From fe9cef9d7f78f0a2688f7957d94d5f363b82ee50 Mon Sep 17 00:00:00 2001 From: AleksandrParamonov Date: Sat, 23 Dec 2017 12:29:27 +0300 Subject: [PATCH] =?UTF-8?q?bbs=5Fgenerator.tex:=20=D0=98=D1=81=D0=BF=D1=80?= =?UTF-8?q?=D0=B0=D0=B2=D0=BB=D0=B5=D0=BD=D0=B0=20=D0=B3=D1=80=D0=B0=D0=BC?= =?UTF-8?q?=D0=BC=D0=B0=D1=82=D0=B8=D1=87=D0=B5=D1=81=D0=BA=D0=B0=D1=8F=20?= =?UTF-8?q?=D0=BE=D1=88=D0=B8=D0=B1=D0=BA=D0=B0.?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Как было решено тут #5457, пособие должно быть приведено к единому стилю с использованием "бит" вместо "битов". --- bbs_generator.tex | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/bbs_generator.tex b/bbs_generator.tex index c21549d1e..4fd8845f2 100644 --- a/bbs_generator.tex +++ b/bbs_generator.tex @@ -23,6 +23,6 @@ \subsection{Генератор BBS} Полученная последовательность ключей является криптографически стойкой. Доказано, что для <<взлома>> (то есть определения следующего символа с вероятностью, большей $\frac{1}{2}$) требуется разложить число $n=pq$ на множители. Разложение числа на множители считается трудной задачей, все известные алгоритмы не являются полиномиальными по $\log_2 n$. -Оказывается, что если вместо одного последнего бита $k_i = x_i \mod 2$ брать $O(\log_2 \log_2 n)$ последних битов рассмотренного выше генератора $x_i$, то полученная последовательность останется криптостойкой. +Оказывается, что если вместо одного последнего бита $k_i = x_i \mod 2$ брать $O(\log_2 \log_2 n)$ последних бит рассмотренного выше генератора $x_i$, то полученная последовательность останется криптостойкой. -Большим недостатком генератора BBS является малая скорость генерирования битов. +Большим недостатком генератора BBS является малая скорость генерирования бит.