Содержание
- 2. Ключ, с помощью которого сообщение шифруется, называется открытым (public key). Ключ для дешифровки называется секретным или
- 3. Первая идея схемы RSA – это рассмотрение блоков текста, состоящих из нескольких последовательных байтов, как элементов
- 4. При использовании таких систем каждый участник переговоров имеет открытый ключ и секретный ключ. В системе RSA
- 5. Обозначим через D множество всех возможных сообщений (например, это может быть множество всех битовых строк). Потребуем,
- 6. Самое главное – чтобы никто, кроме Алисы, не мог вычислять функцию за разумное время; именно на
- 7. Опишем процесс пересылки шифрованного сообщения. Допустим, Боб желает послать Алисе секретное сообщение. Это происходит так: Боб
- 8. Рис. Шифрование с открытым ключом. Боб шифрует сообщение М с помощью функции и получает результат шифрования
- 9. Теперь объясним, как снабдить сообщение цифровой подписью. Пусть Алиса хочет послать Бобу ответ , подписанный цифровой
- 10. Рис. Цифровая подпись в системе с открытым ключом. Алиса подписывает свое сообщение М`, прикладывая к нему
- 11. 16) Криптосистема RSA
- 12. Чтобы построить пару ключей для криптосистемы RSA надо сделать следующее. Взять два больших простых числа p
- 13. Открытому ключу P=(e, n) соответствует преобразование а секретному ключу S=(d, n) – преобразование Как уже говорилось,
- 14. Теорема 14 (корректность системы RSA). Формулы и задают взаимно обратные перестановки множества. Доказательство. по усиленной теореме
- 15. 17) Криптостойкость схемы RSA.
- 16. Открытый ключ представляет собой пару чисел (e, n), секретный – пару (d, n), где d –
- 17. 18) Электронные подписи.
- 18. Наиболее популярными функциями хэширования являются MD5 (Message Digest 5 – профиль сообщения 5), создающий 16-байтовый результат,
- 19. Рис. Вычисление сигнатурного блока (а); что получает получатель (б)
- 20. Когда документ и хэш-код прибывают, получатель сначала с помощью алгоритма MD5 или SHA (о выборе алгоритма
- 21. 19) Атаки на RSA
- 22. Известно: открытый ключ (e, n) ; зашифрованный текст Найти: M – исходное (незашифрованное) сообщение. Решение: Возводим
- 23. 20) СТЕГАНОГРАФИЯ
- 25. Скачать презентацию






















Понятие информации
Подпрограммы. Обращение к подпрограмме
Проектируем здоровую среду Школа – территория здоровья
Требования к управлению памятью. Схемы распределения памяти
Системное программное обеспечение
Договор о направлении и приеме детей в ФГБОУ МДЦ Артек
Быть в 10 раз эффективнее благодаря Groovy
Натуральная природа. Векторные картинки и иконки
Обучение программе Ассемблер
Поисковые системы. Интернет
Взаимодействие систем электронного документооборота
Интернет как один из источников информационного обеспечения фундаментальных и прикладных научных исследований
Computers are a necessary part of modern life
Аудит Рекламной Кампании
Единицы измерения информации. Задания
Моделирование зависимостей между величинами
Создание первичных цифровых топографических карт масштаба 1:25 000
Ответственное поведение в сети интернет. Киберпреступления
Primarkt. Предложения рынка недвижимости России
Методы журналистского творчества. Методика работы с источниками информации
Блиссимволика
2_Topologija_KS
lection4
Влияние компьютерных технологий на здоровье человека. Работа учащихся Барнаульской средней шк
Команды, ключи и параметры,
Инструменты для групповой работы
Безопасный Интернет. Сетевая паутина
Информационные технологиии