-
第1章 基础知识
- 1.1 专业术语
- 1.1.1 发送者和接收者
- 1.1.2 消息和加密
- 1.1.3 鉴别、完整性和抗低赖
- 1.1.4 算法和密钥
- 1.1.5 对称算法
- 1.1.6 公开密钥算法
- 1.1.7 密码分析
- 1.1.8 算法的安全性
- 1.1.9 过去的术语
- 1.2 隐写术
- 1.3 代替密码和换位密码
- 1.3.1 代替密码
- 1.3.2 换位密码
- 1.3.3 转轮机
- 1.3.4 进一步的读物
- 1.4 简单异或
- 1.5 一次一密乱码本
- 1.6 计算机算法
- 1.1 专业术语
-
第2章 协议结构模块
- 2.1 协议概述
- 2.1.1 协议的目的
- 2.1.2 协议中的角色
- 2.1.3 仲裁协议
- 2.1.4 裁决协议
- 2.1.5 自动执行协议
- 2.1.6 对协议的攻击
- 2.2 使用对称密码学通信
- 2.3 单向函数
- 2.4 单向散列函数
- 2.5 使用公开密钥密码学通信
- 2.5.1 混合密码系统
- 2.5.2 Merke的难题
- 2.6 数字签名
- 2.6.1 使用对称密码系统和仲裁者对文件签名
- 2.6.2 数字签名树
- 2.6.3 使用公开密钥密码术对文件签名
- 2.6.4 文件签名和时间标记
- 2.6.5 使用公开密钥密码学和单向散列函数对文件签名
- 2.6.6 算法和术语
- 2.6.7 多重签名
- 2.6.8 抵抗赖和数字签名
- 2.6.9 数字签名的应用
- 2.7 带加密的数字签名
- 2.7.1 重新发送消息作为收据
- 2.7.2 阻止重新发送攻击
- 2.7.3 对公开密钥密码术的攻击
- 2.8 随机和伪随机序列的产生
- 2.8.1 伪随机序列
- 2.8.2 密码学意义上安全的伪随机序列
- 2.8.3 真正的随机序列
- 2.1 协议概述
-
第3章 基本协议
- 3.1 密钥交换
- 3.1.1 对称密码学的密钥交换
- 3.1.2 公开密钥密码学的密钥交换
- 3.1.3 中间人攻击
- 3.1.4 联锁协议
- 3.1.5 使用数字签名的密钥交换
- 3.1.6 密钥和消息传输
- 3.1.7 密钥和消息广播
- 3.2 鉴别
- 3.2.1 使用单向函数鉴别
- 3.2.2 字典式攻击和salt
- 3.2.3 SKEY
- 3.2.4 使用公开密钥密码术鉴别
- 3.2.5 使用联锁协议互相鉴别
- 3.2.6 SKID
- 3.2.7 消息鉴别
- 3.3 鉴别和密钥交换
- 3.3.1 Wide-Mouth Frog 协议
- 3.3.2 Yahalom 协议
- 3.3.3 Needham-Schroeder 协议
- 3.3.4 Otway-Rees协议
- 3.3.5 Kerberos 协议
- 3.3.6 Neuman-Stubblebine 协议
- 3.3.7 DASS协议
- 3.3.8 Denning-Sacco协议
- 3.3.9 Woo-Lam 协议
- 3.3.10 其他协议
- 3.3.11 教学上的教训
- 3.4 鉴别和密钥交换协议的形式分析
- 3.5 多密钥公开密钥密码学
- 3.6 秘密分析
- 3.7 秘密共享
- 3.7.1 有骗子的秘密共享
- 3.7.2 没有Trent的秘密共享
- 3.7.3 不暴露共享的秘密共享
- 3.7.4 可证验的秘密共享
- 3.7.5 带预防的秘密共享
- 3.7.6 带除名的秘密共享
- 3.8 数据库的密码保护
- 3.1 密钥交换
-
第4章 中级协议
- 4.1 时间标记服务
- 4.1.1 仲裁解决方法
- 4.1.2 改进的仲裁解决方法
- 4.1.3 链接协议
- 4.1.4 分布式协议
- 4.1.5 进一步的工作
- 4.2 阈下信道
- 4.2.1 阈下信道的应用
- 4.2.2 杜绝阈下的签名
- 4.3 不可抵赖的数字签名
- 4.4 指定的确认人签名
- 4.5 代理签名
- 4.6 团体签名
- 4.7 失败-终止数字签名
- 4.8 加密数据计算
- 4.9 位承诺
- 4.9.1 使用对称密码学的位承诺
- 4.9.2 使用单向函数的位承诺
- 4.9.3 使用伪随机序列发生器的位承诺
- 4.9.4 模糊点
- 4.10 公平的硬币抛掷
- 4.10.1 使用单向函数的抛币协议
- 4.10.2 使用公开密钥密码术的抛币协议
- 4.10.3 抛币入井协议
- 4.10.4 使用抛币产生密钥
- 4.11 智力扑克
- 4.11.1 三方智力扑克
- 4.11.2 对朴克协议的攻击
- 4.11.3 匿名密钥分配
- 4.12 单向累加器
- 4.13 秘密的全或泄露
- 4.14 密钥托管
- 4.1 时间标记服务
-
第5章 高级协议
- 5.1 零知识证明
- 5.1.1 基本的零知识协议
- 5.1.2 图同构
- 5.1.3 汉密尔顿圈
- 5.1.4 并行零知识证明
- 5.1.5 非交互式零知识证明
- 5.1.6 一般性
- 5.2 身份的零知识证明
- 5.2.1 国际象棋特级大师问题
- 5.2.2 黑手党骗局
- 5.2.3 恐怖分子骗局
- 5.2.4 建议的解决方法
- 5.2.5 多重身份骗局
- 5.2.6 出租护照
- 5.2.7 成员资格证明
- 5.3 盲签名
- 5.3.1 完全盲签名
- 5.3.2 盲签名协议
- 5.3.3 专利
- 5.4 基本身份的公开密钥密码学
- 5.5 不经意传输
- 5.6 不经意签名
- 5.7 同时签约
- 5.7.1 带有仲裁者的签约
- 5.7.2 无需仲裁者的同时签约:面对面
- 5.7.3 无需仲裁者的同时签约:非面对面
- 5.7.4 无需仲裁者的同时签约:使用密码术
- 5.8 数字证明邮件
- 5.9 秘密的同时交换
- 5.1 零知识证明
-
第6章 深奥的协议
- 6.1 保密选举
- 6.1.1 简单投票协议1
- 6.1.2 简单投票协议2
- 6.1.3 使用盲签名投票
- 6.1.4 带有两个中央机构的投票
- 6.1.5 带有单个中央机构的投票
- 6.1.6 改进的带有单个中央机构的投票
- 6.1.7 无需中央制表机构的投票
- 6.1.8 其他投票方案
- 6.2 保密的多方计算
- 6.2.1 协议1
- 6.2.2 协议2
- 6.2.3 协议3
- 6.2.4 协议4
- 6.2.5 无条件多方安全协议
- 6.2.6 保密电路计算
- 6.3 匿名消息广播
- 6.4 数字现金
- 6.4.1 协议1
- 6.4.2 协议2
- 6.4.3 协议3
- 6.4.4 协议4
- 6.4.5 数字现金和高明的犯罪
- 6.4.6 实用化的数字现金
- 6.4.7 其他数字现金协议
- 6.4.8 匿名信用卡
- 6.1 保密选举
-
第7章 密钥长度
- 7.1 对称密钥长度
- 7.1.1 穷举攻击所需时间和金钱
- 7.1.2 软件破译机
- 7.1.3 神经网络
- 7.1.4 病毒
- 7.1.5 中国式抽彩法
- 7.1.6 生物工程技术
- 7.1.7 势力学的局限性
- 7.2 公开密钥长度
- 7.2.1 DNA 计算法
- 7.2.2 量子计算法
- 7.3 对称密钥和公开密钥长度的比较
- 7.4 对单向散列函数的生日攻击
- 7.5 密钥应该多长
- 7.6 小结
- 7.1 对称密钥长度
-
第8章 密钥管理
- 8.1 产生密钥
- 8.1.1 减少的密钥空间
- 8.1.2 弱密钥选择
- 8.1.3 随机密钥
- 8.1.4 通行短语
- 8.1.5 X9.17密钥产生
- 8.1.6 DoD 密钥产生
- 8.2 非线性密钥空间
- 8.3 传输密钥
- 8.4 验证密钥
- 8.4.1 密钥传输中的错误检测
- 8.4.2 解密过程中的错误检测
- 8.5 使用密钥
- 8.6 更新密钥
- 8.7 存储密钥
- 8.8 备份密钥
- 8.9 泄露密钥
- 8.10 密钥有效期
- 8.11 销毁密钥
- 8.12 公开密钥的密钥管理
- 8.12.1 公开密钥证书
- 8.12.2 分布式密钥管理
- 8.1 产生密钥
-
第9章 算法类型和模式
- 9.1 电子密码本模式
- 9.2 分组重放
- 9.3 密码分组链接模式
- 9.3.1 初始向量
- 9.3.2 填充
- 9.3.3 错误扩散
- 9.3.4 安全问题
- 9.4 序列密码算法
- 9.5 自同步序列密码
- 9.6 密码反馈模式
- 9.6.1 初始化向量
- 9.6.2 错误扩散
- 9.7 同步序列密码
- 9.8 输出反馈模式
- 9.8.1 初始化向量
- 9.8.2 错误扩散
- 9.8.3 安全问题
- 9.8.4 OFB 模式中的序列密码
- 9.9 计算器模式
- 9.10 其他分组密码模式
- 9.10.1 分组链接模式
- 9.10.2 扩散密码分组链接模式
- 9.10.3 带校验和的密码分组连接
- 9.10.4 带非线性函数的输出反馈
- 9.10.5 其他模式
- 9.11 选择密码模式
- 9.12 交错
- 9.13 分组密码与序列密码
-
第10章 使用算法
- 10.1 选择算法
- 10.2 公开密钥密码学与对称密码学
- 10.3 通信信道加密
- 10.3.1 链-链加密
- 10.3.2 端-端加密
- 10.3.3 两者的结合
- 10.4 用于存储的加密数据
- 10.4.1 非关联密钥
- 10.4.2 驱动器级与文件加密
- 10.4.3 提供加密驱动器的随机存取
- 10.5 硬件加密与软件加密
- 10.5.1 硬件
- 10.5.2 软件
- 10.6 压缩,编码及加密
- 10.7 检测加密
- 10.8 密文中隐藏密文
- 10.9 销毁信息
-
第11章 数学背景
- 11.1 信息论
- 11.1.1 熵和不确定性
- 11.1.2 语言信息率
- 11.1.3 密码系统的安全性
- 11.1.4 唯一解距离
- 11.1.5 信息论的运用
- 11.1.6 混乱和扩散
- 11.2 复杂性理论
- 11.2.1 算法的复杂性
- 11.2.2 问题的复杂性
- 11.2.3 NP完全问题
- 11.3 数论
- 11.3.1 模运算
- 11.3.2 素数
- 11.3.3 最大公因子
- 11.3.4 求模逆元
- 11.3.5 求系数
- 11.3.6 费尔马小定理
- 11.3.7 欧拉j函数
- 11.3.8 中国剩余定理
- 11.3.9 二次剩余
- 11.3.10 勒让德符号
- 11.3.11 雅可比特号
- 11.3.12 Blum整数
- 11.3.13 生成元
- 11.3.14 伽罗瓦域中的计算
- 11.4 因子分解
- 11.5 素数的产生
- 11.5.1 Solovag-Strassen
- 11.5.2 Lehmann
- 11.5.3 Rabin-Miller
- 11.5.4 实际考虑
- 11.5.5 强素数
- 11.6 有限域上的离散对数
- 11.1 信息论
-
第12章 数据加密标准
- 12.1 背景
- 12.1.1 标准的开发
- 12.1.2 标准的采用
- 12.1.3 DES 设备的鉴定的认证
- 12.1.4 1987年的标准
- 12.1.5 1993年的标准
- 12.2 DES的描述
- 12.2.1 算法概要
- 12.2.2 初始置换
- 12.2.3 密钥置换
- 12.2.4 扩展置换
- 12.2.5 S-盒代替
- 12.2.6 P-盒置换
- 12.2.7 末置换
- 12.2.8 DES 解密
- 12.2.9 DES 的工作模式
- 12.2.10 DES 的硬件和软件实现
- 12.3 DES 的安全性
- 12.3.1 弱密钥
- 12.3.2 补密钥
- 12.3.3 代数结构
- 12.3.4 密钥的长度
- 12.3.5 迭代的次数
- 12.3.6 S-盒的设计
- 12.3.7 其他结论
- 12.4 差分及线性分析
- 12.4.1 差分密码分析
- 12.4.2 相关密钥密码分析
- 12.4.3 线性密码分析
- 12.4.4 未来的方向
- 12.5 实际设计的准则
- 12.6 DES 的各种变型
- 12.6.1 多重DES
- 12.6.2 使用独立子密钥的DES
- 12.6.3 DESX
- 12.6.4 CRYPT(3)
- 12.6.5 GDES
- 12.6.6 更换S-盒的DES
- 12.6.7 RDES
- 12.6.8 snDES
- 12.6.9 使用相关密钥S-盒的DES
- 12.7 DES现今的安全性如何
- 12.1 背景
-
第13章 其他分组密码算法
- 13.1 Lucifer 算法
- 13.2 Madryga 算法
- 13.2.1 Madryga 的描述
- 13.2.2 Madryga 的密码分析
- 13.3 NewDES 算法
- 13.4 FFAL 算法
- 13.4.1 FFAL 的描述
- 13.4.2 FFAL 的密码分析
- 13.4.3 专利
- 13.5 REDOC 算法
- 13.5.1 REDOC III
- 13.5.2 专利和许可证
- 13.6 LOKI 算法
- 13.6.1 LOK 191
- 13.6.2 LOK 191 的描述
- 13.6.3 LOK 191 的密码分析
- 13.6.4 专利和许可证
- 13.7 Khufu 和 Khafre 算法
- 13.7.1 Khufu
- 13.7.2 Khafre
- 13.7.3 专利
- 13.8 RC2 算法
- 13.9 IDEA 算法
- 13.9.1 IDEA
- 13.9.2 IDEA 的描述
- 13.9.3 IDEA的速度
- 13.9.4 IDEA 的密码分析
- 13.9.5 IDEA 的操作方式和变型
- 13.9.6 警告使用者
- 13.9.7 专利和许可证
- 13.10 MMB 算法
- 13.11 CA-1.1 算法
- 13.12 Skipjack 算法
-
第14章 其他分组密码算法(续)
- 14.1 GOST 算法
- 14.1.1 GOST 的描述
- 14.1.2 GOST 的密码分析
- 14.2 GOST 算法
- 14.3 Blowfish 算法
- 14.3.1 Blowfish 的描述
- 14.3.2 Blowfish 的安全性
- 14.4 SAFER 算法
- 14.4.1 SAFER K-64 的描述
- 14.4.2 SAFER K-128
- 14.4.3 SAFER K-64 的安全性
- 14.5 3-WAY 算法
- 14.6 Crab 算法
- 14.7 SXAL8/MBAL 算法
- 14.8 RC5 算法
- 14.9 其他分组密码算法
- 14.10 化组密码设计理论
- 14.10.1 Feistel 网络
- 14.10.2 简单关系
- 14.10.3 群结构
- 14.10.4 弱密钥
- 14.10.5 强的抗差分攻击和线性攻击
- 14.10.6 S-盒的设计
- 14.10.7 设计分组密码
- 14.11 使用单向散列函数
- 14.11.1 Kan
- 14.11.2 Luby-Rackoff
- 14.11.3 消息摘要密码
- 14.11.4 基于单向散列函数的密码安全性
- 14.12 分组密码算法的选择
- 14.1 GOST 算法
-
第15章 组合分组密码
- 15.1 双重加密
- 15.2 三重加密
- 15.2.1 用两个密钥进行三重加密
- 15.2.2 用三个密钥进行三重加密
- 15.2.3 用最小密钥进行三重加密
- 15.2.4 三重加密模式
- 15.2.5 三重加密的变型
- 15.3 加倍分组长度
- 15.4 其他多重加密方案
- 15.4.1 双重OFB/计数器
- 15.4.2 ECB+OFB
- 15.4.3 xDESi
- 15.4.4 五重加密
- 15.5 缩短CDMF密钥
- 15.6 白化
- 15.7 级联多重加密算法
- 15.8 组合多重加密算法
-
第16章 伪随机序列发生器和序列密码
- 16.1 线性同余发生器
- 16.2 线性反馈移位寄存器
- 16.3 序列密码的设计与分析
- 16.3.1 线性复杂性
- 16.3.2 相关免疫性
- 16.3.3 其他攻击
- 16.4 使用LFSR的序列密码
- 16.4.1 Geffe 发生器
- 16.4.2 推广的Geffe发生器
- 16.4.3 Jennings 发生器
- 16.4.4 Beth-Piper 停走式发生器
- 16.4.5 交替停走式发生器
- 16.4.6 双侧停走式发生器
- 16.4.7 门限发生器
- 16.4.8 自采样发生器
- 16.4.9 多倍速率内积式发生器
- 16.4.10 求和式发生器
- 16.4.11 DNRSG
- 16.4.12 Gollmann 级联
- 16.4.13 收缩式发生器
- 16.4.14 自收缩式发生器
- 16.5 A5 算法
- 16.6 Hughes XPD/KPD 算法
- 16.7 Nanoteq 算法
- 16.8 Rambutan 算法
- 16.9 附加式发生器
- 16.9.1 Fish 发生器
- 16.9.2 Pike 发生器
- 16.9.3 Mush 发生器
- 16.10 Gifford 算法
- 16.11 M算法
- 16.12 PKZIP算法
-
第17章 其他序列密码和真随机序列发生器
- 17.1 RC4 算法
- 17.2 SEAL 算法
- 17.2.1 伪随机函数族
- 17.2.2 SEAL 的描述
- 17.2.3 SEAL 的安全性
- 17.2.4 专利和许可性
- 17.3 WAKE 算法
- 17.4 带进位的反馈移位寄存器
- 17.5 使用FCSR 的序列密码
- 17.5.1 级联发生器
- 17.5.2 FCSR 组合发生器
- 17.5.3 CFSR/FCSR加法/奇偶级联
- 17.5.4 交替停走式发生器
- 17.5.5 收缩式发生器
- 17.6 非线性反馈移位寄存器
- 17.7 其他序列密码
- 17.7.1 Pless 发生器
- 17.7.2 蜂窝式自动发生器
- 17.7.3 1/p 发生器
- 17.7.4 crypt(1)
- 17.7.5 其他方案
- 17.8 序列密码设计的系统理论方法
- 17.9 序列密码设计的复杂性理论方法
- 17.9.1 Shamir 伪随机数发生器
- 17.9.2 Blum-Micali 发生器
- 17.9.3 RSA
- 17.9.4 Blum, Blum 和 Shub
- 17.10 序列密码设计的其他方法
- 17.10.1 Rip van Winkle 密码
- 17.10.2 Diffie 随机序列密码
- 17.10.3 Maurer 随机序列密码
- 17.11 级联多个序列密码
- 17.12 选择序列密码
- 17.13 从单个伪随机序列发生器产生多个序列
- 17.14 真随机序列发生器
- 17.14.1 RAND 表
- 17.14.2 使用随机噪声
- 17.14.3 使用计算机时钟
- 17.14.4 测量键盘反应时间
- 17.14.5 偏差和相关性
- 17.14.6 提取随机性
-
第18章 单向散列函数
- 18.1 背景
- 18.1.1 单向散列函数的长度
- 18.1.2 单向散列函数综述
- 18.2 Snefru 算法
- 18.3 N-Hash 算法
- 18.4 MD4 算法
- 18.5 MD5 算法
- 18.5.1 MD5 的描述
- 18.5.2 MD5 的安全性
- 18.6 MD2 算法
- 18.7 安全散列算法
- 18.7.1 SHA 的描述
- 18.7.2 SHA 的安全性
- 18.8 RIPE-MD 算法
- 18.9 HAVAL 算法
- 18.10 其他单向散列函数
- 18.11 使用对称分组算法的单向散列函数
- 18.11.1 散列长度等于分组长度的方案
- 18.11.2 改进的 Davies-Meyer
- 18.11.3 Preneel-Bosselaers Govaerts-Vandewalle
- 18.11.4 Quisqater-Girault
- 18.11.5 LOKI 双分组
- 18.11.6 并行 Davies-Meyer
- 18.11.7 串联和并联 Davies-Meyer
- 18.11.8 MDC-2和 MDC-4
- 18.11.9 AR 散列函数
- 18.11.10 GOST 散列函数
- 18.11.11 其他方案
- 18.12 使用公开密钥算法
- 18.13 选择单向散列函数
- 18.14 消息鉴别码
- 18.14.1 CBC-MAC
- 18.14.2 信息签别算法
- 18.14.3 双向MAC
- 18.14.4 Jueneman 方法
- 18.14.5 RIPE-MAC
- 18.14.6 IBC-Hash
- 18.14.7 单向散列函数MAC
- 18.14.8 序列密码MAC
- 18.1 背景
-
第19章 公开密钥算法
- 19.1 背景
- 19.2 背包算法
- 19.2.1 超递增背包
- 19.2.2 由私人密钥产生公开密钥
- 19.2.3 加密
- 19.2.4 解密
- 19.2.5 实际实现方案
- 19.2.6 背包的安全性
- 19.2.7 背包变型
- 19.2.8 专利
- 19.3 RSA 算法
- 19.3.1 RSA 的硬件实现
- 19.3.2 RSA 的速度
- 19.3.3 软件加速
- 19.3.4 RSA 的安全性
- 19.3.5 对RSA 的选择密文攻击
- 19.3.6 对RSA 的公共模数攻击
- 19.3.7 对RSA 的低加密指数攻击
- 19.3.8 对RSA 的低解密指数攻击
- 19.3.9 经验
- 19.3.10 对RSA 的加密和签名的攻击
- 19.3.11 标准
- 19.3.12 专利
- 19.4 Pohlig-Hellman 算法
- 19.5 Rabin 算法
- 19.6 ElGamal 算法
- 19.6.1 ElGamal 签名
- 19.6.2 ElGamal 加密
- 19.6.3 速度
- 19.6.4 专利
- 19.7 McEliece 算法
- 19.8 椭圆曲线密码系统
- 19.9 LUC 算法
- 19.10 有限自动机公开密钥密码系统
-
第20章 公开密钥数字签名算法
- 20.1 数字签名算法
- 20.1.1 对通告的反应
- 20.1.2 DSA 的描述
- 20.1.3 快速预计算
- 20.1.4 DSA 的素数产生
- 20.1.5 使用DSA 的EIGamal 加密
- 20.1.6 使用DSA 的RSA 加密
- 20.1.7 DSA 的安全性
- 20.1.8 攻击k
- 20.1.9 公共模数的危险
- 20.1.10 DSA 中的阈下信道
- 20.1.11 专利
- 20.2 DSA 的变型
- 20.3 GOST 数字签名算法
- 20.4 离散对数签名方案
- 20.5 Ong-Schnorr-Shamir 签名方案
- 20.6 ESIGN 签名方案
- 20.6.1 ESIGN 的安全性
- 20.6.2 专利
- 20.7 细胞自动机
- 20.8 其他公开密钥算法
- 20.1 数字签名算法
-
第21章 鉴别方案
- 21.1 Feige-Fiat-Shamir 算法
- 21.1.1 简化的Feige-Fiat-Shamir 身份鉴别方案
- 21.1.2 Feige-Fiat-Shamir 身份签名方案
- 21.1.3 例子
- 21.1.4 加强方案
- 21.1.5 Fiat-Shamir 签名方案
- 21.1.6 改进的Fiat-Shamir 签名方案
- 21.1.7 其他加强方案
- 21.1.8 Ohta-Okamoto 身份鉴别方案
- 21.1.9 专利
- 21.2 Guillou-Quisquater 算法
- 21.2.1 Guillou-Quisquater 身份鉴别方案
- 21.2.2 Guillou-Quisquater 数字签名方案
- 21.2.3 多重签名
- 21.3 Schnorr 算法
- 21.3.1 鉴别协议
- 21.3.2 数字签名协议
- 21.3.3 专利
- 21.4 将身份鉴别方案转为数字签名方案
- 21.1 Feige-Fiat-Shamir 算法
-
第22章 密钥交换算法
- 22.1 Diffie-Hellman 算法
- 22.1.1 三方或多方Diffie-Hellman
- 22.1.2 扩展Diffie-Hellman
- 22.1.3 Hughes
- 22.1.4 不用交换密钥的密钥交换
- 22.1.5 专利
- 22.2 站间协议
- 22.3 Shamir 的三次传递协议
- 22.4 COMSET 协议
- 22.5 加密密钥交换
- 22.5.1 基本 EKE 协议
- 22.5.2 有RAS 实现 EKE
- 22.5.3 用EIGamal 实现 EKE
- 22.5.4 用Diffie-Hellman 实现 EKE
- 22.5.5 加强的 EKE
- 22.5.6 扩充的 EKE
- 22.5.7 EKE 的应用
- 22.6 加强的密钥协商
- 22.7 会议密钥分发的秘密广播
- 22.7.1 会议密钥发布
- 22.7.2 Tatebayshi-Matsuzaki-Newman
- 22.1 Diffie-Hellman 算法
-
第23章 协议的专用算法
- 23.1 多重密钥的公开密钥密码学
- 23.2 秘密共享算法
- 23.2.1 LaGrange 插值多项式方案
- 23.2.2 矢量方案
- 23.2.3 Asmuth-Bloom
- 23.2.4 Karnin-Greene-Hellman
- 23.2.5 高级门限方案
- 23.2.6 有骗子情况下的秘密共享
- 23.3 阈下信道
- 23.3.1 Ong-Schnorr-Shamir
- 23.3.2 ElGamal
- 23.3.3 ESIGN
- 23.3.4 DSA
- 23.3.5 挫败DSA 阈下信道
- 23.3.6 其他方案
- 23.4 不可抵赖的数字签名
- 23.5 指定的确认者签名
- 23.6 用加密数据计算
- 23.7 公正的硬币抛掷
- 23.7.1 利用平方根的硬币抛掷
- 23.7.2 利用模p指数运算的硬币抛掷
- 23.7.3 利用 Blum整数的硬币抛掷
- 23.8 单向累加器
- 23.9 秘密的全或无泄露
- 23.10 公正的故障保险密码系统
- 23.10.1 公正的 Diffie-Hellman
- 23.10.2 故障保险的Diffie-Hellman
- 23.11 知识的零知识证明
- 23.11.1 离散对数的零知识证明
- 23.11.2 破译RSA 的能力的零知识证明
- 23.11.3 n是一个Blum 整数的零知识证明
- 23.12 盲签名
- 23.13 不经意传输
- 23.14 保密的多方计算
- 23.15 概率加密
- 23.16 量子密码学
-
第24章 实现方案实例
- 24.1 IBM 秘密密钥管理协议
- 24.2 MITRENET
- 24.3 ISDN
- 24.3.1 密钥
- 24.3.2 呼叫
- 24.4 STU-III
- 24.5 Kerberos
- 24.5.1 Kerberos 模型
- 24.5.2 Kerberos 工作原理
- 24.5.3 凭证
- 24.5.4 Kerberos 第5版消息
- 24.5.5 最初票据的获取
- 24.5.6 服务器票据的获取
- 24.5.7 服务请求
- 24.5.8 Kerberos 第4版
- 24.5.9 Kerberos 的安全性
- 24.5.10 许可证
- 24.6 KryptoKnight
- 24.7 SESAME
- 24.8 IBM 通用密码体系
- 24.9 ISO 鉴别框架
- 24.9.1 证书
- 24.9.2 鉴别协议
- 24.10 保密性增强邮件
- 24.10.1 PEM 的有关文件
- 24.10.2 证书
- 24.10.3 PEM 的消息
- 24.10.4 PEM的安全性
- 24.10.5 TIS/PEM
- 24.10.6 RIPEM
- 24.11 消息安全协议
- 24.12 Pretty Good Privacy
- 24.13 智能卡
- 24.14 公开密钥密码学标准
- 24.15 通用电子支付系统
- 24.16 Clipper
- 24.17 Capstone
- 24.18 AT & T3600 型电话保密设备
-
第25章 政治
- 25.1 国家安全局
- 25.2 国家计算机安全中心
- 25.3 国家标准技术所
- 25.4 RSA 数据安全有限公司
- 25.5 公开密钥合作商
- 25.6 国际密码研究协会
- 25.7 RACE 完整性基本评估
- 25.8 对欧洲的有条件访问
- 25.9 ISO/IEC 9979
- 25.10 专业人员、公民自由和工业组织
- 25.10.1 电子秘密信息中心
- 25.10.2 电子战线基金会
- 25.10.3 计算机协议会
- 25.10.4 电气 电子工程师学会
- 25.10.5 软件出版商协会
- 25.11 Sci.crypt
- 25.12 Cypherpunks
- 25.13 专利
- 25.14 美国出口法规
- 25.15 其他国家的密码进出口
- 25.16 合法性问题