Introduction to Algorithms, Third Edition



Download 4,84 Mb.
Pdf ko'rish
bet604/618
Sana07.04.2022
Hajmi4,84 Mb.
#534272
1   ...   600   601   602   603   604   605   606   607   ...   618
Bog'liq
Introduction-to-algorithms-3rd-edition

Figure 31.5
Encryption in a public key system. Bob encrypts the message
M
using Alice’s public
key
P
A
and transmits the resulting ciphertext
C
D
P
A
.M /
over a communication channel to Al-
ice. An eavesdropper who captures the transmitted ciphertext gains no information about
M
. Alice
receives
C
and decrypts it using her secret key to obtain the original message
M
D
S
A
.C /
.
knows
P
A
and can compute
P
A
./
, the inverse function to
S
A
./
, efficiently. In order
to design a workable public-key cryptosystem, we must figure out how to create
a system in which we can reveal a transformation
P
A
./
without thereby revealing
how to compute the corresponding inverse transformation
S
A
./
. This task appears
formidable, but we shall see how to accomplish it.
In a public-key cryptosystem, encryption works as shown in Figure 31.5. Sup-
pose Bob wishes to send Alice a message
M
encrypted so that it will look like
unintelligible gibberish to an eavesdropper. The scenario for sending the message
goes as follows.
Bob obtains Alice’s public key
P
A
(from a public directory or directly from
Alice).
Bob computes the
ciphertext
C
D
P
A
.M /
corresponding to the message
M
and sends
C
to Alice.
When Alice receives the ciphertext
C
, she applies her secret key
S
A
to retrieve
the original message:
S
A
.C /
D
S
A
.P
A
.M //
D
M
.
Because
S
A
./
and
P
A
./
are inverse functions, Alice can compute
M
from
C
. Be-
cause only Alice is able to compute
S
A
./
, Alice is the only one who can compute
M
from
C
. Because Bob encrypts
M
using
P
A
./
, only Alice can understand the trans-
mitted message.
We can just as easily implement digital signatures within our formulation of a
public-key cryptosystem. (There are other ways of approaching the problem of
constructing digital signatures, but we shall not go into them here.) Suppose now
that Alice wishes to send Bob a digitally signed response
M
0
. Figure 31.6 shows
how the digital-signature scenario proceeds.
Alice computes her

Download 4,84 Mb.

Do'stlaringiz bilan baham:
1   ...   600   601   602   603   604   605   606   607   ...   618




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish