Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Литература / Криптография с открытым ключом (А. Саломаа)

.pdf
Скачиваний:
79
Добавлен:
16.04.2013
Размер:
1.35 Mб
Скачать

zADAˆI

301

49.w FUNKCIONALXNOJ KRIPTOSISTEME 3 ESTX NA^ALXNOE ZNA^ENIE, A FUNKCII f0(x) = 3x I f1(x) = 3x + 1. tAK, 011 ZA[IFRUETSQ KAK

3f0f1f1 = 85 :

kAKOJ IMEETSQ PROSTOJ SPOSOB pAS[IFROWATX KRIPTOTEKST, ZAPISANNYJ KAK DESQTI^NOE ^ISLO? kAKIE ^ISLA MOGUT POQWLQTXSQ W KA^ESTWE KRIPTOTEKSTOW?

50. pOKAVITE, ^TO R@KZA^NYJ WEKTOR

(2106; 880; 1320; 974; 2388; 1617; 1568; 2523; 48; 897)

BUDET SUPERDOSTIVIMYM.

51.pRIWEDITE PRIMER ZADA^I O R@KZAKE (A(i); ®(i)), IME@]EJ ROWNO i RE[ENIJ, i = 1; 2; : : : .

52.aNALOGI^NO PRIMERU 3.5, PUSTX OTKRYTOJ INFORMACIEJ BUDUT

A = (1; 2; 3; 0; 0; 4) (A RASSMATRIWAETSQ KAK WEKTOR-STOLBEC) I m = 7. sEKRETNAQ MATRICA ESTX

01

1 0 1 0 0 1

H = @ 0 1 1 1 0 1 A : 1 0 1 1 1 0

~TO BUDET PODPISX@ DLQ ISHODNOGO TEKSTA 3, (1) ESLI ISPOLXZOWATX OSNOWNOJ SPOSOB, (2) ESLI ISPOLXZOWATX SLU^AJNYJ WEKTOR

( 1; 0; 0; 0; 1; 1)?

53.qSNO, ^TO MOVET BYTX POSTROENA DWOJSTWENNAQ TEORIQ DLQ UBYWA- @]IH I SWEpHUBYWA@]IH WEKTOROW, KOTORYE OPREDELQ@TSQ ANALOGI^NO WOZRASTA@]IM I SWEpHWOZRASTA@]IM WEKTORAM. w ^ASTNOSTI, PONQTIE SUPER-d-DOSTIVIMOSTI OTNOSITSQ K SWEpHUBYWA@]IM WEKTORAM. pRIWEDITE PRIMERY IN_EKTIWNYH WEKTOROW, KOTORYE NE BUDUT NI SUPERDOSTIVIMYMI, NI SUPER-d-DOSTIVIMYMI.

54.pOSTROJTE PROTOKOL DLQ BROSANIQ KUBIKA PO TELEFONU. nE STOIT UDOWLETWORQTXSQ SLEDU@]IM O^EWIDNYM RE[ENIEM. pODBRASYWAEM MONETU TRI RAZA. w SLU^AE OREL-OREL-OREL ILI RE[KA-RE[KA- RE[KA PEREBRASYWAEM DO POLU^ENIQ L@BOGO DRUGOGO REZULXTATA.

55.pREDPOLOVIM, ^TO PROSTYE ^ISLA p I q W RSA IME@T PO 100 CIFR, PRI^EM PERWAQ CIFRA U NIH NE pAWNA NUL@. oCENITE ^ISLO WOZMOVNYH ZNA^ENIJ DLQ n.

302

zADAˆI

56.YJCVKUVJGJGCTVQHUCWPC? UVQXG.

57.dOKAVITE, ^TO OSTATKI W ALGORITME eWKLIDA UDOWLETWORQ@T NE-

RAWENSTWAM rj+2 < rj=2 DLQ WSEH j. pOSTROJTE WARIANT \TOGO ALGORITMA, W KOTOROM DOPUSKALISX BY OTRICATELXNYE OSTATKI I SHODIMOSTX BYLA BY NEMNOGO LU^[E: rj+2 · rj+1=2.

58.rAS[IFRUJTE

KOKOOKOKOONKOKOKOKKOKOKOKOKKOKOKOKOKOKKO

I

oBA WYRAVENIQ NA SAMOM DELE QWLQ@TSQ PREDLOVENIQMI W IZWESTNYH ESTESTWENNYH QZYKAH. nESOMNENNO, ^TO QZYK ISHODNYH TEKSTOW IGRAET KAKU@-TO ROLX!

59.rASSMOTRITE ISHODNYJ TEKST DLINY 47, PRIWEDENNYJ W PpIMEpE [IFROWANIQ NA MA[INE s-36. eSLI DOBAWITX K KONCU ISHODNOGO TEKSTA YES, TO KAK BUDET PRODOLVEN KRIPTOTEKST?

60. pUSTX (a; m) = 1. pOKAVITE, ^TO a

 

k ´ 1

k(mod m) PRI USLO-

 

'(m)=2

 

WII, ^TO m OTLI^NO OT ^ISEL 1, 2, 4, p

I 2p , GDE p | PROSTOE

^ISLO I k ¸ 1.

 

 

 

61.dOKAVITE, ^TO (am ¡ 1; an ¡ 1) = a(m;n) ¡ 1. pREDPOLAGAETSQ, ^TO a > 1.

62.w SISTEME RSA WSEGDA NAJDUTSQ TAKIE \KSPONENTY ZA[IFROWANIQ,

^TO L@BOJ TEKST NE MENQETSQ PRI ZA[IFROWANII. bOLEE TO^NO, DOKAVITE SLEDU@]EE UTWERVDENIE. dLQ L@BYH p I q \KSPONENTA e MOVET BYTX WYBRANA TAK, ^TO we ´ w (mod n) DLQ WSEH w. (tRIWIALXNYE SLU^AI e = 1 I e = '(n) + 1 ISKL@^A@TSQ.)

63.sLEDU@]IJ ALGOpITM ZA[IFROWANIQ QWLQETSQ KLASSI^ESKIM I ON BYL PROILL@STRIROWAN NA RIS. 2.4. bOLX[OE PROSTOE ^ISLO p IZWESTNO WSEM POLXZOWATELQM. kAVDYJ POLXZOWATELX WYBIRAET I DERVIT W SEKRETE \KSPONENTY ZA[IFROWANIQ I pAS[IFROWANIQ, e I d, PRI^EM ed ´ 1 (mod p ¡ 1). tAKIM OBRAZOM, A [IFRUET ISHODNYJ TEKST w KAK

EA(w) = (weA ; modp) :

zADAˆI

303

sNA^ALA A POSYLAET B KRIPTOTEKST EA(w) = c. B OTWE^AET A SOOB]ENIEM EB(c) = c1. nAKONEC, A POSYLAET DA(c1) K B. pOKAVITE, ^TO B W SOSTOQNII OSU]ESTWITX pAS[IFROWANIE, I RASSMOTRITE WOZNIKA@]IE ZDESX WOPROSY BEZOPASNOSTI.

64.nAJDITE NEOBHODIMYE I DOSTATO^NYE USLOWIQ NA p I t, ^TOBY L@- BOJ \LEMENT 6= ;01 POLQ F (pt) BYL BY (a) POROVDA@]IM \LEMENTOM, (b) KWADRATOM NEKOTOROGO POROVDA@]EGO \LEMENTA.

65.pREDPOLOVIM, ^TO \KSPONENTA ZA[IFROWANIQ e W SISTEME RSA QWLQETSQ NEBOLX[OJ. pREDPOLOVIM, ^TO NEKIJ ORAKUL WSEGDA SOOB]AET E(x + r) DLQ ZADANNYH E(x) I r. (pONQTNO, ^TO NIKAKOGO ORAKULA NE NUVNO, ^TOBY SOOB]ITX E(x¢r) PO ZADANNYM E(x) I r.) kAK W TAKOM SLU^AE MOVNO OSU]ESTWITX pAS[IFROWANIE?

66.rAZLOVITX n = 4386607, ZNAQ '(n) = 4382136.

67.rASSMOTRIM SLEDU@]U@ MODIFIKACI@ RSA, KOGDA MODULX n ESTX PROIZWEDENIE TREH BOLX[IH ^ISEL p, q I r. w \TOM SLU^AE POPREVNEMU WYPOLNQETSQ ed ´ 1 (mod '(n)). oTMETXTE PREIMU- ]ESTWA I NEDOSTATKI \TOJ MODIFIKACII W SRAWNENII S OBY^NOJ SISTEMOJ RSA.

68.pUSTX f(x) I g(x) ESTX ODNOSTORONNIE FUNKCII. pRIWEDITE \WRISTI^ESKIE ARGUMENTY W POLXZU TOGO, ^TO NI ODNA IZ FUNKCIJ f(x)+g(x), f(x)¢g(x) NE OBQZATELXNO DOLVNA BYTX ODNOSTORONNEJ.

69.pOKAVITE, ^TO SLEDU@]AQ PROBLEMA LEVIT W PERESE^ENII KLASSOW NP I Co-NP DLQ L@BOJ KRIPTOSISTEMY. pO ZADANNOMU KRIPTOTEKSTU TREBUETSQ WYQSNITX, BUDET ILI NET SUVI PODSLOWOM W SOOTWETSTWU@]EM ISHODNOM TEKSTE.

70.rASSMOTRITE POSLEDNIJ SLU^AJ IZ PRIMERA 4.2, GDE n = 8137. wY- ^ISLITE TABLICU DLQ r(i), ANS(i) I t(i), PRI x = 20. pRO^ITAJTE ZAME^ANIQ W KONCE \TOGO PRIMERA.

71.w SISTEME DES KAVDAQ S-MATpICA PEREWODIT 6-BITOWYJ WHOD W 4- BITOWYJ WYHOD. pOKAVITE, ^TO IZMENENIE ODNOGO WHODNOGO BITA WSEGDA PRIWODIT K IZMENENI@ PO KRAJNEJ MERE DWUH WYHODNYH BITOW.

72.eSLI ZAFIKSIROWATX DWA WHODNYH BITA, TO KAVDAQ S-MATpICA OPREDELQET OTOBRAVENIE 4-BITOWYH NABOROW W 4-BITOWYE NABORY. kAKOJ BIT MOVNO ZAFIKSIROWATX, ^TOBY POLU^ITX WZAIMNOODNOZNA^NOE OTOBRAVENIE WO WSEH WOSXMI SLU^AQH? pRIWEDITE

304 zADAˆI

PRIMER OTOBRAVENIQ TAKOGO TIPA, NE QWLQ@]EGOSQ WZAIMNOODNOZNA^NYM.

73. dOKAVITE, ^TO IMEETSQ BESKONE^NO MNOGO PAR PROSTYH ^ISEL (p; q),

TAKIH, ^TO p ´ q ´ 3 (mod 4), NO p 6´q (mod 8). iSPOLX-

ZUJTE TEOREMU dIRIHLE, UTWERVDA@]U@, ^TO W POSLEDOWATELXNOSTI ia + b, i = 1; 2; : : :, NAJDETSQ BESKONE^NO MNOGO PROSTYH ^ISEL, PRI USLOWII, ^TO a I b | NATURALXNYE ^ISLA I (a; b) = 1.

74. rASSMOTRIM WEKTOR p@KZAKA A = (a1; : : : ; an), GDE ai = P=pi, i = 1; : : : ; n I pi | RAZLI^NYE PROSTYE ^ISLA, PROIZWEDENIE KOTORYH RAWNO P . uKAVITE PROSTOJ ALGORITM DLQ RE[ENIQ ZADA^I

O R@KZAKE (A; ®).

75.pOSTROJTE KRIPTOSISTEMU uILXQMSA DLQ p = 47, q = 59, ^ASTO UPOMINAW[IMSQ W TESTE. zA[IFRUJTE 1991. sM. PARAGRAF 5.1.

76.pREDPOLOVIM, ^TO W RSA p = 127 I q = 131. sKOLXKO SOOB]ENIJ [IFRU@TSQ W SEBQ DLQ OBEIH \KSPONENT 29 I 31?

77.rASSMOTRITE SISTEMU OBMENA KL@^EJ dIFFI-hELLMANA (PARA-

GRAF 4.6) S q = 4079, q = 1709 I SEKRETNYMI ^ISLAMI k1 = 2344 I k2 = 3420. kAKIE ^ISLA RASKRYWA@TSQ I KAKIM BUDET OB]IJ KL@^ MEVDU POLXZOWATELQMI A1 I A2?

78.nAJDITE WSE KWADRATNYE KORNI IZ 64 PO MODUL@ 105.

79.w SHEME |LX gAMALQ, RASSMOTRENNOJ W KONCE PARAGRAFA 4.6, OTKpYWA@TSQ PROSTOE ^ISLO q I POROVDA@]IJ \LEMENT g POLQ F ¤(q). ~TO PROIZOJDET PpI ZA[IFROWANII I pAS[IFROWANII, ESLI W DEJSTWITELXNOSTI g NE BUDET POROVDA@]IM \LEMENTOM?

80.w [ESTNADCATERI^NOM PREDSTAWLENII 4-BITOWYH NABOROW 0000, 0001, : : : , 1111 ISPOLXZU@TSQ CIFRY 0, 1, 2,: : : , 9, A, B, C, D, E, F

W UKAZANNOM PORQDKE. pREDPOLOVIM, ^TO KL@^OM W SISTEME DES BUDET 0123456789ABCDEF. zA[IFRUJTE TEKSTY 516 I 616.

81. iZU^ITE KRIPTOGRAFI^ESKOE ZNA^ENIE NA^ALXNOJ PEpESTANOWKI

W DES.

82.uKAVITE WSE KWADRATI^NYE WY^ETY PO MODUL@ 29, A TAKVE PO MODUL@ 31. dOKAVITE, ^TO DLQ WSEH PROSTYH p ^ISLO 3 BUDET KWADRATI^NYM WY^ETOM PO MODUL@ p TOGDA I TOLXKO TOGDA, KOGDA p ´ 1 (mod 3).

zADAˆI

305

83.pUSTX n BUDET TAKIM, KAK W RSA. pOKAVITE, ^TO PROBLEMA PERE^ISLENIQ WSEH KWADRATI^NYH WY^ETOW PO MODUL@ n DAVE NE IZ

NP .

84. rASSMOTRIM SHEMU IDENTIFIKACII

IZ PRIMERA 6.5, NO TEPERX

n = 2491. sEKRETNYJ IDENTIFIKATOR P SOSTOIT IZ TROJKI

c1 = 143; c2 = 32;

c3 = 2261 :

oPI[ITE ODIN \TAP PROTOKOLA DLQ WYBRANNYH ZNA^ENIJ r = 61 I

S = f1; 3g.

85.dOKAVITE LEMMU 5.1.

86.rASSMOTRIM OSNOWANNU@ NA ITERACII MORFIZMOW SISTEMU S NA- ^ALXNYMI MORFIZMAMI

h0 :

a ! ac

b ! ba

c ! ca ;

h1 :

a ! aa

b ! bc

c ! cb ;

IS NA^ALXNYM SLOWOM c. pOKAVITE, ^TO LEGALXNYJ POLU^ATELX MOVET pAS[IFROWATX SLEDU@]IM OBRAZOM. wNA^ALE K KRIPTOTEKSTU PRIMENQETSQ INTERPRETIRU@]IJ MORFIZM I POLU^AETSQ SLOWO w NAD ALFAWITOM fa; b; cg. sTROITSQ SLOWO u, i-Q BUKWA KOTOROGO ESTX (2i¡1 + 1)-Q BUKWA w. sLOWO u ^ITAETSQ SPRAWA NALEWO S ZAMENOJ a

Ib NA 0 I 1 SOOTWETSTWENNO. (sLOWO u NE SODERVIT c.)

87.pOKAVITE, ^TO NAHOVDENIE SEKRETNOJ LAZEJKI DLQ KRIPTOSISTEM, OSNOWANNYH NA ITERACII MORFIZMOW, ESTX NP -POLNAQ PROBLEMA. sM. [Kar3].

88.pRIWEDITE PRI^INY, PO KOTORYM DEKODIROWANIE DLQ KODOW gOPPY SU]ESTWENNO PRO]E, ^EM DLQ LINEJNYH KODOW.

89.rASSMOTRIM PROTOKOL DLQ IGRY W POKER PO TELEFONU, OBSUVDAEMYJ W KONCE PARAGRAFA 6.2. kAKIE IME@TSQ WOZMOVNOSTI SHI-

TRITX, ESLI NEKOTORYE IZ WYBIRAEMYH ^ISEL pi I qi NA SAMOM DELE NE BUDUT PROSTYMI? (sM. OBSUVDENIE BROSANIQ MONETY PO TELEFONU.)

90.pRIDUMAJTE METOD RAZDELENIQ SEKRETOW, OSNOWANNYJ NA NEKOTORYH DRUGIH IDEQH, A NE NA KITAJSKOJ TEOREME OB OSTATKAH.

91.pRIDUMAJTE PROTOKOL GOLOSOWANIQ (KAK W PARAGRAFE 6.4) DLQ SLU- ^AQ DWUH SWERHDERVAW I PQTI OBY^NYH STRAN.

306

zADAˆI

92.A RASPOLAGAET 8 SEKRETAMI I VELAET RASKRYTX B W TO^NOSTI ODIN IZ NIH TAKIM OBRAZOM, ^TOBY TOLXKO B ZNAL, KAKOJ IZ SEKRETOW BYL EMU PEREDAN. oDNAKO B NE MOVET RE[ITX, KAKOJ SEKRET ON HO^ET POLU^ITX. pRIDUMAJTE PROTOKOL DLQ \TOJ SITUACII.

93.pRIWEDITE KONKRETNYJ ^ISLOWOJ PRIMER DLQ 7-[AGOWOGO PROTOKOLA, OPISANNOGO POSLE PRIMERA 6.3. rASSMOTRITE WOZMOVNOSTI AKTIWNOGO MO[ENNI^ESTWA W \TOM PROTOKOLE.

94.oPI[ITE PODROBNO PROTOKOL, RASSMOTRENNYJ W PARAGRAFE 6.6 DLQ TRINADCATI IZBIRATELEJ I DWUH STRATEGIJ GOLOSOWANIQ: (a) S DWUMQ AGENTSTWAMI C I L, (b) TOLXKO S ODNIM AGENTSTWOM C.

95.pRIDUMAJTE PROTOKOL DLQ DOKAZATELXSTWA S NULEWYM ZNANIEM, ^TO WAM IZWESTNO RE[ENIE W DANNOJ ZADA^E O R@KZAKE. vELATELXNO ISPOLXZOWATX IDE@ ZAPIRA@]IHSQ Q]IKOW.

96.rASSMOTRIM ZADA^U KOMMIWOQVERA W SLEDU@]EM WIDE, KOGDA DLQ DANNOJ KARTY S UKAZANIEM WSEH RASSTOQNIJ I DANNOGO k TREBUETSQ NAJTI MAR[RUT ^EREZ WSE GORODA NA KARTE DLINOJ · k. pREDLOVITE PROTOKOL S NULEWYM ZNANIEM DLQ UBEVDENIQ PROWERQ@]EJ, ^TO WAM IZWESTNO RE[ENIE.

97.rASSMOTRIM NEKOTORU@ AKSIOMATI^ESKU@ SISTEMU DLQ PROPOZICIONALXNOGO IS^ISLENIQ I NEKOTORU@ PROSTU@ TEOREMU, DOKAZATELXSTWO KOTOROJ SOSTOIT, SKAVEM, IZ PQTI [AGOW. pREDLOVITE DOKAZATELXSTWO S NULEWYM ZNANIEM \TOJ TEOREMY. rASSMOTRITE, BUDUT ILI NET \TI IDEI RASPROSTRANQTXSQ NA L@BYE DOKAZATELXSTWA W PROIZWOLXNYH FORMALXNYH SISTEMAH.

98.iSPOLXZUQ RSA, POLU^ITE METOD POSTROENIQ ZAPIRA@]IHSQ Q]I- KOW.

99.rASSMOTRIM rfpi (x1 _:x2 _x3)^(x2 _x3)^(:x1 _x3)^:x3. oB_QSNITE, PO^EMU WY POTERPITE NEUDA^U, ESLI POPYTAETESX DOKAZATX S NULEWYM ZNANIEM, ^TO WY ZNAETE WYPOLNQ@]EE PRIPISYWANIE PEREMENNYH.

100.pRIWEDITE ^ISLENNYJ PRIMER DLQ WTOROGO PROTOKOLA IZ PARAGRAFA 6.9 DLQ EGO POLNOJ FORMY, KOGDA A ESTX MATRICA. oBRATITESX K [Sh5] DLQ OBOB]ENIJ PROTOKOLA I IZU^ITE WOZNIKA@]IE ZDESX WOPROSY BEZOPASNOSTI.

iSTORI^ESKIE I BIBLIOGRAFI^ESKIE SWEDENIQ

pOSKOLXKU NEKOTORYM IDEQM W KRIPTOGRAFII UVE NESKOLXKO TYSQ^ LET, TO NE IMEET OSOBOGO SMYSLA PYTATXSQ PROSLEDITX PERWOISTO^- NIKI RASSMOTRENNYH W GL. 1 FAKTOW. [Ka] | \TO PREWOSHODNYJ I POLNYJ SPRAWO^NIK. w [Ga] RASSMATRIWA@TSQ KRIPTOANALITI^ESKIE METODY DO \POHI KOMPX@TEROW. kRIPTOSISTEMA IZ PRIMERA 1.2 BYLA WWEDENA W [Hil]. [Kon] I [BeP] OBSUVDA@T RAZLI^NYE KRIPTOANALITI^ESKIE METODY DLQ KLASSI^ESKIH SISTEM. [Zim] MOVET BYTX UPOMQNUTA W KA^ESTWE PRIMERA MNOGO^ISLENNYH KNIG PO KRIPTOGRAFII DO \RY OTKRYTYH KL@^EJ.

oTKRYTYE KL@^I BYLI WWEDENY W [DH]. oSNOWNAQ R@KZA^NAQ SISTEMA, RASSMATRIWAEMAQ W GL. 2, OPISANA W [MeH], A WOZNIKA@]IE TAM WOPROSY SLOVNOSTI | W [Br1] I [Kar1]. pOKER PO TELEFONU, PODBRASYWANIE MONETY PO TELEFONU I ZABYWA@]AQ PEREDA^A WZQTY IZ [ShRA], [Bl1] I [Rab 2] SOOTWETSTWENNO.

tEORIQ, PpEDSTAWLENNAQ W PARAGRAFAH 3.2 I 3.3, SOVEpVITSQ W [Sh2], [Sa3] I [Sa4]. sM. TAKVE [Adl]. kRIPTOSISTEMY IZ PARAGRAFA 3.4 WZQTY (W \TOM PORQDKE) IZ [EvY], [Sh3], [Sh1], A TAKVE WWEDENY gR\HEMOM I {AMIROM. [Cho] QWLQETSQ OSNOWNYM ISTO^NIKOM DLQ PLOTNYH R@KZAKOW. tEORIQ, PREDSTAWLENNAQ W GL. 4, BYLA INICIIROWANA W [RSA]. [Rab1] | BOLEE RANNQQ pABOTA. sM. W [Ko] ORIGINALXNYE SSYLKI PO PARAGRAFU 4.3. w PARAGRAFE 4.4 ISPOLXZU@TSQ IDEI IZ [Mil] I [Del]. tEOREMA 4.3 WZQTA IZ [GMT]. sM. TAKVE [SchA]. [Odl] | \TO DOWOLXNO IS^ERPYWA@]IJ TRUD O DISKRETNYH LOGARIFMAH, A [Ang] | HORO[EE REZ@ME

PO SLOVNOSTI TEORETIKO-^ISLOWYH PROBLEM.

mATERIAL PARAGRAFA 5.1 WZQT IZ [Wil], A PARAGRAFA 5.2 | IZ [Sa2], [SaY], [Kar2] I [Kar3]. kRIPTOSISTEMY, OSNOWANNYE NA TEORII GRUPP I REGULQRNYH QZYKAH, ISHODQT IZ [WaM] I [Nie] SOOTWETSTWENNO. w [SiS]

308

iSTOpIˆESKIE I BIBLIOGpAFIˆESKIE SWEDENIQ

TAKVE OPISANA KRIPTOSISTEMA, OSNOWANNAQ NA TEORII QZYKOW, A SISTEMA, OSNOWANNAQ NA POSLEDOWATELXNOSTNYH MA[INAH, WOSHODIT K [Ren]. kRIPTOSISTEMA IZ PARAGRAFA 5.4 BYLA WWEDENA W [McE]. sHEMA PODPISI W KONCE PARAGRAFA 6.1 WOSHODIT K [Sh4], A MATERIAL PARAGRAFA 6.2 | K [Bl1] I [GM]. mETOD RAZDELENIQ SEKRETA, PRIWEDENNYJ W PARAGRAFE 6.3, BYL PREDLOVEN W [Mig]. pROTOKOL DLQ WOZRASTA IZ PARAGRAFA 6.4 WZQT IZ [Yao]. pONQTIE ZABYWA@]EJ PEREDA^I WOSHODIT K [Rab2]. w PARAGRAFE 6.5 PREDSTAWLEN PROSTOJ PROTOKOL DLQ SEKRETNOJ PRODAVI SEKRETOW; BOLEE RAZWITAQ TEHNIKA SODERVITSQ W [BCR]. pARAGRAF 6.6 SLEDUET IZLOVENI@ [BuP] I [NaS]. |TOJ TEMATIKE POSWQ]ENY MNOGO^ISLENNYE STATXI, NAPRIMER, [Ben] | DOWOLXNO POLNOE ISSLEDOWANIE S NESKOLXKO INYMI CELQMI. [GMR] I [GMW] QWLQ@TSQ OSNOWOPOLAGA@]IMI STATXQMI OTNOSITELXNO DOKAZATELXSTW S NULEWYM ZNANIEM. pERWYJ PROTOKOL IZ PARAGRAFA 6.7 WZQT IZ [Dam]. iDEI IZ [Bl2] ISPOLXZOWALISX W DOKAZATELXSTWE TEOREM 6.2 I 6.3. pROTOKOL DLQ PROBLEMY WYPOLNIMOSTI, OTLI^NYJ OT PRIWODIMOGO W TEOREME 6.5, DAETSQ W [BCC], GDE RASSMATRIWA@TSQ \LEMENTY SOOTWETSTWU@]IH FUNKCIONALXNYH SHEM. w [DMP] I [BeG] RASSMATRIWA@TSQ NEINTERAKTIWNYE SISTEMY DOKAZATELXSTW S NULEWYM ZNANIEM. dWA DOKAZATELXSTWA, PRIWEDENNYE W PARAGRAFE 6.9, WZQTY IZ [FFS] (SM. TAKVE [FiS]) I [Sh5]. sHEMY MO[ENNI^E- STWA OBSUVDA@TSQ W [DGB].

tEORETIKO-INFORMACIONNAQ TO^KA ZRENIQ, [Shan], W \TOJ KNIGE NE OBSUVDAETSQ. pRIWODIMYJ SPISOK LITERATURY SODERVIT TOLXKO RABOTY, NA KOTORYE W \TOJ KNIGE DELALISX SSYLKI. dOPOLNITELXNYE BIBLIOGRAFI^ESKIE ZAME^ANIQ SODERVATSQ, NAPRIMER, W [F1], [SP], [Br2], [Kra], [Til] I [Wel]. Cryptologia I Journal of Cryptology | VURNALY, POSWQ]EN-

NYE KRIPTOGRAFII. w DRUGIH VURNALAH TAKVE IME@TSQ STATXI I CELYE NOMERA O KpIPTOGpAFII (NAPRIMER, MAJSKIJ 1988 G. WYPUSK VURNALA

Proceedings of IEEE). CRYPTO I EUROCRYPT | EVEGODNYE KONFEREN-

CII, TEZISY DOKLADOW KOTORYH OBY^NO PUBLIKU@TSQ W Springer Lecture Notes in Computer Science. kROME TOGO, TRADICIONNYE EVEGODNYE KONFERENCII PO TEORETI^ESKOJ KIBERNETIKE (STOC, FOCS, ICALP I T. D.) TAKVE SODERVAT MNOVESTWO STATEJ, POSWQ]ENNYH KRIPTOGRAFII.

lITEpATUpA

[Adl] Adleman L. On breaking the iterated Merkle-Hellman public key cryptosystem. Proceedings of the 15th ACM Symposium on the Theory of Computing, 1983, p.p. 402{415.

[Ang] Angluin D. Lecture Notes on the Complexity of Some Problems in Number Theory.Yale University Computer Science Department Technical Report 243, 1982.

[BeP] Beker H. and Piper F. Cipher systems. Northwood Books, London, 1982.

[BeG] Bellare M. amd Goldwasser S. New paradigms for ditital signatures and message authentication based on non-interactive zero knowledge proofs. CRYPTO{89 Abstracts, Univesity of California, Santa Barbara, 1989, p.p. 189{204.

[Ben] Benaloh J.D.C. Veri¯able secret-ballot elections. Yale University Computer Science Department Technical Report 561, 1987.

[Bl1] Blum M. Coin °ipping by telephone. A protocol for solving impossible problems. SIGACT News, 1981, p.p. 23{27.

[Bl2] Blum M. How to prove a theorem so no one else can claim it. Proceedings of the International Congress of Mathematicians, 1987, p.p. 1444{1451.

[BC] Bose R.C. and Chowla S. Theorems in the additive theory of numbers. Comment.Math.Helvet. 37, 1962, p.p. 141{147.

[Br1] Brassard G. A note on the complexity og cryptography. IEEE Transactions on Information Theory IT-25, 1979, p.p. 232{233.

310

lITEpATUpA

[Br2] Brassard G. Modern cryptology. Lecture Notes in Computer Science, vol.325, Springer, Berlin Heidelberg New York, 1988.

[BCC] Brassard G., Chaum D. and Crepeau C. An introduction to minimum disclosure. Amsterdam CWI Quarterly 1, 1988, p.p. 3{17.

[BCR] Brassard G., Crepeau C. and Robert J.-M. All-or-nothing disclosure of secrets. Lecture Notes in Computer Science, vol.236, Springer, Berlin Heidelberg New York, 1987, p.p. 234{238.

[BuP] Burk H. and P¯tzmann A. Digital payment systems enabling security and unobservability. Computers and Security 9, 1989, p.p. 399{416.

[Cho] Chor B.-Z. Two issues in public key cryptography. MIT Press, Cambridge, Mass., 1986.

[Cop] Coppersmith D. Fast evaluation of logarithms in ¯elds of characteristic two. IEEE Transactions on Information Theory IT-30, 1984, p.p. 587{594.

[Dam] Damgaard I.B. On the existence of bit commitment schemes and zero-knowledge proofs. CRYPTO{89 Abstracts, University of California, Santa Barbara, 1989, p.p. 15{23.

[Del] Delaurentis J.M. A further weakness in the common modulus protocol for the RSA cryptoalgorithm. Cryptologia 8, 1984, p.p 253{ 259.

[De] Denning D.E. Cryptography and data security. Addison-Wesley, Reading, Mass., 1982.

[DMP] De Santis A., Micalo S. and Persiano G. Non-interactive zero-knowledge proof systems. Lecture Notes in Computer Science, vol.293, Springer, Berlin Heidelberg New York, 1987, p.p. 52{72.

[DGB] Desmedt Y., Goutier C. and Bengio S. Special uses and abuses of the Fiat-Shamir passport protocol. Lecture Notes in Computer Science, vol.293, Springer, Berlin Heidelberg New York, 1987, p.p. 21{ 39.

[DH] Di±e W. and Hellman M. New directions in cryptography. IEEE Transactions on Information Theory IT-22, 1976, p.p. 644{645.

[ElG] Gamal T.El. A public key cryptosystem and signature scheme based on discrete logarithms. IEEE Transactions on Information Theory IT-31, 1985, p.p. 469{473.