当前位置:首页 > 工业技术
UMTS安全
UMTS安全

UMTS安全PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:Valtteri Niemi,Kaisa Nyberg著;宋美娜,宋梅,周文安译
  • 出 版 社:北京:中国铁道出版社
  • 出版年份:2005
  • ISBN:7113065740
  • 页数:234 页
图书介绍:本书将UMTS作为讨论的焦点,从UMTS的安全结构和安全功能、加密算法和规范和分析两个部分对UMTS安全进行了深入的研究。
《UMTS安全》目录
标签:

目录 1

第1部分 UMTS安全结构 1

第1章 安全性和UMTS导论 1

1-1 通信安全 2

1-1-1 一般安全原则 2

1-1-2 GSM安全 4

1-2 3G背景 9

1-3 第三代合作工程(3GPP) 9

1-4 3GPP网络体系结构 15

1-4-1 体系结构中的元素 16

1-4-2 3GPP系统中的协议 17

1-5 WCDMA无线技术 19

1-5-1 CDMA:例子 20

1-5-2 WCDMA的几个基础知识 21

1-5-3 切换 22

1-5-4 功率控制 24

第2章 UMTS R99中的安全特性 27

2-1 UMTS的接入安全 28

2-1-1 相互认证 28

2-1-2 临时身份 40

2-1-3 UTRAN加密 41

2-1-4 RRC信令的完整性保护 49

2-1-5 UTRAN安全机制的建立 53

2-1-6 CS和PS域的接入安全总结 56

2-2 与GSM的互联 58

2-2-1 互联情况 58

2-2-2 SIM应用实例 59

2-2-3 USIM应用实例 60

2-2-4 从一个系统到另一个系统的切换 60

2-3-1 密码指示器 61

2-3 R1999版本中附加的安全特性 61

2-3-2 UE的识别 62

2-3-3 位置服务的安全性 62

2-3-4 用户和USIM之间的认证 62

2-3-5 USIM应用工具包中的安全性 62

2-3-6 移动执行环境(MExE) 62

2-3-7 合法的监听 63

第3章 R4和R5中的安全特性 65

3-1 网络域安全 66

3-1-1 MAPsec 67

3-1-2 IPsec 73

3-1-3 UMTS中基于IPsec的各种机制 76

3-1-4 防火墙的角色 77

3-2 IP多媒体核心网子系统(IMS)安全 78

3-2-1 会话初始化协议(SIP)的基础 78

3-2-2 IP多媒体核心网子系统(IMS)结构 80

3-2-3 安全接入IMS的结构 81

3-2-4 IMS安全接入的原则 83

3-2-5 HTTP摘要AKA的使用 85

3-2-6 安全模式安装 89

3-2-7 ESP的完整性保护 90

3-2-8 错误事件处理 93

3-3 必要安全系统 94

3-3-1 较高层的安全系统 94

3-3-2 链路层安全系统 95

第2部分 加密算法 99

第4章 关于加密技术 99

4-1 密码学 100

4-1-1 密码系统 100

4-1-2 安全性和脆弱性 101

4-1-3 密码学发展成公用科学 102

4-1-4 公用密码的发展成果 103

4-2 加密算法的要求和分析 104

4-2-1 块密码 105

4-2-2 流密码 109

4-2-3 信息认证码 110

第5章 3GPP算法规范原理 115

第6章 保密性和完整性算法 119

6-1 保密性算法的要求 120

6-1-1 功能要求 120

6-1-2 算法操作 121

6-1-3 算法接口 121

6-2-1 概述 123

6-2 完整性算法的要求 123

6-2-2 接口 124

6-3 设计工作组 125

6-4 设计开始 125

6-4-1 SAGE对SA3的贡献 126

6-4-2 MISTY1的相关模式 126

6-4-3 特殊安全标准 127

6-5 设计过程 128

6-5-1 工作小组 128

6-5-2 设计文档 128

6-5-3 评估结论 129

6-6-1 f8流加密模式 130

6-6 保密性算法 130

6-6-2 f8算法的描述 131

6-6-3 安全性 132

6-7 UMTS保密性算法的扩展 133

6-7-1 背景 133

6-7-2 变量列表 134

6-7-3 核心函数KGCORE 134

6-7-4 GSM的加密算法A5/3 136

6-7-5 ECSD的加密算法A5/3 137

6-7-6 GPRS的加密算法GEA3 139

6-7-7 3GPP保密性算法f8的规范 140

6-7-8 保密算法总结 141

6-8 完整性算法 142

6-8-1 f9MAC模式 142

6-8-2 描述 143

6-8-3 安全性 143

6-9 实现 145

6-10 IPR问题和可输出性 146

6-10-1 IPR问题 146

6-10-2 可输出性 146

第7章 内核算法KASUMI 149

7-1 绪论 150

7-2 MISTY块加密算法 151

7-2-1 MISTY1的设计原理 151

7-2-2 MISTY的安全性 154

7-3 MISTY1和KASUMI之间的变化 155

7-3-1 数据加密部分的变化 155

7-3-2 密钥安排部分的变化 156

7-4 KASUMI的描述 156

7-4-1 总体结构 156

7-4-2 KASUMI加密函数 158

7-4-3 密钥安排 164

7-5 工作组对KASUMI的数学分析 165

7-5-1 组件属性 165

7-5-2 差分密码分析 168

7-5-3 截短差分 171

7-5-4 线性密码分析 171

7-5-5 高阶差分攻击 171

7-6 KASUMI的公共研究 171

7-7 实现问题 172

7-7-1 并行操作 172

7-7-2 实际的攻击 173

第8章 认证和密钥生成算法 175

8-2 要求 176

8-2-1 认证规范 176

8-1 设计工作组 176

8-2-2 UMTS认证对函数的要求 179

8-2-3 通用要求 182

8-2-4 由SA3提出的附加要求 182

8-3 设计过程 183

8-3-1 工作计划 183

8-3-2 SAGE对于UMTS安全结构体系的贡献 184

8-3-4 算符变量算法配置域 185

8-3-3 加密技术的要求 185

8-3-5 加密内核的标准 186

8-4 模式描述 187

8-4-1 算法框架 187

8-4-2 符号 188

8-4-3 模式规范 188

8-5 MILENAGE的体系结构 190

8-5-1 OP的使用 190

8-5-4 内核操作的数目 191

8-5-5 操作模式 191

8-5-2 旋转和偏移常量 191

8-5-3 针对相邻信道攻击的保护措施 191

8-6 内核算法 192

8-6-1 块密码与哈希函数的比较 192

8-6-2 MILENAGE的内核 193

8-7 用户选项 193

8-7-1 算符变量参数 194

8-7-2 内核算法 194

8-8 与A3/A8的转换和兼容 195

8-8-1 转换规则 195

8-7-4 RES的长度 195

8-7-3 旋转和偏移参数 195

8-8-2 GSM-MILENAGE 196

8-9 MILENAGE的安全性分析 198

8-9-1 假设和安全性要求 198

8-9-2 操作环境 199

8-9-3 f2-f5*结构的牢固性 199

8-9-4 f1-f1*结构的牢固性以及与其他模式的密码分离 201

8-9-5 研究264次质询的伪造或区分性攻击 203

8-9-6 结论 205

附录A 参数、数据集与函数注释 209

附录B 缩略语 215

参考文献 225

返回顶部