TAILIEUCHUNG - Handbook of Applied Cryptography - chap8

Chương này xem xét các kỹ thuật khác nhau để mã hóa khóa công khai, còn gọi là mã hóa bất đối xứng là. Như đã giới thiệu trước đây (), trong các hệ thống mã hóa khóa công khai thực thể mỗi A có một khóa công khai điện tử và một tương ứng với tư nhân mất chìa khóa Trong các hệ thống an toàn, nhiệm vụ của máy tính d cho e là tính toán khả thi. Các khoá công khai định nghĩa một Ee chuyển đổi mã hóa, trong khi khoá riêng xác định chuyển đổi. | This is a Chapter from the Handbook of Applied Cryptography by A. Menezes P. van Oorschot and S. Vanstone CRC Press 1996. For further information see hac CRC Press has granted the following specihc permissions for the electronic version of this book Permission is granted to retrieve print and store a single copy of this chapter for personal use. This permission does not extend to binding multiple chapters of the book photocopying or producing copies for other than personal use of the person creating the copy or making electronic copies available for retrieval by others without prior permission in writing from CRC Press. Except where over-ridden by the specihc permission above the standard copyright notice from CRC Press applies to this electronic version Neither this book nor any part may be reproduced or transmitted in any form or by any means electronic or mechanical including photocopying microhlming and recording or by any information storage or retrieval system without prior permission in writing from the publisher. The consent of CRC Press does not extend to copying for general distribution for promotion for creating new works or for resale. Specihc permission must be obtained in writing from CRC Press for such copying. @1997 by CRC Press Inc. Chapter Public-Key Encryption Contents in Brief RSA public-key Rabin public-key ElGamal public-key McEliece public-key encryption .298 Knapsack public-key Probabilistic public-key Notes and further Introduction This chapter considers various techniques for public-key encryption also referred to as asymmetric encryption. As introduced previously in public-key encryption systems each entity A has a public key e and a corresponding private key d. In secure systems the task of computing d given e is computationally infeasible. The public key defines .

TỪ KHÓA LIÊN QUAN
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.