Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 84 стр.

UptoLike

наименьшие квадратные корни из V
j
-1
(mod n). Совокупность из k
значений V
j
образует открытый ключ, а совокупность из k значений
S
j
секретный ключ пользователя А.
86