目录 1
第1部分 UMTS安全结构 1
第1章 安全性和UMTS导论 1
1-1 通信安全 2
1-1-1 一般安全原则 2
1-1-2 GSM安全 4
1-2 3G背景 9
1-3 第三代合作工程(3GPP) 9
1-4 3GPP网络体系结构 15
1-4-1 体系结构中的元素 16
1-4-2 3GPP系统中的协议 17
1-5 WCDMA无线技术 19
1-5-1 CDMA:例子 20
1-5-2 WCDMA的几个基础知识 21
1-5-3 切换 22
1-5-4 功率控制 24
第2章 UMTS R99中的安全特性 27
2-1 UMTS的接入安全 28
2-1-1 相互认证 28
2-1-2 临时身份 40
2-1-3 UTRAN加密 41
2-1-4 RRC信令的完整性保护 49
2-1-5 UTRAN安全机制的建立 53
2-1-6 CS和PS域的接入安全总结 56
2-2 与GSM的互联 58
2-2-1 互联情况 58
2-2-2 SIM应用实例 59
2-2-3 USIM应用实例 60
2-2-4 从一个系统到另一个系统的切换 60
2-3-1 密码指示器 61
2-3 R1999版本中附加的安全特性 61
2-3-2 UE的识别 62
2-3-3 位置服务的安全性 62
2-3-4 用户和USIM之间的认证 62
2-3-5 USIM应用工具包中的安全性 62
2-3-6 移动执行环境(MExE) 62
2-3-7 合法的监听 63
第3章 R4和R5中的安全特性 65
3-1 网络域安全 66
3-1-1 MAPsec 67
3-1-2 IPsec 73
3-1-3 UMTS中基于IPsec的各种机制 76
3-1-4 防火墙的角色 77
3-2 IP多媒体核心网子系统(IMS)安全 78
3-2-1 会话初始化协议(SIP)的基础 78
3-2-2 IP多媒体核心网子系统(IMS)结构 80
3-2-3 安全接入IMS的结构 81
3-2-4 IMS安全接入的原则 83
3-2-5 HTTP摘要AKA的使用 85
3-2-6 安全模式安装 89
3-2-7 ESP的完整性保护 90
3-2-8 错误事件处理 93
3-3 必要安全系统 94
3-3-1 较高层的安全系统 94
3-3-2 链路层安全系统 95
第2部分 加密算法 99
第4章 关于加密技术 99
4-1 密码学 100
4-1-1 密码系统 100
4-1-2 安全性和脆弱性 101
4-1-3 密码学发展成公用科学 102
4-1-4 公用密码的发展成果 103
4-2 加密算法的要求和分析 104
4-2-1 块密码 105
4-2-2 流密码 109
4-2-3 信息认证码 110
第5章 3GPP算法规范原理 115
第6章 保密性和完整性算法 119
6-1 保密性算法的要求 120
6-1-1 功能要求 120
6-1-2 算法操作 121
6-1-3 算法接口 121
6-2-1 概述 123
6-2 完整性算法的要求 123
6-2-2 接口 124
6-3 设计工作组 125
6-4 设计开始 125
6-4-1 SAGE对SA3的贡献 126
6-4-2 MISTY1的相关模式 126
6-4-3 特殊安全标准 127
6-5 设计过程 128
6-5-1 工作小组 128
6-5-2 设计文档 128
6-5-3 评估结论 129
6-6-1 f8流加密模式 130
6-6 保密性算法 130
6-6-2 f8算法的描述 131
6-6-3 安全性 132
6-7 UMTS保密性算法的扩展 133
6-7-1 背景 133
6-7-2 变量列表 134
6-7-3 核心函数KGCORE 134
6-7-4 GSM的加密算法A5/3 136
6-7-5 ECSD的加密算法A5/3 137
6-7-6 GPRS的加密算法GEA3 139
6-7-7 3GPP保密性算法f8的规范 140
6-7-8 保密算法总结 141
6-8 完整性算法 142
6-8-1 f9MAC模式 142
6-8-2 描述 143
6-8-3 安全性 143
6-9 实现 145
6-10 IPR问题和可输出性 146
6-10-1 IPR问题 146
6-10-2 可输出性 146
第7章 内核算法KASUMI 149
7-1 绪论 150
7-2 MISTY块加密算法 151
7-2-1 MISTY1的设计原理 151
7-2-2 MISTY的安全性 154
7-3 MISTY1和KASUMI之间的变化 155
7-3-1 数据加密部分的变化 155
7-3-2 密钥安排部分的变化 156
7-4 KASUMI的描述 156
7-4-1 总体结构 156
7-4-2 KASUMI加密函数 158
7-4-3 密钥安排 164
7-5 工作组对KASUMI的数学分析 165
7-5-1 组件属性 165
7-5-2 差分密码分析 168
7-5-3 截短差分 171
7-5-4 线性密码分析 171
7-5-5 高阶差分攻击 171
7-6 KASUMI的公共研究 171
7-7 实现问题 172
7-7-1 并行操作 172
7-7-2 实际的攻击 173
第8章 认证和密钥生成算法 175
8-2 要求 176
8-2-1 认证规范 176
8-1 设计工作组 176
8-2-2 UMTS认证对函数的要求 179
8-2-3 通用要求 182
8-2-4 由SA3提出的附加要求 182
8-3 设计过程 183
8-3-1 工作计划 183
8-3-2 SAGE对于UMTS安全结构体系的贡献 184
8-3-4 算符变量算法配置域 185
8-3-3 加密技术的要求 185
8-3-5 加密内核的标准 186
8-4 模式描述 187
8-4-1 算法框架 187
8-4-2 符号 188
8-4-3 模式规范 188
8-5 MILENAGE的体系结构 190
8-5-1 OP的使用 190
8-5-4 内核操作的数目 191
8-5-5 操作模式 191
8-5-2 旋转和偏移常量 191
8-5-3 针对相邻信道攻击的保护措施 191
8-6 内核算法 192
8-6-1 块密码与哈希函数的比较 192
8-6-2 MILENAGE的内核 193
8-7 用户选项 193
8-7-1 算符变量参数 194
8-7-2 内核算法 194
8-8 与A3/A8的转换和兼容 195
8-8-1 转换规则 195
8-7-4 RES的长度 195
8-7-3 旋转和偏移参数 195
8-8-2 GSM-MILENAGE 196
8-9 MILENAGE的安全性分析 198
8-9-1 假设和安全性要求 198
8-9-2 操作环境 199
8-9-3 f2-f5*结构的牢固性 199
8-9-4 f1-f1*结构的牢固性以及与其他模式的密码分离 201
8-9-5 研究264次质询的伪造或区分性攻击 203
8-9-6 结论 205
附录A 参数、数据集与函数注释 209
附录B 缩略语 215
参考文献 225