Sharing code
A group of people must find out a secret code by analyzing a table available to all. Each participant knows his line in the table and one word from the code. A participant is allowed to announce to all others only one of two messages — s/he knows the code or does not know it. The article describes an algorithm allowing the construction of the table, with the help of which, after a few exchanges of messages, all participants will recognize the code.
Abstract
Saint-Petersburg Electrotechnical University, Saint Petersburg, Russia
References
1. Венбо Мао. Современная криптография. Теория и практика. М.: Вильямс, 2005.
2. Menezes A. J., Van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. CRC Press, 1996.
3. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практиче-
ские аспекты. М.: Книжный Мир, 2009.
4. Пременко Э. А. Алгебраически основа криптографии. М.: Либерком, 2014.
5. Гуров С. И. Булевы алгебры, упорядоченные множества, решетки. М.: Либерком, 2013.
2. Menezes A. J., Van Oorschot P. C., Vanstone S. A. Handbook of Applied Cryptography. CRC Press, 1996.
3. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практиче-
ские аспекты. М.: Книжный Мир, 2009.
4. Пременко Э. А. Алгебраически основа криптографии. М.: Либерком, 2014.
5. Гуров С. И. Булевы алгебры, упорядоченные множества, решетки. М.: Либерком, 2013.
Published
2017-10-30
How to Cite
Коточигов, А. М., Левицкий, Д. В., & Носова, О. А. (2017). Sharing code. Computer Tools in Education, (5), 5-11. Retrieved from http://cte.eltech.ru/ojs/index.php/kio/article/view/1495
Issue
Section
Computer science
This work is licensed under a Creative Commons Attribution 4.0 International License.