第1篇 绪论
第1章 密码算法概述
1.1 密码算法的分类
1.2 对称密码算法
1.2.1 DES
1.2.2 AES
1.2.3 分组密码工作模式
1.2.4 RC4
1.3 公钥密码算法
1.3.1 RSA密码算法
1.3.2 ElGamal型算法
1.4. Hash函数与MAC算法
1.4.l Hash函数
1.4.2 MAC算法
1.5 密钥管理简介
1.6 小结
参考文献
第2章 **协议概述
2.1 **协议的分类
2.2 **协议系统模型
2.3 **协议的**属性
2.4 **协议的设计准则
2.5 **协议的缺陷分类
2.6 消息重放攻击及其对策
2.7 **协议基础理论与方法概述
2.8 小结
参考文献
第2篇 **协议基础理论与方法
第3章 可证明**性理论与方法
3.1 基本概念与计算假设
3.1.1 基本概念
3.1.2 计算假设
3.2 随机预言模型方法论
3.2.1 RO模型介绍
3.2.2 归约论断和具体**性
3.2.3 RO模型下**的公钥加密和数字签名方案
3.3 标准模型下**的数字签名和公钥加密方案
3.3.1 数字签名方案
3.3.2 公钥加密方案
3.4 面向会话密钥分配协议的**模型及其应用
3.4.1 BR**模型及其应用
3.4.2 BCK**模型及其应用
3.4.3 PSKD**模型
3.5 基于口令的**协议的模块化设计与分析
3.5.1 基于口令的**协议的理论基础——弱伪随机性理论
3.5.2 基于口令的**协议的模块化设计与分析理论
3.5.3 基于口令的会话密钥分配协议
3.5.4 口令更换协议的模块化设计与分析
3.6 小结
参考文献
第4章 形式化分析理论与方法
4.1 BAN逻辑
4.1.1 基本术语
4.1.2 逻辑规则
4.1.3 分析实例
4.2 Kailar逻辑
4.2.1 基本术语
4.2.2 逻辑规则
4.2.3 分析实例
4.3 归纳定理证明方法
4.3.1 归纳定理证明方法概述
4.3.2 Paulson归纳法验证BANKerberos协议的密钥机密性的实例
4.4 应用Pi演算方法
4.4.1 进程演算
4.4.2 对应性的定义
4.4.3 自动执行:从保密性到对应性
4.4.4 从进程到Horn子句
4.4.5 求解算法
4.5 形式化方法的计算可靠性
4.5.1 形式化加密和表达式的等价
4.5.2 计算的观点:对称加密方案及其**性定义
4.5.3 形式等价的计算可靠性
4.5.4 不完备性
4.5.5 完备性定理
4.6 小结
参考文献
第5章 零知识证明理论与方法
5.1 交互零知识证明理论与方法
5.1.1 成员的零知识证明
5.1.2 成员的零知识论证系统
5.1.3 对NP语言的零知识证明系统
5.1.4 知识的零知识证明
5.1.5 知识的证明/论证系统
5.2 非交互零知识证明理论
5.2.1 非交互证明系统
5.2.2 非交互零知识证明
5.2.3 公开可验证的非交互零知识证明
5.3 Sigma协议
5.4 常数轮零知识协议
5.5 小结
参考文献
第6章 **多方计算理论与方法
6.1 **两方计算
6.1.1 半诚实模型中的**两方计算
6.1.2 恶意模型中的**两方计算
6.2 两方保密计算功能函数
6.2.1 半诚实模型中的复合定理
6.2.2 诚实模型中**的健忘传输协议
6.2.3 保密计算C1+C2=(al+a2)(b1+b2)
6.2.4 电路赋值协议
6.3 **两方计算的基本定理
6.3.1 恶意模型中的复合定理
6.3.2 编译器调用的功能函数
6.3.3 编译器
6.4 **多方计算
6.4.1 **多方计算的定义
6.4.2 半诚实模型中的**性
6.4.3 恶意模型中的**性
6.4.4 **类编译器
6.4.5 第二类编译器
6.5 小结
参考文献
第3篇 基础**协议
第7章 秘密共享协议
7.1 秘密共享的基本思想
7.2 基本的秘密共享协议
7.2.1 Shamir秘密共享协议
7.2.2 Asmuth-Bloom秘密共享协议
7.3 一般存取结构上的秘密共享协议
7.4 黑箱秘密共享协议
7.5 无限取值空间上的秘密共享协议
7.6 在线秘密共享协议
7.7 可验证秘密共享协议
7.7.1 Feldman可验证秘密共享协议
7.7.2 Pedersen可验证秘密共享协议
7.7.3 公开可验证秘密共享协议
7.8 无可信**的秘密共享协议
7.9 前摄秘密共享协议
7.10 小结
参考文献
第8章 数字签名协议
8.1 潜信道签名协议
8.2 不可否认的数字签名协议