Протокол Жиро: различия между версиями

[непроверенная версия][непроверенная версия]
Содержимое удалено Содержимое добавлено
→‎Описание алгоритмаRichard A. Mollin. RSA and Public-Key Cryptography p. 162-163: d они не высылают -- см. https://link.springer.com/content/pdf/10.1007%2F3-540-46416-6_42.pdf
Строка 20:
Далее следуют шаги протокола.
 
3) Алиса и Боб индивидуально выбирают свои секретные ключи <math>d_A</math> и <math>d_B</math>, вычисляют <math>c_A=a^{d_A}(mod(n))</math> , <math>c_B=a^{d_B}(mod(n))</math> и высылают <math>(c_A,d_A)</math> , <math>(c_B,d_B)</math>{{нет АИ|18|11|2019}} и временные идентификаторы <math>I_A</math> и <math>I_B</math> соответственно Тренту.
 
4) Трент проверяет эти <math>c_A=a^{d_A}(mod(n))</math> , <math>c_B=a^{d_B}(mod(n))</math> , <math>I_A</math> , <math>I_B</math> и если они действительны, вычисляет