第1部分 入门篇 3
第1章 无线通信入门 3
1.1 无线通信的历史 3
1.2 无线通信基本技术 6
1.2.1 射频基础 6
1.2.2 无线传输介质 7
1.2.3 传统无线技术 8
1.3 无线通信网络分类 10
1.4 无线通信的研究机构和组织 12
1.4.1 国际电信联盟 12
1.4.2 美国联邦通信委员会 13
1.4.3 欧洲邮电通信管理协会 13
1.4.4 电气和电子工程师协会 14
1.4.5 Wi-Fi联盟 15
1.4.6 中国通信标准化协会 15
1.5 本章小结 16
1.6 习题 17
第2章 无线通信安全入门 18
2.1 无线通信安全历史 18
2.2 无线通信网的主要安全威胁 20
2.2.1 对传递信息的威胁 21
2.2.2 对用户的威胁 22
2.2.3 对通信系统的威胁 23
2.3 移动通信系统的安全要求 23
2.4 移动通信系统的安全体系 24
2.4.1 安全服务 25
2.4.2 安全需求 27
2.4.3 安全域 27
2.5 本章小结 28
2.6 习题 28
第2部分 理论篇 31
第3章 密码学概述 31
3.1 密码学的基本概念 31
3.2 密码体制的分类 33
3.3 古典密码简介 34
3.3.1 单码加密法 34
3.3.2 多码加密法 35
3.3.3 经典多图加密法 36
3.3.4 经典换位加密法 36
3.4 密码体制安全性 37
3.5 本章小结 38
3.6 习题 39
第4章 序列密码概述 40
4.1 序列密码的基本概念 40
4.1.1 序列密码的起源 40
4.1.2 序列密码的概念 41
4.1.3 序列密码与分组密码 42
4.2 序列密码的分类 42
4.2.1 同步序列密码 42
4.2.2 自同步序列密码 44
4.3 密钥流生成器的结构 44
4.4 本章小结 46
4.5 习题 46
第5章 序列密码的设计与分析 47
5.1 序列的随机性概念 47
5.2 线性移位寄存器的结构与设计 49
5.2.1 移位寄存器与移位寄存器序列 49
5.2.2 n阶反馈移位寄存器 50
5.2.3 m序列及其随机性 52
5.2.4 LFSR的软件实现 55
5.3 线性反馈移位寄存器的分析方法 56
5.3.1 m序列密码的破译 57
5.3.2 序列的线性复杂度 58
5.3.3 B-M算法 59
5.4 非线性序列 61
5.4.1 非线性反馈移位寄存器序列 61
5.4.2 利用进位的反馈移位寄存器 61
5.4.3 非线性前馈序列 63
5.5 本章小结 66
5.6 习题 66
第6章 典型序列密码 68
6.1 A5算法 68
6.2 RC4算法 70
6.3 PKZIP算法 72
6.4 SNOW 2.0算法 74
6.5 WAKE算法 76
6.6 SEAL算法 77
6.7 本章小结 79
6.8 习题 80
第7章 分组密码 81
7.1 分组密码理论 81
7.1.1 分组密码概述 81
7.1.2 分组密码算法的设计原则 82
7.1.3 SPN结构简介 83
7.1.4 密钥扩展算法的设计原则 84
7.2 典型分组密码算法 85
7.2.1 DES算法 85
7.2.2 AES算法 93
7.2.3 国际数据加密算法 100
7.3 密码运行模式 103
7.3.1 电子密码本模式 103
7.3.2 密码分组链接模式 105
7.3.3 密码反馈模式 106
7.3.4 输出反馈模式 108
7.3.5 计数器模式 109
7.3.6 最后分组的填充 110
7.3.7 选择密码模式 110
7.4 本章小结 112
7.5 习题 112
第8章 公钥密码 114
8.1 公钥密码的基本概念 114
8.1.1 问题的复杂性理论 114
8.1.2 公钥密码的原理 115
8.1.3 公钥密码的使用 116
8.2 RSA密码体制 117
8.2.1 RSA算法描述 117
8.2.2 RSA算法举例 118
8.2.3 RSA算法实现 118
8.2.4 RSA算法的常见攻击 118
8.3 椭圆曲线密码体制 119
8.3.1 椭圆曲线概念 119
8.3.2 椭圆曲线密码算法 121
8.3.3 椭圆曲线密码算法实例 122
8.3.4 椭圆曲线密码算法的安全性 123
8.4 NTRU公钥密码 124
8.4.1 NTRU基于的困难问题 124
8.4.2 NTRU算法描述 125
8.4.3 NTRU算法举例 126
8.5 本章小结 127
8.6 习题 127
第9章 数字签名 128
9.1 数字签名的基本概念 128
9.2 常用数字签名技术简介 129
9.2.1 RSA数字签名方案 129
9.2.2 DSS数字签名标准 130
9.3 特殊数字签名 132
9.3.1 一次性数字签名 132
9.3.2 群签名 132
9.3.3 代理签名 133
9.3.4 盲签名 134
9.3.5 多重数字签名 134
9.4 本章小结 136
9.5 习题 136
第10章 认证理论基础 137
10.1 认证的基本概念和认证系统的模型 137
10.2 认证函数 138
10.2.1 信息加密函数 138
10.2.2 信息认证码 140
10.3 杂凑函数 142
10.3.1 杂凑函数的定义 142
10.3.2 杂凑函数的基本用法 143
10.3.3 杂凑函数的通用模型 143
10.3.4 构造杂凑函数 145
10.3.5 对杂凑函数的攻击 145
10.4 MD4算法和MD5算法 146
10.4.1 算法简介 146
10.4.2 MD5算法描述 147
10.4.3 MD5算法的安全性 148
10.5 安全杂凑算法 149
10.5.1 SHA-1算法描述 149
10.5.2 SHA-1算法安全性 150
10.6 安全协议 151
10.6.1 安全协议的概念 151
10.6.2 安全协议的安全性 153
10.6.3 安全协议的设计规范 154
10.6.4 协议的形式化证明 155
10.6.5 安全协议的常见攻击和相应对策 156
10.7 身份认证协议 158
10.7.1 身份认证的概念 158
10.7.2 零知识身份认证协议 159
10.7.3 询问应答协议 160
10.7.4 认证协议向数字签名方案的转换 161
10.8 本章小结 161
10.9 习题 162
第11章 密钥管理 163
11.1 密钥管理的基本概念 163
11.1.1 密钥的组织结构 163
11.1.2 密钥的种类 165
11.1.3 密钥的长度与安全性 165
11.1.4 穷举攻击的效率与代价 166
11.1.5 软件破译机 167
11.2 密钥生成 167
11.3 密钥分配与协商 169
11.3.1 密钥分配 169
11.3.2 密钥协商 172
11.4 密钥更新 174
11.5 密钥的保护、存储与备份 174
11.5.1 密钥的保护 174
11.5.2 密钥的存储 175
11.5.3 密钥的备份 176
11.6 单钥体制下的密钥管理系统 176
11.7 本章小结 178
11.8 习题 178
第3部分 实例篇 181
第12章 GSM安全 181
12.1 数字保密通信 181
12.1.1 数字保密通信的概述 181
12.1.2 保密数字通信系统的组成 182
12.2 GSM简介 183
12.3 GSM的安全目标和安全实体 184
12.3.1 GSM的安全目标 184
12.3.2 GSM的安全实体 185
12.4 GSM的鉴权机制 186
12.4.1 GSM标识码 186
12.4.2 GSM的鉴权过程 187
12.5 GSM的加密机制 188
12.6 GSM的匿名机制 189
12.7 GSM的安全性分析 189
12.8 本章小结 190
12.9 习题 190
第13章 GPRS安全 191
13.1 GPRS简介 191
13.2 GPRS系统的鉴权 193
13.3 GPRS系统的加密机制 193
13.4 GPRS系统的匿名机制 194
13.5 安全性分析 194
13.6 本章小结 195
13.7 习题 195
第14章 窄带CDMA安全 196
14.1 CDMA系统简介 196
14.2 CDMA系统的鉴权 197
14.2.1 CDMA系统标识码与安全参数 197
14.2.2 CDMA系统的鉴权 198
14.3 CDMA系统的空口加密 200
14.4 CDMA中的密钥管理 202
14.4.1 A-Key的分配和更新 202
14.4.2 SSD的更新 202
14.5 本章小结 203
14.6 习题 204
第15章 WCDMA安全 205
15.1 3G系统概述 205
15.2 3G系统的安全结构 206
15.3 认证与密钥协商机制 207
15.3.1 认证与密钥协商协议 207
15.3.2 认证和密钥协商算法 209
15.3.3 AKA的安全性分析 211
15.4 空中接口安全机制 211
15.4.1 f8算法概述 212
15.4.2 f8算法的构造方式 213
15.4.3 f9算法概述 214
15.4.4 f9算法的构造方式 215
15.4.5 KASUMI算法 216
15.5 核心网安全 221
15.5.1 安全域的划分 221
15.5.2 MAP安全 222
15.5.3 IPsec安全 224
15.6 应用层安全 227
15.6.1 WAP概述 227
15.6.2 WAP安全 229
15.7 WPKI介绍 232
15.7.1 WPKI组成 232
15.7.2 WPKI中的证书 233
15.7.3 WPKI的模式 233
15.8 本章小结 235
15.9 习题 235
第16章 LTE安全 236
16.1 LTE概述 236
16.2 安全威胁及要求 238
16.3 安全架构 239
16.4 用户身份标识与鉴权 240
16.5 密钥管理 241
16.6 传输安全机制 244
16.6.1 机密性保护算法 244
16.6.2 完整性保护算法 245
16.7 本章小结 246
16.8 习题 247
第17章 TETRA安全 248
17.1 数字集群系统及其标准简介 248
17.2 TETRA标准及网络结构 249
17.2.1 TETRA标准 249
17.2.2 TETRA系统结构 250
17.2.3 TETRA标准中定义的接口 251
17.2.4 TETRA帧结构 252
17.3 TETRA系统的基本鉴权过程 253
17.3.1 SwMI对MS的单向鉴权 253
17.3.2 MS对SwMI的单向鉴权 254
17.3.3 MS与SwMI的双向鉴权 255
17.4 空中接口加密 257
17.4.1 空中接口加密在TETRA中的层次 257
17.4.2 安全类别 257
17.4.3 空中接口加密的主要算法 258
17.4.4 空中接口加密中的密钥 260
17.5 TETRA系统端到端安全 261
17.5.1 端到端安全的总体架构 261
17.5.2 加密算法 262
17.5.3 语音加/解密与同步 263
17.5.4 短消息加密 264
17.5.5 密钥管理 265
17.5.6 具体实施的建议 266
17.6 本章小结 266
17.7 习题 266
第18章 WLAN安全 268
18.1 无线局域网及安全简述 268
18.1.1 无线局域网结构 268
18.1.2 无线局域网安全标准现状 269
18.2 IEEE 802.11中的安全 270
18.2.1 WEP的工作原理 270
18.2.2 针对WEP的分析 273
18.3 IEEE 802.1x认证 275
18.3.1 IEEE 4802.1x认证简介 275
18.3.2 EAP协议 276
18.4 IEEE 802.11i中的安全 278
18.4.1 密钥管理 278
18.4.2 TKIP加密机制 280
18.4.3 CCMP加密机制 281
18.4.4 WRAP加密机制 283
18.5 本章小结 285
18.6 习题 286
第19章 WiMax安全 287
19.1 WiMax简介 287
19.1.1 WiMax技术优势 287
19.1.2 WiMax安全威胁 288
19.2 WiMax安全框架 289
19.2.1 WiMax协议模型 289
19.2.2 WiMax安全框架 289
19.3 WiMax安全机制 290
19.3.1 IEEE 802.16固定接入系统的安全机制 290
19.3.2 IEEE 802.16移动接入系统的安全机制 292
19.3.3 IEEE 802.16-2004和IEEE 802.16-2005的比较 296
19.4 本章小结 297
19.5 习题 297
第20章 蓝牙安全 298
20.1 蓝牙技术简介 298
20.2 蓝牙安全概述 299
20.3 密钥生成 300
20.4 认证 300
20.5 加密 301
20.6 本章小结 305
20.7 习题 305
第21章 传感器网络安全 306
21.1 无线传感器网络概述 306
21.1.1 无线传感器网络的体系结构 306
21.1.2 无线传感器网络的特征 307
21.2 无线传感器网络安全挑战与措施 309
21.2.1 无线传感器网络面临的安全威胁 309
21.2.2 无线传感器网络的安全目标 311
21.2.3 无线传感器网络的安全措施 311
21.3 无线传感器网络的认证机制 313
21.3.1 基于对称密码算法的认证协议 313
21.3.2 基于公钥密码算法的认证协议 315
21.4 无线传感器网络中的加密技术 316
21.5 无线传感器网络的密钥管理 318
21.5.1 WSN密钥管理要求及分类 318
21.5.2 典型WSN密钥管理方案 319
21.6 本章小结 321
21.7 习题 322
参考文献 323