第1章 安全协议概述
1.1 安全协议的概念
1.1.1 协议、算法与安全协议
1.1.2 协议运行环境中的角色
1.2 常用的安全协议
1.3 安全协议的安全性质
1.4 对安全协议的攻击
1.4.1 窃听
1.4.2 篡改
1.4.3 重放
1.4.4 预重放
1.4.5 反射
1.4.6 拒绝服务
1.4.7 类型攻击
1.4.8 密码分析
1.4.9 证书操纵
1.4.10 协议交互
1.5 安全协议的缺陷
1.6 安全协议的三大理论分析方法
1.6.1 安全多方计算
1.6.2 安全协议的形式化分析方法
1.6.3 安全协议的可证明安全性理论
习题1
第2章 安全协议的密码学基础
2.1 密码学的基本概念
2.2 数论中的一些难题
2.3 随机数
2.4 分组密码
2.5 公开密钥密码
2.5.1 公开密钥密码的基本概念
2.5.2 :RSA体制
2.5.3 Rabin体制
2.6 散列函数
2.7 消息认证
2.8 数字签名
2.8.1 数字签名的基本概念
2.8.2 RSA签名
2.8.3 :RSA签名标准PSS
2.8.4 数字签名标准DSS
2.8.5 一般的离散对数签名体制
2.8.6 ElGamal数字签名
2.8.7 Schnorr签名体制
2.8.8 Okamoto签名体制
2.8.9 基于椭圆曲线的数字签名算法ECDSA
2.9 基于身份的公钥密码学
2.9.1 基于身份的密码系统与基于PKI的密码系统的比较
2.9.2 基于身份的加密方案
2.9.3 基于身份的签名方案
习题2
第3章 基本的安全协议
3.1 秘密分割
3.2 秘密共享
3.3 阈下信道
3.3.1 阈下信道的概念
3.3.2 基于ElGareal数字签名的阈下信道方案
3.3.3 基于RSA数字签名的阈下信道方案
3.4 比特承诺
3.4.1 使用对称密码算法的比特承诺
3.4.2 使用单向函数的比特承诺
3.4.3 使用伪随机序列发生器的比特承诺
3.5 公平的硬币抛掷
3.5.1 单向函数抛币协议
3.5.2 公开密钥密码抛币协议
3.6 智力扑克
3.6.1 基本的智力扑克游戏
3.6.2 三方智力扑克
3.7 不经意传输
习题3
第4章 认证与密钥建立协议
4.1 认证与密钥建立简介
4.1.1 创建密钥建立协议
4.1.2 协议结构
4.1.3 协议目标
4.1.4 新鲜性
4.2 使用共享密钥密码的协议
4.2.1 实体认证协议
4.2.2 无服务器密钥建立
4.2.3 基于服务器的密钥建立
4.2.4 使用多服务器的密钥建立
4.3 使用公钥密码的认证与密钥传输
4.3.1 实体认证协议
4.3.2 密钥传输协议
4.4 密钥协商协议
4.4.1 Diffie-Hellman密钥协商
4.4.2 有基本消息格式的基于DH交换的协议
4.4.3 增强消息格式的DH交换协议
4.5 可证明安全的认证协议
4.6 基于口令的协议
4.6.1 口令协议概述
4.6.2 使用Diffie-Hellman进行加密密钥交换
4.6.3 强化的EKE
4.7 具有隐私保护的认证密钥交换协议
4.7.1 可否认的认证密钥交换协议
4.7.2 通信匿名的认证密钥交换协议
4.7.3 用户匿名的认证密钥交换协议
4.8 会议协议
4.9 RFID认证协议
4.9.1 RFID系统的基本构成
4.9.2 RFID系统的安全需求
4.9.3 物理安全机制
4.9.4 基于密码技术的安全机制
4.10 无线网络认证协议
4.10.1 WLAN的网络结构
4.10.2 无线局域网的安全威胁
4.10.3 IEEE802.1 1的认证方式
4.10.4 IEEE802.1 1加密机制
4.10.5 IEEE802.1 x的认证机制
4.10.6 IEEE802.1 x协议的特点
4.10.7 WAPI协议
习题4
第5章 零知识证明
5.1 零知识证明的概念
5.1.1 零知识证明的简单模型
5.1.2 交互式零知识证明
5.1.3 非交互式零知识证明
5.2 零知识证明的例子
5.2.1 平方根问题的零知识
5.2.2 离散对数问题的零知识证明
5.3 知识签名
5.4 身份鉴别方案
5.4.1 身份的零知识证明
5.4.2 简化的Feige-Fiat-Shamir身份鉴别方案
5.4.3 Feige-Fiat-Shamir身份鉴别方案
5.4.4 Guillo-QLfisquater身份鉴别方案
5.4.5 Schnorr身份鉴别方案
5.5 NP语言的零知识证明
5.5.1 NP完全问题
5.5.2 NP与零知识证明
习题5
第6章 选择性泄露协议
第7章 数字签名变种
第8章 非否认协议
第9章 公平交换协议
第10章 安全电子商务协议
第11章 安全多方计算
第12章 安全协议的形式化分析
参考文献