第1章 引论
1.1 密码体制
1.2 数字签名
1.3 Hash函数
1.4 密钥管理与分配
1.5 PKI公钥基础设施
第2章 **协议
2.1 **协议概述
2.2 **协议的缺陷
2.3 **协议及其受到的攻击实例
2.4 **协议的形式化分析
小结
第3章 基于推理结构性方法
3.1 BAN逻辑
3.2 GNY逻辑
3.3 AT逻辑
3.4 SVO逻辑
3.5 Kailar逻辑
3.6 CS逻辑
3.7 KG逻辑
3.8 Nonmonotomic逻辑
小结
第4章 基于攻击结构性方法
4.1 一般目的的验证语言
4.2 单一代数理论模型
4.3 特别目的的专家系统
小结
第5章 基于证明结构性方法
5.1 human-readable证明法
5.2 Paulson归纳法
5.3 Schneider秩函数
5.4 strand space
5.5 Attacks限定法
5.6 Rewriting逼近法
5.7 Maude分析法
5.8 invariant技术
小结
第6章 **协议分析的��式化语言
6.1 **协议分析预言:CPAL
6.2 **协议简单接口说明语言——ISL&AAPA
6.3 **协议通用说明语言——CAPSL
6.4 **协议分析编译器Casper
5.5 **协议的积分——spi积分
小结
第7章 **协议设计的形式化方法
7.1 Heintze&Tygar:模型及其构成
7.2 Gong&Synersion:fail-stop协议
7.3 Buttyan&Staaman简单逻辑
7.4 Rudolph抽象模型
小结
第8章 Kerberos
8.1 Kerberos协议概况
8.2 票据标志使用与请求
8.3 消息交换
8.4 ULTRIX操作系统上Kerberos的实现
第9章IPSec协议
9.1 IPSec体系结构
9.2 **联盟
9.3 IPSec的**协议
9.4 IPSec的应用
第1O章 SSL V3.0
10.1 SSL V3.0概况
10.2 SSL V3.0中的状态
10.3 记录层协议
10.4 Change Cipher Spec协议
10.5 Alert协议
10.6 握手协议层
第11章 X.509
11.1 X.509 v3证书概述
11.2 证书及其扩展
11.3 CRL及其扩展
11.4 证明路径的检验
11.5 算法支持
第12章 SET协议
12.1 背景及商业要求
12.2 系统设计
12.3 证书管理结构
12.4 证书请求协议
12.5 证书撤消
12.6 SET私有扩展
参考文献