第一章 序言 | 第1-19页 |
·计算机网络安全研究背景 | 第11-12页 |
·网终安全技术 | 第12-13页 |
·数据加密 | 第13-15页 |
·数据加密分类 | 第13-14页 |
·数据加密的实现 | 第14-15页 |
·身份认证 | 第15-17页 |
·身分认证的作用 | 第15页 |
·认证中涉及的常用技术 | 第15-16页 |
·身份认证的应用 | 第16-17页 |
·HTTP中的身份认证 | 第16页 |
·IP中的身份认证 | 第16-17页 |
·公钥认证 | 第17页 |
·本文组织 | 第17-19页 |
第二章 认证理论与技术 | 第19-31页 |
·信息认证 | 第19-21页 |
·基于数据加密的信息认证 | 第19-20页 |
·基于对称密钥加密的信息认证 | 第19-20页 |
·基于非对称密钥加密的信息认证 | 第20页 |
·基于消息认证码的信息认证 | 第20-21页 |
·公钥认证 | 第21-22页 |
·公钥认证模式 | 第21-22页 |
·基于证书的公钥认证机制 | 第22页 |
·身份认证 | 第22-31页 |
·基于口令核对的身份认证机制 | 第23-25页 |
·基于对称密钥加密的身份认证机制 | 第25-27页 |
·基于非对称密钥加密的身份认证机制 | 第27-29页 |
·基于零知识的身份认证机制 | 第29-30页 |
·认证中的常见安全漏洞及应对措施 | 第30-31页 |
第三章 身份的零知识证明 | 第31-39页 |
·零知识证明 | 第31-35页 |
·零知识证明的基本思想 | 第31-32页 |
·基本的零知识协议 | 第32页 |
·图同构 | 第32-33页 |
·哈密顿回路(Hamiltonian cycle) | 第33-34页 |
·并行零知识证明 | 第34页 |
·非交互零知识证明 | 第34-35页 |
·基于零知识证明的身份认证体制的构建 | 第35页 |
·基于零知识证明的身份认证方案示例 | 第35-39页 |
·简化的Feige-Fiat-Shamir认证方案 | 第35-36页 |
·Feige-Fiat-Shamir认证方案 | 第36-37页 |
·Guillou-Quisquater身份认证方案 | 第37页 |
·Schnorr认证方案 | 第37-39页 |
第四章 基于零知识证明和离散对数的认证机制的研究与设计 | 第39-51页 |
·数字签名 | 第39-41页 |
·数字签名的作用和需求 | 第39-40页 |
·数字签名的实现 | 第40-41页 |
·离散对数 | 第41-42页 |
·有限域离散对数问题 | 第41页 |
·Diffie-Hellman密钥交换算法 | 第41-42页 |
·基于离散对数的自证明公钥认证模式 | 第42页 |
·ElGamal签名方案 | 第42-44页 |
·ElGamal签名方案的描述和分析 | 第42-44页 |
·ElGamal签名方案在认证中的应用 | 第44页 |
·改进的ElGamal签名方案的设计 | 第44-45页 |
·基于零知识证明和离散对数的认证机制 | 第45-51页 |
·总体分析 | 第45-46页 |
·新认证机制的设计 | 第46-47页 |
·新认证机制的优点 | 第47-48页 |
·新认证机制的安全性分析 | 第48页 |
·新认证机制的推广 | 第48-51页 |
第五章 新认证机制的模拟实现 | 第51-61页 |
·大素数的产生 | 第51-53页 |
·素数简介 | 第51页 |
·素数测试法 | 第51-53页 |
·本原元定义、产生 | 第53-55页 |
·模拟验证 | 第55-61页 |
第六章 总结 | 第61-62页 |
参考文献 | 第62-65页 |