| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第1章 引言 | 第8-13页 |
| ·计算机网络安全 | 第8-10页 |
| ·计算机网络安全的威胁 | 第8-9页 |
| ·计算机网络安全的服务 | 第9页 |
| ·计算机网络安全的技术 | 第9-10页 |
| ·密码协议 | 第10页 |
| ·安全协议 | 第10-12页 |
| ·论文章节安排及创新点 | 第12-13页 |
| 第2章 零知识证明协议 | 第13-17页 |
| ·零知识证明思想及模型 | 第13-15页 |
| ·基本的零知识证明协议 | 第15页 |
| ·并行零知识证明协议 | 第15-16页 |
| ·非交互式零知识证明协议 | 第16-17页 |
| 第3章 图论及其著名问题 | 第17-21页 |
| ·图论的产生和发展 | 第17-18页 |
| ·四色问题 | 第18-19页 |
| ·图的同构与非同构问题 | 第19页 |
| ·货郎问题 | 第19-20页 |
| ·图的聚类问题 | 第20-21页 |
| 第4章 图论问题的零知识证明协议 | 第21-27页 |
| ·图的同构与非同构零知识证明协议 | 第21-24页 |
| ·图同构问题的零知识证明协议 | 第21-23页 |
| ·图同构的交互式零知识证明协议 | 第21-22页 |
| ·图同构的非交互式零知识证明协议 | 第22-23页 |
| ·图非同构问题的零知识证明协议 | 第23-24页 |
| ·图的汉密尔顿回路零知识证明协议 | 第24-27页 |
| ·汉密尔顿回路交互式零知识证明协议 | 第24-25页 |
| ·汉密尔顿回路非交互式零知识证明协议 | 第25-27页 |
| 第5章 数字签名、身份认证和电子现金 | 第27-37页 |
| ·数字签名 | 第27-29页 |
| ·RSA数字签名 | 第28页 |
| ·ElGamal数字签名 | 第28-29页 |
| ·身份认证 | 第29-34页 |
| ·基于口令的身份认证体制 | 第30页 |
| ·基于生物特征的身份认证体制 | 第30页 |
| ·基于智能卡的身份认证体制 | 第30-31页 |
| ·基于对称密钥密码算法的身份认证机制 | 第31页 |
| ·基于非对称密钥密码算法的身份认证机制 | 第31-34页 |
| ·基于零知识的身份认证机制 | 第34页 |
| ·电子现金 | 第34-37页 |
| 第6章 具有零知识性的数字签名、身份认证和电子现金方案 | 第37-47页 |
| ·具有零知识性的数字签名方案 | 第37-41页 |
| ·具有零知识性的 RSA数字签名方案 | 第37-38页 |
| ·具有不完全零知识性的 ElGamal数字签名方案 | 第38-41页 |
| ·具有零知识性的身份认证方案 | 第41-44页 |
| ·简化的 Feige-Fiat-Shamir身份认证方案 | 第42-43页 |
| ·Feige-Fiat-Shamir身份认证方案 | 第43页 |
| ·Guillou-Quisquater身份认证方案 | 第43-44页 |
| ·Schnorr身份认证方案 | 第44页 |
| ·身份认证方案的转化 | 第44-45页 |
| ·具有零知识性的电子现金方案 | 第45-47页 |
| 结论 | 第47-49页 |
| 致谢 | 第49-50页 |
| 参考文献 | 第50-52页 |