当前位置:首页 > 工业技术
无线通信网中的安全技术
无线通信网中的安全技术

无线通信网中的安全技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:徐胜波等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2003
  • ISBN:7115110530
  • 页数:216 页
图书介绍:本书主要介绍各种无线通信网络中的安全技术,从具体的密码知识入手,从各个方面介绍无线通信网络中的安全性并分析其技术,最后以网上支付为例介绍了移动电子商贸。
《无线通信网中的安全技术》目录

目 录 1

第1章无线通信网络安全概述 1

1.1无线通信网络的发展 1

1.2无线通信网络中的不安全因素 3

1.2.1 无线窃听的内容、方法和手段 3

1.2.2 假冒攻击 4

1.2.3 信息篡改 5

1.2.4服务后抵赖 5

1.2.5 重传攻击 5

1.3无线通信服务中的安全业务 6

1.3.1 保密性 6

1.3.2身份认证性 7

1.3.3数据完整性 7

1.3.4服务不可否认性 7

1.4无线通信网络的安全机制 8

1.4.1 无线通信网络与密码技术 8

1.4.2 无线通信中的密码技术 9

小结 11

第2章保密系统的基本知识 12

2.1数字通信系统模型 12

2.2密码系统模型和密码体制 13

2.2.1 单钥与双钥密码体制 14

2.2.2 密码系统定义和要求 14

2.3密码分析 15

2.4.1 信息量和熵 17

2.4保密系统的保密性与随机性 17

2.4.2 完善保密性与随机性 19

2.4.3 唯一解距离、理论保密性与实际保密性 20

2.5复杂性理论简介 22

2.5.1 算法复杂性 22

2.5.2 问题的复杂性及其分类 23

小结 24

参考文献 24

3.1流密码 26

第3章对称密码体制 26

3.2分组密码 27

3.3 Rijndael密码体制 28

3.3.1 数学基础 28

3.3.2 系数在GF(28)中的多项式 28

3.3.3 设计原则 29

3.3.4 密码体制说明 30

3.3.5 Rijndael密码的实现 36

3.3.6 Rijndael密码的适应性 38

3.4 IDEA 38

3.4.1 算法的基本运算 38

3.4.2 加密过程 38

3.4.3 子密钥产生器 39

3.4.4 解密过程 39

3.5 CAST-256 40

3.5.1 算法说明 40

3.4.5 对合性的证明 40

3.5.2 设计原理 46

3.6 RC-6 47

3.6.1 密钥表 47

3.6.2 加密 48

3.6.3 解密 50

3.7 KASUMI分组密码 50

3.7.1 有关记号 50

3.7.4 函数FI 51

3.7.2 子函数FL 51

3.7.3 子函数FO 51

3.7.5 S盒 52

3.7.6 加密运算 54

3.7.7 密钥调度 54

小结 54

参考文献 55

4.2.1 算法描述 56

4.2 RSA 56

4.1基本原理 56

第4章非对称密码体制 56

4.2.2 RSA安全性分析 57

4.3 Rabin算法 59

4.3.1 算法的描述 59

4.3.2安全性分析 60

4.4 EIGamal加密算法 60

4.4.1 ElGamal算法描述 60

4.4.2 速度 60

4.5椭圆曲线密码体制 60

4.5.1 椭圆曲线 60

4.5.2 椭圆曲线上点的加法 61

4.5.3 椭圆曲线上有理点数的确定 62

4.5.4群的阶的确定 66

4.5.5 椭圆曲线密码体制的攻击方法 66

4.6.1 算法的描述 69

4.6 NTRU密码体制 69

4.6.2安全性分析 71

4.6.3 NTRU的实现 72

4.6.4 与其他公钥密码体制的比较 73

4.7 GH密码体制 73

4.7.1格中的难解问题 74

4.7.2 陷门函数的定义 74

4.7.5生成算法 75

4.7.4求逆算法 75

4.7.3 一个新的陷门函数 75

4.7.6 加密算法 77

4.7.7签名算法 77

小结 77

参考文献 77

第5章认证系统 81

5.1无条件安全认证码 81

5.2单向杂凑函数 83

5.2.1 一些重要的杂凑算法 84

5.2.2 基于对称分组密码算法的单向杂凑函数 93

5.2.3 不安全的杂凑函数 95

5.2.4 基于公开密码算法的杂凑算法 96

5.2.5 单向杂凑函数的选取 97

5.3消息认证码 97

5.3.1 CBC-MAC 97

5.3.2 消息认证算法 97

5.3.6 IBC-Hash 98

5.3.5 RIPE-MAC 98

5.3.4 Jueneman方法 98

5.3.3 双向MAC 98

5.3.7 序列密码MAC 99

5.3.8 单向杂凑函数MAC 99

5.4数字签名 99

5.4.1 RSA签名方案 100

5.4.2 EIGamal签名方案 101

5.4.3 美国签名标准(DSS) 101

5.4.5 不可否认签名 102

5.4.4 Lamport签名方案 102

5.4.6 故障停止式签名方案 103

5.5身份认证方案 105

5.5.1 Schnorr身份认证方案 105

5.5.2 Okamoto身份认证方案 106

5.5.3 Guillou-Quisquater身份认证方案 107

5.5.4 基于身份的认证方案 108

小结 109

参考文献 109

第6章密钥交换 111

6.1密钥的产生与管理 111

6.1.1 通行短语 111

6.1.2 X9.17密钥产生 112

6.1.3DoD密钥产生 112

6.1.4 密钥的存储 112

6.1.5密钥备份 112

6.2.1 基于对称密码学的密钥交换 113

6.2密钥交换 113

6.1.6 密钥的泄露和有效期 113

6.2.2 基于公开密钥密码学的密钥交换 114

6.2.3 联锁协议 115

6.2.4 具有认证功能的密钥交换方案 115

6.2.5 密钥和消息传输 116

6.2.6 密钥和消息广播 116

6.3认证和密钥交换 116

6.3.1 Wide-Mouth Frog协议 116

6.3.2 Yahalom协议 117

6.3.3 Needham-Schroeder协议 117

6.3.4Otway-Rees协议 118

6.3.5 Kerberos协义 118

6.3.6 KryptoKnight 122

6.3.7 SESAME 122

6.3.9 ISO密钥分配和认证框架 123

6.3.8 IBM通用密码体系 123

6.3.10保密增强邮件 125

6.4公开密码密钥交换方案 128

6.4.1 Diffie-Hellman算法 128

6.4.2 三方和多方Diffie-Hellman 128

6.4.5 站间协议 129

6.4.6 Shamir的三次传递协议 129

6.4.4 不用交换密钥的密钥交换 129

6.4.3 扩展Diffie-Hellman 129

6.4.7 加密密钥交换 130

6.4.8 加强的密钥协商 132

6.4.9 会议密钥分发和秘密广播 132

6.4.10 会议密钥分发 133

6.4.11 Tatebayashi-Matsuzaki-Newman 133

小结 134

参考文献 134

7.1移动通信网络简介 136

7.1.1 发展概述 136

第7章移动通信网络中的安全技术 136

7.1.2 网络结构 138

7.2不安全因素分析 140

7.2.1 无线接口中的不安全因素 140

7.2.2 网络端的不安全因素 141

7.2.3 移动端的不安全因素 142

7.2.4 攻击风险分析 143

7.3安全业务 143

7.3.1 保密性业务类 143

7.3.2认证性业务类 144

7.3.3 应用层安全业务 144

7.3.4 移动电话保护 144

7.4 GSM网络中的安全技术 145

7.4.1 身份认证与密钥分配方案 146

7.4.2 语音和数据加密方案的实现算法 149

7.4.3安全性分析 150

7.5.1 3GPP网络的基本结构 151

7.5 3GPP网络中的安全技术 151

7.5.2 身份认证和密钥分配方案 152

7.5.3 3GPP中的加密技术 156

7.5.4 完整性检测方案与算法 157

7.5.5安全性分析 157

7.6公钥密码技术在移动通信网络中的应用 158

7.6.1 为什么移动通信网络需要公钥密码技术 158

7.6.2 基于公钥密码技术的身份认证与密钥分配方案 159

7.6.3 公钥密码技术在移动通信网络中的应用前景 161

小结 162

参考文献 162

第8章 无线局域网中的安全技术 164

8.1概述 164

8.1.1 IEEE 802.11b标准简介 164

8.1.2 无线局域网络架构 165

8.1.3 无线局域网络的应用 167

8.2无线局域网中的安全技术 167

8.2.3 认证 168

8.2.2 访问表 168

8.2.1 扩展服务组身份号ESSID 168

8.2.4 加密 169

8.3关于WEP的安全性 171

8.3.1 统计攻击 171

8.3.2完整性攻击 172

8.3.3假冒无线站攻击 172

8.3.4 RC4密钥方案攻击 173

8.4改进措施 173

8.4.1 WEP2算法 174

8.4.2 增强安全网络 174

8.4.3 IEEE 802.1x标准 174

8.5无线局域网应用 175

小结 176

参考文献 176

第9章 无线个人区域网络中的安全技术 178

9.1无线个人区域网络概述 178

9.1.1 蓝牙技术 179

9.1.2 网络拓扑 180

9.1.3蓝牙协议栈 181

9.1.4 基于蓝牙技术的无线个人区域网络 182

9.2蓝牙规范中的密码算法 183

9.2.1 加密算法E0 183

9.2.2 认证算法E1和加密钥生成算法E3 187

9.2.3 密钥生成算法E21和E22 188

9.3蓝牙规范中的密钥管理 188

9.3.1 密钥类型 189

9.3.2 初始密钥Kinit生成 189

9.3.3 设备密钥KA的生成 190

9.3.4 组合密钥KAB的生成 191

9.3.5 主密钥Kmaster的生成 191

9.3.6 连接密钥的使用与修改 192

9.4认证方案 193

9.5.1 加密密钥Kc的生成 194

9.5.2 加密密钥长度协商 194

9.5蓝牙规范中的加密 194

9.5.3 加密方式 195

9.5.4 加密过程 195

9.6安全性分析 196

9.6.1 加密算法E0的安全性 196

9.6.2 初始化密钥的安全性 197

9.6.3 设备密钥的安全性 197

9.6.4 蓝牙设备地址的安全性 197

参考文献 198

小结 198

第10章 无线应用协议与移动电子商务 199

10.1无线应用协议概述 199

10.1.1 WAP协议结构 200

10.1.2 WAP网络模型 201

10.1.3 WAP应用 203

10.2 WAP安全框架 204

10.2.1 安全威胁与安全服务需求 204

10.2.3 WAP安全框架 205

10.2.2 WAP承载网络的安全性 205

10.2.4 无线个人身份模块和无线公共密钥设施 206

10.3 WTLS中的握手协议 207

10.3.1 密钥交换 207

10.3.2 身份认证 208

10.3.3 握手协议的分类 208

10.3.4 主密钥的生成 210

10.3.5 加密与MAC 211

10.4 WAP应用中的端到端安全性 211

10.4.1 WAP应用网络的端到端安全性 211

10.4.2 实现WAP传输层的端到端安全性 212

10.5 WAP电子转帐 213

10.5.1 服务准备阶段 213

10.5.2 WAP电子转帐过程 213

10.5.3 安全性分析 215

小结 215

参考文献 215

相关图书
作者其它书籍
返回顶部