ає [I, Y] до В.
. Після цього В генерує і передає А випадкове число V.
. Потім А обчислює і передає У число
=X-YV MOD N.
. Контролер У перевіряє належність ідентифікатора I до А, контролюючи тотожність
WE=Y · IV MOD P.
Випадковий запит звичайно представлений вектором, координати якого приймають значення О або 1, але він може бути будь-яким вектором, координати якого обчислюються за модулем числа Е.
Література
1. Мельников В.П .: Інформаційна безпека та захист інформації.- М .: Академія, +2011 під ред. проф. В.В. Трофимова: Інформаційні технології в економіці та управлінні.- М .: Юрайт, 2011
. Мельников В.П .: Інформаційна безпека та захист інформації.- М .: Академія, +2011 під ред. С.Я. Казанцева; рец .: Р.З. Матіїв, Г.Є. Корчагін: Інформаційні технології в юриспруденції.- М .: Академія, 2011
. Ю.А. Більовська та ін .; рец .: В.І. Шаров, А.С. Овчінскій; під заг. ред. А.П. Фісуна та ін .; М-во освіти і науки РФ, Держ. ун-т навчально-науково-виробничий комплекс, Орловський держ. ун-т: Правові основи інформаційної безпеки.- Орел: ГУ-ННВК: ОДУ, 2011
. Ю.А. Більовська та ін .; рец .: В.І. Шаров, А.С. Овчінскій; під заг. ред. А.П. Фісуна та ін .; М-во освіти і науки РФ, Держ. ун-т навчально-науково-виробничий комплекс, Орловський держ. ун-т: Правові основи інформаційної безпеки.- Орел: ГУ-ННВК: ОДУ, 2011
. Акперов І.Г .: Казначейська система виконання бюджету в Російській Федерації.- М .: КНОРУС, 2010
. Б.В. Соболь та ін .; рец .: Каф. Інформаційні системи в будівництві РГСУ, А.В. Аграновський: Інформатика.- Ростов н/Д: Фенікс, +2010
. Бардаєв Е.А .: Документознавство.- М .: Академія, 2010
. Гашков С.Б .: Криптографічні методи захисту інформації.- М .: Академія, 2010
. Корнєєв І.К .: Захист інформації в офісі.- М .: Проспект, 2010
. Л.К. Бабенко та ін .: Захист даних геоінформаційних систем.- М .: Геліос АРВ, 2010
. Степанова Е.Е .: Інформаційне забезпечення управлінської діяльності.- М .: ФОРУМ, 2010
. Фуфаев Д.Е .: Розробка та експлуатація автоматизованих інформаційних систем.- М .: Академія, 2010
. Владимиров С.Н .: Нелінійно-динамічна кріптологія; Радіофізичні і оптичні системи.- М .: ФИЗМАТЛИТ, 2009
. Груші А.А .: Теоретичні основи комп'ютерної безпеки.- М .: Академія, 2009
. Іванов М.А. та ін.; Под ред. І.Ю. Жукова: Стохастичні методи та засоби захисту інформації в комп'ютерних системах та мережах.- М .: КУДИЦ-ПРЕСС, 2009
. Саак А.Е .: Інформаційні технології управління.- СПб .: Питер, 2009
. Альошин Л.І .: Інформаційні технології.- М .: Літера, 2008
. Бабенко Л.К .: Алгоритми розподілених погоджень для оцінки обчислювальної стійкості криптоалгоритмів.- М .: ЛКИ, 2008
. Балашов О.І .: Правознавство.- СПб .: Питер, 2008
. Міст О.А .: Інформаційне право.- М .: Проспект, 2008
. Краківський Ю.М .: Інформаційна безпека та захист інформації.- М .; Ростов н/Д: МарТ, 2008
. Логінов В.Н .: Інформаційні технології управління.- М .: КноРус, 2008
. Московська міжнародна вища школа бізнесу МІРБІС raquo ;; під ред. Ю.Д. Романової; [рец .: В.М. Артющенко, В.Ф. Макаров]: Інформатика та інформаційні технології.- М .: ЕКСМО, 2008
. Под ред. Г.А. Титоренко; Рец .: Каф. економічних інформаційних систем та інформаційних технологій Московського ун-ту статистики, економіки, інформатики, В.П. Жідаков: Інформаційні системи в економіці.- М .: ЮНИТИ-ДАНА, 2008
. Под ред. чл.-кор. Академії криптографії РФ, проф. А.А. Стрельцова: Організаційно-правове забезпечення інформаційної безпеки.- М .: Академія, 2008
. Родичев Ю.А .: Інформаційна безпека: нормативно-правові аспекти.- СПб .: Питер, 2008
. Родичев Ю.А .: Інформаційна безпека: нормативно-правові аспекти.- СПб .: Питер, 2008
. Саак А.Е .: Інформаційні технології управління.- СПб .: Питер, 2008
. Ломазов В.А .: Інформаційні технології в управлінні.- Білгород: БелГУ, 2007