила Лифанова Н.В., классный руководитель 10 класса МОУ Космынинская С