Оглавление
Аннотация 26
Предисловие 27
Часть I. Введение 35
Глава 1. Защита информации в игре "орел или решка" 37
Глава 2. Борьба между защитой и нападением 57
Часть II. Математические основы 87
Стандартные обозначения 89
Глава 3. Теория вероятностей и теория информации 93
Глава 4. Вычислительная сложность 118
Глава 5. Алгебраические основы 175
Глава 6. Теория чисел 215
Часть III. Основные методы криптографии 245
Глава 7. Шифрование - симметричные методы 247
Глава 8. Шифрование - асимметричные методы 290
Глава 9. Идеальный мир: битовая стойкость основных
криптографических функций с открытым ключом 333
Глава 10. Методы защиты целостности данных 346
Часть IV. Аутентификация 379
Глава 11. Протоколы аутентификации - принципы 381
Глава 12. Протоколы аутентификации - реальный мир 437
Глава 13. Аутентификация в криптографии с открытым ключом 478
Часть V. Методы формального доказательства стойкости 511
Глава 14. Определения формальной и сильной стойкости
криптосистем с открытым ключом 513
Глава 15. Доказуемо стойкие и эффективные криптосистемы
с открытым ключом 554
Глава 16. Сильная и доказуемая стойкость схем цифровой подписи 600
Глава 17. Формальные методы анализа протоколов аутентификации 633
Часть VI. Криптографические протоколы 673
Глава 18. Протоколы с нулевым разглашением 675
Глава 19. Еще раз о "подбрасывании монеты по телефону" 724
Глава 20. Послесловие 730
Библиография 731
Предметный указатель 755