Zunächst werden Public Key Verfahren definiert und einige Beispiele auf
mögliche Sicherheitslücken untersucht. Daraus ergeben sich
zwei äquivalente formale Definitionen von Sicherheit. Zur Konstruktion
sicherer Systeme werden probabilistische Public Key Verfahren eingeführt
und ihre Sicherheit nachgewiesen.
Literatur: [8] Chapter 6