Протокол Жиро: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Содержимое удалено Содержимое добавлено
→Описание алгоритмаRichard A. Mollin. RSA and Public-Key Cryptography p. 162-163: d они не высылают -- см. https://link.springer.com/content/pdf/10.1007%2F3-540-46416-6_42.pdf |
|||
Строка 20:
Далее следуют шаги протокола.
3) Алиса и Боб индивидуально выбирают свои секретные ключи <math>d_A</math> и <math>d_B</math>, вычисляют <math>c_A=a^{d_A}(mod(n))</math> , <math>c_B=a^{d_B}(mod(n))</math> и высылают <math>(c_A,d_A)</math> , <math>(c_B,d_B)</math>{{нет АИ|18|11|2019}} и временные идентификаторы <math>I_A</math> и <math>I_B</math> соответственно Тренту.
4) Трент проверяет эти <math>c_A=a^{d_A}(mod(n))</math> , <math>c_B=a^{d_B}(mod(n))</math> , <math>I_A</math> , <math>I_B</math> и если они действительны, вычисляет
|