Обратный алгоритм - Большая Энциклопедия Нефти и Газа, статья, страница 1
Всякий раз, когда я вспоминаю о том, что Господь справедлив, я дрожу за свою страну. Законы Мерфи (еще...)

Обратный алгоритм

Cтраница 1


Обратный алгоритм также существует: 1) из формы F2 числа со знаком записываем в графу Дебет, со знаком - записываем как положительные в графу Кредит формы F; 2) подсчитываем итоги по дебету и кредиту.  [1]

Все эти три формы накладной эквивалентны между собой, поскольку существуют соответствующие алгоритмы прямые и обратные алгоритмы перехода от одной формы к другой.  [2]

Два простых множителя числа г хранятся в памяти компьютера, поскольку они используются в секретном обратном алгоритме. Обратный алгоритм, используемый при дешифровке, состоит в возведении числа-шифротекста в другую степень / ив нахождении остатка от деления полученного числа на г, т.е. в приведении по модулю г. Как и в предыдущем случае, на это уходит менее секунды машинного времени. Но показатель t может вычислить только тот, кто знает р и - два простых числа, которые хранятся в секрете.  [3]

Рассмотренные две формы представления балансового уравнения бухгалтерского счета эквивалентны и внимательный читатель, по всей видимости, уже догадался, что существует обратный алгоритм перехода от записи обобщенного уравнения в форме пассивного счета к первоначальной его записи в форме активного счета.  [4]

Два простых множителя числа г хранятся в памяти компьютера, поскольку они используются в секретном обратном алгоритме. Обратный алгоритм, используемый при дешифровке, состоит в возведении числа-шифротекста в другую степень / ив нахождении остатка от деления полученного числа на г, т.е. в приведении по модулю г. Как и в предыдущем случае, на это уходит менее секунды машинного времени. Но показатель t может вычислить только тот, кто знает р и - два простых числа, которые хранятся в секрете.  [5]

Так как читатель не располагает своим общедоступным шифрующим алгоритмом, вторая шифрующая операция была опущена. Этот подписанный шифротекст мог быть получен только от группы из МТИ, так как обратный алгоритм, которым был зашифрован исходный текст, известен только членам этой группы.  [6]

Эти, казалось бы, невероятные особенности новых шифров обеспечиваются с помощью того, что Диффи и Хеллман называют односторонней функцией-ловушкой. Такая функция обладает следующими свойствами: ( 1) любое положительное целое число х она переводит в одно и только одно положительное целое число у ( 2) для нее существует обратная функция, переводящая у в х; ( 3) существуют эффективные алгоритмы, позволяющие вычислять как прямую, так и обратную функцию; ( 4) если известны только прямая функция и алгоритм ее вычисления, то открыть обратный алгоритм вычислительными средствами невозможно.  [7]

Посторонний корреспондент не может подписать свое послание к Z: право подписи принадлежит толькб членам группы. Подпись действует необычайно остроумным образом. Предположим, что А хочет подписать свое послание к Z. Сначала А шифрует текст своего послания, используя свой собственный обратный алгоритм. Затем А шифрует получившийся текст вторично, используя прямой алгоритм бизнесмена Z. Получив шифротекст, Z сначала преобразует его, используя свой секретный дешифрующий алгоритм, а затем применяет к полученному тексту прямой шифрующий алгоритм бизнесмена А. И в результате всех этих пертурбаций Z восстанавливает исходный текст сообщения, переданного ему А.  [8]



Страницы:      1