Основы информационной безопасности
1 2 3 4 5 6 7
B вычисляет: zи проверяет, что z=±x mod p иz≠0
Каждый участник выбираетk случайных целых чисел si иk случайных бит bi, затем вычисляет vi = (-1)^bi*(si^2)^(-1) mod n Участник идентифицирует себя окружающим с помощью значений vi, которые выступают в качестве его открытого ключа, в то время как секретный ключ si известен только самому участнику
Доверенный центр T публикует большое числоn=p*q, гдеp и q— простые числа, которые держатся в секрете. Также выбираются целые числаk и t- параметры безопасности
A выбирает случайное целое число r, 1≤r≤n-1 и вычисляет x=r^2 mod n и отправляет x стороне B
B отправляет A случайныйk-битный вектор ei (ei = 0 или 1)
A вычисляет и отправляет B: y
Каждый участник выбираетk случайных целых чисел si иk случайных бит bi, затем вычисляет vi = (-1)^bi*(si^2)^(-1) mod n Участник идентифицирует себя окружающим с помощью значений vi, которые выступают в качестве его открытого ключа, в то время как секретный ключ si известен только самому участнику
Доверенный центр T публикует большое числоn=p*q, гдеp и q— простые числа, которые держатся в секрете. Также выбираются целые числаk и t- параметры безопасности
A выбирает случайное целое число r, 1≤r≤n-1 и вычисляет x=r^2 mod n и отправляет x стороне B
B отправляет A случайныйk-битный вектор ei (ei = 0 или 1)
A вычисляет и отправляет B: y
Некоторые ответы приведены ниже. Для гарантированной сдачи тестов можете заказать у нас полное прохождение тестов.
| Номер вопроса: | 1 | 2 | 3 |
| Ответ: | 1 | 1 | 3 |