
Литература / Криптография с открытым ключом (А. Саломаа)
.pdf
lITEpATUpA |
311 |
[EvY] Even S. and Yacobi Y. Cryptosystems which are NP-hard to break. Technion, Computer Science Department Technical Report, 1979.
[FFS] Feige U., Fiat A. and Shamir A. Zero knowledge proofs of idetity. Journal of Cryptology 1, 1988, p.p. 77{94.
[FiS] Fiat A. and Shamir A. How to prove yourself: practical solutions to identi¯cation and signature problems. Lecture Notes in Computer Science, vol.263, Springer, Berlin Heidelberg New York, 1987, p.p. 186{194.
[Fl] Floyd D. Annotated bibliography in conventional and public key cryptography. Cryptologia 7, 1983, p.p. 12{24.
[Ga] Gaines H.F. Cryptoanalysis. Dover Publications, New York, 1939.
[GMW] Goldreich O., Micali S. and Widgerson A. How to prove all NP-statements in zero-knowledge,and a methodology of cryptographic protocol design. Lecture Notes in Computer Science, vol.263, Springer, Berlin Heidelberg New York, 1987, p.p. 171{185.
[GM] Golgwasser S. and Micali S. Probabilistic encryption. Journal of Computer and System Sciences 28, 1984, p.p. 270{299.
[GMR] Golgwasser S., Micali S. and Racko® C. The knowledge complexity of interactive proof systems. Proceedings of the 17th ACM Symposium on the Theory of Computing, 1985, p.p. 291{304.
[GMT] Goldwasser S., Micali S. and Tong P. Why and how to establish a private code on a public network. Proceedings of the 23rd FOCS Symposium, 1982, p.p. 134{144.
[Hil] Hill L.S. Cryptography in an algebraic alphabet. American Mathematical Monthly 36, 1929, p.p. 306{312.
[Ka] Kahn D. The codebreakers: the story of secret writing. Macmillan, New York, 1967.
[Kar1] Kari J. A cryptosystem based on propositional logic. Lecture Notes in Computer Science, vol.381, Springer, Berlin Heidelberg New York, 1989, p.p. 210{219.
[Kar2] Kari J. A cryptanalytic observations concerning systems based on language theory. Discrete Applied Mathematics 21, 1988, p.p. 265{ 268.

312 |
lITEpATUpA |
[Kar3] Kari J. Observations concerning a public-key cryptosystem based on interated morphisms. Theoretical Computer Science 66, 1989, p.p. 45{53.
[Ko] Koblitz N. A course in number theory and cryptography. Springer, Berlin Heidelberg New York, 1987.
[Kon] Konnheim A. Cryptography: a primer. Wiley and Sons, New York, 1982.
[Kra] Kranakis E. Primality and cryptography. Wiley-Teubner, Chichester New York Stuttgart, 1986.
[McE] McEliece R.J. A public-key cryptosystem based on algebraic coding theory. Deep Space Network Progress Report, Jet Propulsion Labs, Pasadena 42{44, 1978, p.p. 114{116.
[MeH] Merkle R. and Hellman M. Hiding information and signatures in trapdoor knapsacks. IEEE Transactions on Information Theory IT-24, 1978, p.p. 525{530.
[Mig] Mignotte M. How to share a secret. Lecture Notes in Computer Science, vol.149, Springer, Berlin Heidelberg New York, 1983, p.p. 371{375.
[Mil] Miller G.L. Riemann's hypothesis and tests for primality. Journal of Computer and System Sciences 13, 1976, p.p. 300{317.
[Nie] Niemi V. Hiding regular languages: a public-key cryptosystem. Manuscript, 1989.
[NuS] Nurmi H. and Salomaa A. On the cryptography of secret ballot. Behavioral Science, forthcoming.
[Odl] Odlyzko A.M. Discrete logarithms in ¯nite ¯elds and their cryptographic signi¯cance. Lecture Notes in Computer Science, vol.209, Springer, Berlin Heidelberg New York, 1985, p.p. 224-314.
[PoH] Pohlig S.C. and Hellman M. An improved algorithm for computing logarithms over GF (p) and its cryptographic signi¯cance. IEEE Transactions on Information Theory IT-24, 1978, p.p. 106{110.
[Rab1] Rabin M.O. Digitalized signatures and public key fuctions as intractable as factorization. MIT Laboratory for Computer Science Techical Report 212, 1979.

lITEpATUpA |
313 |
[Rab2] Rabin M.O. How to exchange secrets by oblivious transfer. Aiken Computation Laboratory, Harvard University, Techical Report TR{81, 1981.
[Ren] Renji Tao. Some results on the structure of feedforward inverses. Scientia Sinica, Ser.A 27, 1984, p.p. 157{162.
[RSA] Rivest M., Shamir A. and Adleman L. A method for obtaining digital signatures and public-key cryptosystems. ACM Communications 21, 1978, p.p. 120{126.
[RS] Rozenberg G. and Salomaa A. The mathematical theory of L systems. Academic Press, New York, 1980.
[Sa1] Salomaa A. Computation and automata. Cambridge University Press, Cambridge London New York, 1985.
[Sa2] Salomaa A. A public-key cryptosystem based on language theory. Computers and Security 7, 1988, p.p. 83{87.
[Sa3] Salomaa A. A deterministic algorithm for modular knapsack problems. Theoretical computer science (to appear).
[Sa4] Salomaa A. Decision problems arising from knapsack transformations. Acta cybernetica (to appear).
[SaY] Salomaa A. and Yu S. On a public-key cryptosystem based on interated morphisms and substitutions. Theoretical Computer Science 48, 1986, p.p. 283{296.
[SchA] Schnorr C.P. and Alexi W. RSA-bits are 0:5+² secure. Lecture Notes in Computer Science, vol.209, Springer, Berlin Heidelberg New York, 1985, p.p. 113{126.
[SP] Seberry J. and Pieprzyk J. Cryptography: an introduction to computer security. Prentice Hall, New York London, 1989.
[Sh1] Shamir A. A fast signature scheme. MIT Laboratory for Computer Science Technical Report, 1978.
[Sh2] Shamir A. A polynomial time algorithm for breaking the basic Merkle-Hellman cryptosystem. Proceedings of the 23rd FOCS Symposium, 1982, p.p. 145{152.
[Sh3] Shamir A. Embedding cryptographic trapdoors in arbitrary knapsack systems. MIT Laboratory for Computer Science Technical Report 230, 1982.

314 |
lITEpATUpA |
[Sh4] Shamir A. Identity based cryptosystems and signature scheme. Lecture Notes in Computer Science, vol.196, Springer, Berlin Heidelberg New York, 1985, p.p. 47{53.
[Sh5] Shamir A. An e±cient identi¯cation scheme based on permuted kernels. Weizmann Institute, Department of Applied Mathematics Technical Report, 1989.
[ShRA] Shamir A., Rivest R. and Adleman L. Mental Poker. In D.A.Klarner (ed.), The Mathematical gardner. Wadsworth International, Belmont, 1981, p.p. 37{43.
[Shan] Shannon C.E. Communication theory of secrecy systems. Bell System Technical Journal 28, 1949, p.p. 656{715.
[SiS] Siromoney R. and Siromoney G. A public key cryptosystem that de¯es cryptoanalysis. EATCS Bulletin 28, 1986, p.p. 37{43.
[Til] Van Tilbord H.C.A. An introduction to cryptology. Kluwer Academic Publishers, Boston Dordrecht Lancaster, 1988.
[WaM] Wagner N.R. and Magyarik M.R. A public key cryptosystem based on the word problem. Lecture Notes in Computer Science, vol.196, Springer, Berlin Heidelberg New York, 1985, p.p. 19{37.
[Wel] Welsh D. Codes and cryptography. Oxford University Press, Oxford, 1988.
[Wie] Wiener M.J. Cryptoanalysis of short RSA secret exponents. EUROCRYPT{89 Proceedings (to appear).
[Wil] Williams H.C. Some public-key crypto-functions as intracable as factorization. Cryptologia 9, 1985, p.p. 223{237.
[Yao] Yao A.C. Protocols for secure computations. Proceedings of the 23rd FOCS Symposium, 1982, p.p. 160{164.
[Zim] Zim H.S. Codes and secret writing. Scholastic Book Services, New York Toronto, 1948.

ppEDMETNYJ UKAZATELX
aLFAWIT 12
bEKONA TpEBOWANIQ 14 bUKWA 12
POTOMOK 215
PUSTY[KA 215 bX@FORTA KWADRAT 45
wIVENER 44 wIVENERA KWADpAT 44
wEpOQTNOSTNYJ ALGOpITM 285 wpEMENNAQ SLOVNOSTX 280
DETEpMINIpOWANNAQ 282 wYBOpY 97,244,256
gAMILXTONOW CIKL 266
dEKODIROWANIE 13 dVEFFEpSONA KOLESO 56 dIGpAMMA 39
dISKRETNYJ LOGARIFM 151,197,289 dOKAZATELXSTWA S NULEWYM ZNA-
NIEM 265
WYPOLNIMOSTI 269 ZNANIJ 273 PApALLELXNAQ WEpSIQ 267 PODLINNOSTI 272 SOWEp[ENNOE 272
TEOpEM 273
dOKAZATELXSTWO S MAKSIMALXNYM pASKpYTIEM 259
dOKAZATELXSTWO S MINIMALXNYM pASKpYTIEM 259
dOSKA pOLIBIQ 26
eWKLIDA ALGOpITM 287 SLOVNOSTX 287
zABYWA@]AQ PEpEDA^A 247 SOWMESTNAQ 255
zADA^A O p@KZAKE 76 WHOD 100
zADA^A TOVDESTWA SLOWA 223 zAPIpA@]IJSQ Q]IK 260,264 zA[IFpOWANIE 11
pASKpA[IWANIEM 222 \KSPONENTA (RSA) 161
iDENTIFIKACIQ 94,272 DOKAZATELXSTWO S NULEWYM
ZNANIEM 273 iZOMOpFIZM GpAFOW 263 iNTEpAKTIWNOE
DOKAZATELXSTWO 264 NEIZOMOpFNOSTI GpAFOW 264
iSHODNYJ TEKST 11
kAZIZKI METOD 46 kApMI[ELQ ^ISLO 177 kWADpATI^NYJ WY^ET 289 kWADpATI^NYJ NEWY^ET 289 kITAJSKAQ TEOpEMA
OB OSTATKAH 288

316
kLASS Co-NP 284 kLASS NP 282
kLASS NP -SPACE 284 kLASS P 282
kLASS P -SPACE 284 kLASSI^ESKAQ KRIPTOSISTEMA 21 kLETKA 62
kL@^EWOJ OBMEN 200 kODIROWANIE 13
^ISLOWOE 25 kODY, ISPpAWLQ@]IE O[IBKI 227
KODY gOPPY 228 LINEJNYE 228
kONE^NAQ PODSTANOWKA 212 kONE^NOE POLE 150,288
ALGEBpAI^ESKIJ \LEMENT 150 KWADpATNYE KOpNI 289 OBpAZU@]AQ 150,289
kON_@NKTIWNAQ NOpMALXNAQ FOpMA 284
kRIPTOANALIZ 16 kpIPTOGpAFI^ESKAQ FUNKCIQ 75 kpIPTOGpAFI^ESKIE MA[INY 56
C{36 62
M{209 Converter 62 kpIPTOGpAFI^ESKIJ PpOTOKOL 230
BANKI 255 WYBOpY 255
DOKAZATELXSTWO S MINIMALXNYM pASKpYTIEM 259 ZABYWA@]AQ PEpEDA^A 247 ZADA^A SpAWNENIQ WOZpASTOW
244
INTEpAKTIWNAQ WEpSIQ P - SPACE 264
NEINTEpAKTIWNYJ 249 PODBpASYWANIE MONETY PO
TELEFONU 234 PODBpASYWANIE ^ISEL 237 POKEp PO TELEFONU 97,237 pAZDELENIE SEKpETOW 238
ppEDMETNYJ UKAZATELX
TIPY PpOTIWNIKA 231 ^ASTI^NOE pASKpYTIE SEKpE-
TOW 242 kpIPTOGpAFI^ESKOE HE[IpOWA-
NIE 277 kpIPTOGpAFIQ 10
S OTKpYTYM KL@^OM 72 kpIPTOLOGIQ 10 kpIPTOSISTEMA 12
AFFINNAQ 26 wIVENERA 44 DWUSTORONNQQ 21 KLASSI^ESKAQ 21 KODOWAQ KNIGA 53 KOMMUTATIWNAQ 15,85 mAK\LISA 228 MNOGOALFAWITNAQ 23
NA OSNOWE TEOpII AWTOMATOW
226
NA OSNOWE TEOpII KODIpOWANIQ 227
NA OSNOWE TEOpII FOpMALXNYH QZYKOW 222
NESIMMETRI^NAQ 21
ODNOALFAWITNAQ 23 ODNORAZOWYJ BLOKNOT 54 ODNOSTORONNQQ 21 OMOFONOW 35 PERIODI^ESKAQ 46 PLOTNYJ p@KZAK 149 rI[ELXE 22
p@KZA^NAQ 100 SIMMETRI^NAQ 21
S OTKRYTYM KL@^OM 15 PEpESTANOWOK 23 PODSTANOWOK 23 POLINOMIALXNAQ 32 uILXQMSA 206 FUNKCIONALXNAQ 214 hILLA 18
cEZApQ 15
|LX gAMALQ 201

ppEDMETNYJ UKAZATELX
AUTOCLAVE 51 DES 66
KEYWORD-CAESAR 32 PLAYFAIR 36 PLAYFAIR S PEpIODOM 53 RSA 160
kpIPTOTEKST 11 kULA^KOWAQ MATpICA 62
lAWINOOBpAZNYJ \FFEKT 71 lAZEJKA 74
SEKpETNAQ PApA 218 lAS-wEGAS ALGOpITM 285 lEGKOpE[AEMAQ PpOBLEMA 282 lEVANDpA SIMWOL 289 lITEpAL 284
mETOD \POSpEDI MUSOpA" 22 mILLEpA{rABINA TEST 180 mODULX 287
mODULXNOE WOZWEDENIE W STEPENX
163
mODULXNOE UMNOVENIE 102 SILXNOE 103
mONTE-kApLO ALGOpITM 285 mOpFIZM 212
ITEpACIQ 212
HAIMENX[IJ NEOTpICATELXNYJ OSTATOK 102,287
HA^ALXNYE USLOWIQ 17 HEINTERAKTIWNYE SISTEMY DO-
KAZATELXSTW S NULEWYM ZNANIEM 272
oBpATNO DETEpMINIpOWANNYJ 213 SILXNO 217
oDNOSTOpONNIE FUNKCII 75 opAKUL 91,188
pApOLX 94 pEpEHWAT^IK 86
317
PASSIWNYJ 86
AKTIWNYJ 86
pLOTNOSTX p@KZA^NOGO WEKTOpA
156
pODBpASYWANIE MONETY PO TELEFONU 234
pODBpASYWANIE ^ISEL 237 pODSTANOWKA 15
pOKEp PO TELEFONU 97,237 pOLINOMIALXNO OGpANI^ENNYJ
282 pOLINOMIALXNOE WpEMQ 283
DETEpMINIpOWANNOE 283 NEDETEpMINIpOWANNOE 283 SLU^AJNOE 285
pOpOGOWAQ SHEMA 239 pO[AGOWAQ MATpICA 63 pREDWARITELXNYJ KpIPTOANALIZ
21,83
ppOBLEMA WYPOLNIMOSTI 269,283 ppOWEpKA NA PpOSTOTU 174 ppOSTpANSTWENNAQ SLOVNOSTX 284 ppOSTpANSTWO ISHODNYH SOOB-
]ENIJ 12 ppOSTpANSTWO KL@^EJ 12 ppOSTpANSTWO KpIPTOTEKSTOW 12 ppOTOKOL 96,230
SM. kpIPTOGpAFI^ESKIE PpOTOKOLY
pSEWDOPpOSTYE ^ISLA 176
rAZDELENIE SEKpETOW 238 rASTU]AQ POSLEDOWATELXNOSTX 124 rAS[IFpOWANIE 11
\KSPONENTA (RSA) 161 rE[ETO |pATOSFENA 182 rOTOpY 62
rUKOPOVATIE 96 rfpi 283
r@KZA^NAQ KpIPTOSISTEMA 103 KpIPTOANALIZ 111 PODPISI 143

318
r@KZA^NYJ WEKTOp 78,100 WOZpASTA@]IJ 102 GIPEpDOSTIVIMYJ 123 IN_EKTIWNYJ 101 NIZKOJ PLOTNOSTI 149
PEpESTANOWO^NO-SUPEpDOSTIVIMYJ
138
PLOTNOSTX 156
PLOTNYJ 149 SWEpHpASTU]IJ 81,102 SUPEpDOSTIVIMYJ 123,129
sWIDETELX PpOSTOTY 177 sILXNOE PSEWDOPpOSTOE ^ISLO 180 sLOWO 12
DLINA 12
PUSTOE 12 sLOVENIE POBITOWOE 251
sOLOWEQ{{TpASSENA TEST 178 sPASITELX 127,128 spAWNENIE 287
sTANDApT [IFpOWANIQ DANNYH
66
sTOHASTI^ESKIJ ALGOpITM 285
tAJNOPISX 26
tEOpIQ SLOVNOSTI 280 tEST NA SOSTAWNOSTX 175 tO^KA NApU[ENIQ 124
tpANSPONIpOWANNAQ WEpSIQ 129 tpUDNOpE[AEMAQ PpOBLEMA 282 tX@pINGA MA[INA 281
DETEpMINIpOWANNAQ 282 NEDETEpMINIpOWANNAQ 282 POLINOMIALXNO OGpANI^EN-
NAQ 282
uBYWA@]AQ POSLEDOWATELXNOSTX
125
uPRAWLENIE KL@^OM 25,85,93
fEpMA MALAQ TEOREMA 288
ppEDMETNYJ UKAZATELX
fUNKCIQ WpEMENNOJ SLOVNOSTI
281
hAMELEON 268 hE[-FUNKCIQ 277
cELX 125
cIFpOWAQ PODPISX 94
~ASTI^NOE pASKpYTIE SEKpETOW
242
~ISLO WYTALKIWANIJ 62
|JLERA TEOpEMA 288 |JLEpA FUNKCIQ '(n) 287
|JLEpOWO PSEWDOPpOSTOE ^ISLO
179
qZYK 12
qKOBI SIMWOL 289
SLOVNOSTX WY^ISLENIQ 290 q]IKI ISTINNOSTNYH ZNA^ENIJ
270
q]IKI PEpEMENNYH 270 q]IKI PpIPISYWANIQ 270
3-pASKpA[IWANIE 260 DES 66
L-SISTEMA 215 DTOL 215 TOL 215
NP -POLNAQ PpOBLEMA 283 NP -TpUDNAQ PpOBLEMA 283 RSA 160
BEZOPASNOSTX 171 KpIPTOANALIZ I FAKTOpIZA-
CIQ 182,211
CIFpOWAQ PODPISX 169 ^ASTI^NAQ INFOpMACIQ 188
S-TABLICY 69

oGLAWLENIE
Index |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1 |
|
oT pEDAKTOpOW PEpEWODA |
|
|
|
|
|
|
|
|
|
|
|
|
5 |
|||
ppEDISLOWIE |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7 |
|
1 |
kLASSI^ESKAQ KRIPTOGRAFIQ |
|
|
|
|
|
|
|
|
|
|
9 |
||||
|
1.1.kRIPTOSISTEMY I KRIPTOANALIZ : : |
: |
: |
: |
: : |
: : : : : : : : : |
9 |
|||||||||
|
1.2.oDNOALFAWITNYE SISTEMY : : |
: |
: |
: |
: |
: |
: |
: |
: |
: |
: : : : : : : : |
21 |
||||
|
1.3.mNOGOALFAWITNYE I DRUGIE SISTEMY |
: |
: |
: |
: |
: |
: : : : : : : : |
36 |
||||||||
|
1.4.rOTORY I DES : |
: : |
: |
: |
: : : : |
: |
: |
: |
: |
: |
: |
: |
: |
: |
: : : : : : : : |
56 |
2 |
iDEQ OTKRYTYH KL@^EJ |
|
|
|
|
|
|
|
|
|
|
|
73 |
|||
|
2.1.nEKOTORYE ULICY QWLQ@TSQ ODNOSTORONNIMI |
|
: : : : : : : : |
73 |
||||||||||||
|
2.2.kAK REALIZOWATX IDE@ |
|
: : : : |
: |
: |
: |
: |
: |
: |
: |
: |
: : : : : : : : : |
85 |
|||
|
2.3. o^EWIDNYE PREIMU]ESTWA OTKRYTYH KL@^EJ : : : : : : : : |
94 |
||||||||||||||
3 |
r@KZA^NYE SISTEMY |
|
|
|
|
|
|
|
|
|
|
|
|
|
101 |
|
|
3.1.sTROIM SEKRETNU@ LAZEJKU : : : : : |
: |
: |
: |
: : |
: : : : : : : : : |
101 |
|||||||||
|
3.2.kAK ISKATX SEKRETNU@ LAZEJKU |
|
: |
: |
: |
: |
: |
: |
: |
: |
: : : : : : : : |
112 |
||||
|
3.3.tEORIQ DOSTIVIMOSTI : : : : : : : : |
: |
: |
: |
: : |
: : : : : : : : : |
123 |
|||||||||
|
3.4.HOWAQ POPYTKA SKpYTX LAZEJKU |
|
: |
: |
: |
: |
: |
: |
: |
: |
: : : : : : : : |
139 |
||||
|
3.5.pLOTNYE R@KZAKI : |
: |
: |
: : : : |
: |
: |
: |
: |
: |
: |
: |
: |
: |
: : : : : : : : |
151 |
|
4 |
kRIPTOSISTEMA RSA |
|
|
|
|
|
|
|
|
|
|
|
|
|
162 |
|
|
4.1.lEGALXNYJ MIR |
: : |
: |
: |
: : : : |
: |
: |
: |
: |
: |
: : : |
: : : : : : : : : |
162 |
|||
|
4.2.HAPADENIE I ZA]ITA : : : : : : : : : |
: : |
: : : |
: : : : : : : : : |
173 |
|||||||||||
|
4.3.pROWERKA ^ISEL NA PROSTOTU : |
: |
: |
: |
: |
: |
: |
: : |
: : : : : : : : : |
176 |
||||||
|
4.4.kRIPTOANALIZ I FAKTORIZACIQ : : : |
: |
: |
: |
: : |
: : : : : : : : : |
184 |
|||||||||
|
4.5.~ASTI^NAQ INFORMACIQ W RSA : : : |
: |
: |
: |
: : |
: : : : : : : : : |
190 |
|||||||||
|
4.6.dISKRETNYE LOGARIFMY |
I KL@^EWOJ OBMEN : |
: : : : : : : : |
199 |

320 |
|
|
|
|
|
|
|
|
|
oGLAWLENIE |
||||
5 |
dRUGIE OSNOWY KRIPTOSISTEM |
|
|
|
|
|
|
|
|
|
|
|
205 |
|
|
5.1.wOZWEDENIE W STEPENX W KWADRATI^NYH POLQH |
|
: |
: |
: |
: |
: |
: |
: |
: |
205 |
|||
|
5.2.iTERACIQ MORFIZMOW : : : : |
: : |
: : : : : : |
: |
: : |
: : : |
: |
: |
: |
: |
214 |
|||
|
5.3.aWTOMATY I TEORIQ FORMALXNYH QZYKOW : |
: |
: |
: |
: |
: |
: |
: |
: |
: |
: |
224 |
||
|
5.4.tEORIQ KODIROWANIQ : : : : : : : |
: : : : : : : |
: : : : : |
: |
: |
: |
: |
229 |
||||||
6 |
kRIPTOGRAFI^ESKIE PROTOKOLY |
|
|
|
|
|
|
|
|
|
|
|
232 |
|
|
6.1.bOLX[E, ^EM PROSTO \TIKET |
: : |
: : : : : : |
: |
: |
: |
: |
: |
: |
: |
: |
: |
: |
232 |
|
6.2.pODBRASYWANIE MONETY PO TELEFONU. iGRA W POKER : |
: |
: |
: |
: |
236 |
||||||||
|
6.3.kAK RAZDELITX SEKRET : : : : : : |
: : : : : : : |
: : : : : |
: |
: |
: |
: |
240 |
||||||
|
6.4.~ASTI^NOE RASKRYTIE SEKRETOW |
: : : : : : |
: |
: |
: |
: |
: |
: |
: |
: |
: |
: |
244 |
|
|
6.5.zABYWA@]AQ PEREDA^A : : : : : : |
: : : : : : : |
: : : : : |
: |
: |
: |
: |
249 |
||||||
|
6.6.pRILOVENIQ: BANKI I WYBORY |
: |
: : : : : : |
: |
: |
: |
: |
: |
: |
: |
: |
: |
: |
257 |
6.7.uBEDITELXNYE DOKAZATELXSTWA BEZ
DETALEJ : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 260
6.8.dOKAZATELXSTWA S NULEWYM ZNANIEM : : : : : : : : : : : : : : 267 6.9.dOKAZATELXSTWA S NULEWYM ZNANIEM PODLINNOSTI : : : : : : 275
a |LEMENTY TEORII SLOVNOSTI |
282 |
b |LEMENTY TEORII ^ISEL |
288 |
zADA^I |
295 |
iSTOpI^ESKIE I BIBLIOGpAFI^ESKIE SWEDENIQ |
307 |
lITEpATUpA |
309 |