Аннотация
Предисловие
Часть I. Введение
Глава 1. Защита информации в игре «орел или решка»
Глава 2. Борьба между защитой и нападением
Часть II. Математические основы
Стандартные обозначения
Глава 3. Теория вероятностей и теория информации
Глава 4. Вычислительная сложность
Глава 5. Алгебраические основы
Глава 6. Теория чисел
Часть III. Основные методы криптографии
Глава 7. Шифрование - симметричные методы
Глава 8. Шифрование - асимметричные методы
Глава 9. Идеальный мир: битовая стойкость основных криптографических функций с открытым ключом
Глава 10. Методы защиты целостности данных
Часть IV. Аутентификация
Глава 11. Протоколы аутентификации - принципы
Глава 12. Протоколы аутентификации - реальный мир
Глава 13. Аутентификация в криптографии с открытым ключом
Часть V. Методы формального доказательства стойкости
Глава 14. Определения формальной и сильной стойкости криптосистем с открытым ключом
Глава 15. Доказуемо стойкие и эффективные криптосистемы с открытым ключом
Глава 16. Сильная и доказуемая стойкость схем цифровой подписи
Глава 17. Формальные методы анализа протоколов аутентификации
Часть VI. Криптографические протоколы
Глава 18. Протоколы с нулевым разглашением
Глава 19. Еще раз о «подбрасывании монеты по телефону»
Глава 20. Послесловие
Библиография
Предметный указатель