《无线安全 模型、威胁和解决方案》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:(美)Randall K.Nichols,(希)Panos C.Lekkas著;姚兰等译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2004
  • ISBN:711512860X
  • 页数:446 页
图书介绍:本书以一种可读性很强的方式,对无线技术发展中所关注的安全问题提出了具有深刻洞察力的见解。

第1章 无线为何不同? 1

1.1介绍 1

1.2通信手段的保护 2

1.3保护隐私 2

1.4提高安全性 3

1.5私人和公众 4

1.6现状简介 5

1.8合适的安全程度 6

1.7了解有关无线通信的一些预测 6

1.9调节环境和争议问题 7

1.10与安全相关的规则 8

1.11与安全相关的市场因素 8

1.12安全措施的指导方针 9

1.13蜂窝网络和传送技术 10

1.14第一代移动通信系统(1G) 14

1.15第二代移动通信系统(2G) 14

1.17码分多址(CDMA) 16

1.16扩频 16

1.18时分多址(TDMA) 17

1.19全球移动通信系统(GSM) 19

1.20第三代移动通信(3G) 20

1.21短信息服务(SMS) 20

1.22第四代移动通信(4G) 22

1.23总结 23

1.24参考文献 24

第2章 无线信息战 27

2.1无线之争是一场信息战(IW) 27

2.1.1基于信息战的不同功能分类 28

2.2无线通信网络分类 31

2.3基于网络结构的分类方案 32

2.3.1带有固定支持基础设施的无线系统 32

2.3.2用户通过一个或多个卫星直接通信的无线系统 32

2.4仅仅基于移动性的分类 33

2.3.3完全移动的无线数据网络 33

2.3.4除了移动节点本身没有支持基础设施的无线系统 33

2.5固定基站系留移动性 34

2.5.1完全移动的网络(“移动中的通信”) 34

2.6电路交换网络和分组交换网络 35

2.7信息论 36

2.8移动容量 38

2.9频谱利用率 39

2.10决策理论 41

2.10.1风险管理和信息安全体系(INFOSEC) 42

2.10.2风险考虑 42

2.10.3脆弱性 43

2.10.4威胁 43

2.10.5对抗 43

2.10.6影响 43

2.11经济风险管理模型 44

2.11.2无线安全为何不同? 46

2.11.1无线业务空中下载OTA历史上出现过的威胁 46

2.11.3物理层安全 47

2.11.4数据链路层和网络层安全 48

2.11.5传输层安全 48

2.11.6应用层安全 48

2.12性能度量和密钥设计折衷 49

2.13高层性能度量 50

2.14低层性能度量 50

2.15军事专用系统要求 50

2.16攻击性信息活动 52

2.16.1攻击活动的分类 54

2.17密码攻击 59

2.18防御信息操作 61

2.19密码措施 62

2.20密钥管理 64

2.21电磁捕获威胁 64

2.23参考文献 66

2.22总结 66

第3章 电话系统脆弱性 68

3.1侦听/侦听的易于实施性 68

3.2服务中断 69

3.3无意中断 70

3.4自然危害 70

3.4.1飓风 70

3.4.4洪水 71

3.4.5地震 71

3.4.3冬季暴风雪 71

3.4.2龙卷风 71

3.4.6火灾 72

3.4.7断电 72

3.4.8软件错误 72

3.5有意中断 73

3.5.1电话盗用 73

3.5.3美国的法律 74

3.5.2法律方面 74

3.5.4隐私 75

3.5.5密码 75

3.5.6使用蜂窝移动电话时的言论自由和隐私期望 76

3.5.7谁在窃听? 76

3.5.8JoeQ.Public 76

3.5.9移动电话 77

3.5.10蜂窝移动电话 77

3.5.11朋友与邻居:无意窃听 77

3.5.12语音系统 77

3.5.13数据系统 78

3.5.14犯罪方式 78

3.5.15欺诈 79

3.5.16寻呼机 79

3.5.17毒品商业组织 80

3.5.18军事——美国 80

3.5.19ECHELON 81

3.5.20ECHELON地面站 82

3.5.21未来的研究 83

3.5.22执法 83

3.5.23应用 84

3.6蜂窝移动电话的缺陷 84

3.6.1人为干扰 85

3.6.2窃听 85

3.6.3干扰和窃听的对策 86

3.6.4码分多址(CDMA) 87

3.6.5谁在窃听蜂窝移动电话? 87

3.6.6欺诈 88

3.6.7欺诈的对策 88

3.6.8无绳电话的历史 88

3.6.9手机的特征 89

3.6.10手机的缺点 90

3.6.13送话器的类型 91

3.6.12送话器 91

3.6.11对策 91

3.6.14送话器的使用 93

3.6.15对策 93

3.6.16射频数据通信 94

3.6.17小范围:<30m 94

3.6.18中等范围:50~280m 94

3.7隐私问题 95

3.8总结 95

3.9参考文献 96

第4章 卫星通信 97

4.1卫星通信的历史 97

4.2卫星轨道 98

4.3对地静止轨道 98

4.4高椭圆轨道 100

4.5低地球轨道/中地球轨道 100

4.9卫星搜寻和援救 102

4.8广域扩大系统 102

4.7全球定位系统 102

4.6导航和追踪 102

4.10通信:语音、视频和数据 103

4.10.1语音 103

4.10.2视频、声频和数据 104

4.11卫星因特网 104

4.12地球遥感:商业成像 105

4.13人造卫星定位及跟踪 105

4.13.1Landsat 105

4.13.2SPOT 105

4.14欧洲遥感技术 106

4.15IKONOS 106

4.16卫星频谱问题 106

4.17目前美国卫星加密政策的措施和目标 108

4.17.1与现在美国政策相关的争议 108

4.18美国联邦信息处理标准 109

4.19.2颁发许可证和查询军火清单(USML) 110

4.19.1卫星加密出口控制:美国的目的 110

4.19国际相关政策 110

4.19.3出口控制的影响 111

4.19.4出口控制真的有效吗? 111

4.19.5卫星加密的法律问题:隐私权 112

4.20计算机犯罪 113

4.20.1监视 113

4.20.2专利权 114

4.20.3卫星通信公钥加密 114

4.20.4卫星通信托管加密 114

4.20.5对信息安全(INFOSEC)和执法的影响 115

4.21美国太空探测和开发的重要性 115

4.22美国国内和国际防御 116

4.23监视 116

4.24高级卫星加密候选方案与策略的开发、实现和管理 116

4.24.1计划,具体细节和实现 116

4.25数据消费者可选择的服务 118

4.26处理政策问题的架构 119

4.26.1私人数据和隐私保护 120

4.27信息系统的安全 121

4.28传信者信息旁路和无线控制/状态旁路 124

4.28.1知识产权保护 124

4.28.2以硬件为基础的数据安全需求 125

4.29信息技术、国家安全和个人隐私权之间的平衡 126

4.29.1信息革命现状 126

4.29.2缺陷和潜力 126

4.30信息脆弱性 127

4.31信息的重要性 128

4.31.1危险 128

4.31.2信息战 129

4.32总结 129

4.33参考文献 129

第5章 密码安全 131

5.1隐藏 131

5.2首要原则 132

5.3锁和钥匙的类比 133

5.4换位密码 134

5.5代换密码 135

5.6Kerckhoff原则 136

5.7乘积密码 137

5.8古典密码分析 138

5.9数字化密码编码学 139

5.10伪随机数的产生 141

5.11什么是随机? 142

5.12伪随机数产生器(PRNG) 143

5.13随机数种子和熵 144

5.14随机数种子能作为密钥吗? 144

5.15“一次一密”密码 145

5.16数据加密标准 146

5.17雪崩效应 147

5.20密钥处理速率 148

5.18DES标准不再安全 148

5.19现代密码破译 148

5.21强力攻击 149

5.22标准攻击 150

5.23高级攻击 152

5.24加密的两种局限 153

5.25分组密码和流密码的比较 154

5.26流密码设计的考虑因素 155

5.27流密码的同步问题 156

5.28非密钥化的消息摘要 157

5.29SHA 158

5.30加密模式下的SHA-1 158

5.31HORNETTM 159

5.32熵累加器描述 162

5.33同步、填充和数据加密密钥(DEK)的产生 162

5.34高级数据加密标准 164

5.35密钥的管理、产生和分配 165

5.36公钥系统——第二次革命 167

5.37公钥分配和Diffie-Hellman协议 168

5.38数字签名 169

5.39认证机构 170

5.40应用公钥密码进行密钥管理 171

5.41算法 172

5.42数学上的困难 172

5.43整数因式分解系统 173

5.44安全 173

5.45实现 173

5.46离散对数系统 174

5.46.1安全 174

5.46.2实现 174

5.47椭圆曲线密码系统(ECC) 175

5.47.2实现 176

5.48比较公钥加密系统 176

5.47.1安全性 176

5.49效率 178

5.50计算开销 178

5.51密钥长度比较 178

5.52带宽 178

5.53ECDLP和无线设备 179

5.54IFP、DLP和ECDLP无线设备中的密钥产生 180

5.55无线设备的带宽 180

5.56可度量性 180

5.57处理开销 181

5.58智能卡 182

5.59蜂窝移动电话网络 183

5.60手提电脑/个人数字助理(PDA) 184

5.61BSAFECrypto-C密码 184

5.62嵌入式硬件:FPGA和ASIC中的密码系统 186

5.63FPGA综述 186

5.64基于FPGA的密码系统 187

5.65结果 188

5.66总结 189

5.67参考文献 189

第6章 语音密码学 192

6.1从SIGSALY开始 192

6.1.1Vetterlein的研究哨所 193

6.1.2通过SIGSALY把语音信息数字化 194

6.1.3SIGSALY单个声码器信道加密过程综述 198

6.1.4语音信号的加密 198

6.1.5语音的产生和非语言学特性 199

6.1.6语言的结构 200

6.2音素和音韵 200

6.2.1历史上的语言学 202

6.3线索 203

6.4文字系统 204

6.4.2普通声源滤波器模型 205

6.4.1经典的声源滤波器模型 205

6.4.3连续的声谱图 207

6.4.4语音波形的采样 209

6.4.5傅里叶变换 213

6.4.6快速傅里叶变换(FFT) 215

6.4.7语音段加窗处理 215

6.4.8窗函数 215

6.4.9线性预测建模 218

6.4.10量化与PCM 218

6.4.11语音信号的传输 220

6.4.12同步 221

6.4.13语音信号的加密 221

6.4.14模拟加扰器 222

6.4.15倒频器 222

6.4.16频带分割器 223

6.4.17双频带分割器 223

6.4.19频带倒频器 224

6.4.18频带移位器 224

6.4.20移带倒频器 225

6.4.21n频带分割器 225

6.4.22基于变换的加扰器(TBS) 227

6.4.23时域加扰器(TDS) 228

6.4.24时间元加扰 229

6.4.25跳跃窗 230

6.4.26滑动窗 230

6.5二维加扰器 231

6.5.1数字式加扰器 232

6.5.2语音的信源编码 232

6.5.3共振峰声码器 233

6.5.4信道声码器 233

6.5.5基于线性预测的声码器(LP) 234

6.5.6反射系数 235

6.5.7对数面积比例系数 235

6.5.9正弦参数分析 236

6.5.8正弦模型 236

6.5.11语音系统的密码分析 237

6.5.10标准 237

6.5.12语音密码分析的工具和参数 238

6.5.13把声谱仪用于密码分析 238

6.5.14模拟方法 241

6.5.15数字加扰器/密码的分析 241

6.5.16噪音消除 242

6.5.17基于线性预测的声码器密码分析 242

6.5.18关于公钥系统密码分析的思考 243

6.5.19A5算法的密码分析 243

6.6总结 244

6.7参考文献 244

第7章 无线局域网(WLAN) 246

7.1.1红外系统 247

7.1.2窄带无线电系统 247

7.1无线传输介质 247

7.1.3宽带无线电系统:扩频(SpreadSpectrum) 248

7.1.4跳频扩频(FHSS) 248

7.1.5直接序列扩频(DSSS) 249

7.2WLAN产品和标准——今天的领导者? 249

7.2.1802.11安全吗? 249

7.3WLAN的安全保护 250

7.3.1窃听(Eavesdropping) 250

7.2.2IEEE802.11b 250

7.3.2非授权访问 251

7.3.3干扰和人为干扰(InterferenceandJamming) 251

7.3.4物理威胁 252

7.4对策 252

7.4.1跳频扩频(FHSS) 253

7.4.2直接序列扩频(DSSS) 253

7.4.3红外线(IR) 254

7.5.1加密(Encryption) 255

7.5名声不好的WEP 255

7.4.4窄带(Narrowband) 255

7.5.2认证(Authentication) 257

7.5.3WEP的缺陷太公开 258

7.5.4其他认证技术 258

7.6物理安全 258

7.7总结 259

7.8参考文献 259

第8章 无线应用协议(WAP) 260

8.1TCP/IP,OSI和WAP模型的比较 261

8.1.1WAP是如何工作的 262

8.1.2WAP的安全状况 263

8.1.8安全产品 266

8.1.7安全会话(SecureSessions) 266

8.1.6认证(Authentication) 266

8.1.5不可否认(Non-repudiation) 266

8.1.4授权(Authorization) 266

8.1.3病毒 266

8.1.9SecurantTechnologiesTMClearTrustControl 269

8.2WAP安全体系结构 270

8.3边界安全(MarginalSecurity) 270

8.3.1无线中间件 271

8.4小结 271

8.5参考文献 271

第9章 无线传输层安全(WTLS) 273

9.1安全套接层(SSL) 273

9.1.1记录协议 274

9.1.2SSL握手协议 275

9.1.3传输层安全(TLS) 276

9.1.4SSL/TLS的优点和缺点 276

9.1.7Entrust 277

9.1.8EAP-TLS 277

9.1.5Netscape 277

9.1.6Microsoft 277

9.1.9SSL/TLS以外的选择 279

9.1.10IPSecurity(IPSec) 279

9.1.11认证首部协议(AH) 280

9.1.12封装安全载荷 281

9.1.13传送模式和通道模式 281

9.1.14安全Shell(SSH) 282

9.1.15SSH传输层协议 282

9.1.16SSH对TLS实现 284

9.1.17轻度扩展的认证协议(LEAP,LightExtensibleAuthenticationProtocol) 284

9.2无线传输层安全和WAP 285

9.2.1理解无线传输层安全 285

9.2.2WTLS握手协议 286

9.2.5WTLS的正面和反面 287

9.2.6WTLS的弱点(Vulnerabilities) 287

9.2.4WTLS改变密码协议(WTLSChangeCipherProtocol) 287

9.2.3WTLS警报协议(WTLSAlertProtocol) 287

9.2.7WTLS的实现 288

9.3附加的资料源 289

9.4参考文献 290

第10章 蓝牙 291

10.1蓝牙的基本规范 291

10.2蓝牙技术 292

10.3蓝牙规范的发展 292

10.3.1设计决策 293

10.4皮网(Piconet) 294

10.5蓝牙安全体系结构 295

10.6分散网(Scatternets) 296

10.6.1蓝牙协议栈(TheBluetoothstack) 297

10.7在基带层的安全功能 298

10.8服务发现协议的安全功能 299

10.9在链路层的安全功能 300

10.10跳频 300

10.11信道建立 301

10.12安全管理器 302

10.13认证 305

10.14用SAFER+分组密码认证 307

10.15加密 307

10.16加密方式 307

10.17密钥长度协商 308

10.18用E0流密码加密 309

10.19蓝牙安全的威胁 310

10.20人为干扰 310

10.21蓝牙漏洞 311

10.22小结和安全评估 312

10.23参考文献 313

第11章 语音IP 314

11.1语音IP(VoIP)概述 314

11.2围绕VoIP的争议 314

11.3VoIP标准 315

11.4.1网络流量 317

11.4VoIP技术的出现 317

11.4.2计费与互操作性进退两难 318

11.4.3互操作性 318

11.4.4有竞争力的长途话费 318

11.4.5注意:应用先行 318

11.4.6卖方市场 318

11.5VoIP呼叫的技术问题 322

11.5.1语音编码 323

11.6语音网络的安全脆弱性 323

11.7保密性,完整性和可用性属性 323

11.8VoIP和无线安全环境 323

11.8.1专用网络 324

11.8.2WEP 324

11.8.3VoIP应用中的保密性、完整性和可用性 324

11.8.4IP欺骗和VoIP 325

11.8.5空中语音传输的拦截和窃听 325

11.8.6拒绝服务 326

11.9总结 327

11.10参考文献 327

第12章 从硬件角度看无线应用中的端到端安全(E2E) 329

12.1通信系统的分类 330

12.2客户/服务器与对等通信 330

12.3电路交换相对分组交换或帧交换通信 331

12.4单播与广播通信 335

12.5基于陆地的与基于无线的通信 337

12.6传输介质(非LAN点到点、LAN或WAN、或LAN-WAN-LAN) 338

12.7传输的本质:语音与数据(音频、视频、文字数字) 339

12.8传输信息的数量、速度和可预测性 344

12.9协议敏感的通信安全 344

12.10向无线演化(硬件和软件途径) 348

12.11无线中的加密器结构 348

12.12无线系统的窃听和弱点 349

12.13通信ESM和窃听接收机 351

12.13.1CVR 352

12.13.2IFM 352

12.13.3YIG-调谐窄带超外差接收机 353

12.13.4YIG-调谐宽带超外差接收机 353

12.13.5频谱分析仪ESM接收机 353

12.13.6信道化接收机 354

12.13.7压缩接收机 354

12.13.8声光布拉格晶元接收机 354

12.14SAW技术 355

12.15直接序列扩频系统的侦听 357

12.16跳频系统的侦听 358

12.17调制识别和COMINT系统输出处理 361

12.18判决理论方法 363

12.18.1模拟调制信号 363

12.18.2数字调制信号 364

12.20附录 365

12.20.1时分复用(TDMA)IS-136 365

12.19基于神经网络的方法 365

12.20.2GSM 366

12.20.3宽带和窄带CDMA 366

12.21隐蔽传输 367

12.22总结 368

12.23参考文献 368

第13章 用FPGA与ASIC优化无线安全 375

13.1如何实现最优化 375

13.2“不相信任何人”的设计心理 376

13.3安全设计方案评估 377

13.4“WEASEL”模型哲学与基本原理 378

13.4.1案例分析 379

13.4.2无线安全的软件与硬件实现对比 382

13.4.3可配置与不可配置硬件之对比 384

13.5可配置的逻辑模块(CLB) 388

13.7折中设计:从市场角度对比FPGA与ASIC方案 390

13.6分布式算术运算 390

13.8芯片上的模块提供了无线通信安全 391

13.9基于块密码的COMSEC芯片所需模块 392

13.10COMSEC芯片中块密码加密引擎的基本体系结构 394

13.11操作加密模式的传输对比 394

13.12传输过程中对模式的安全性考虑 394

13.13被干扰与丢失比特的恢复特性 396

13.14分块大小与通信协议 396

13.15性能优化对比矩阵 397

13.16COMSEC芯片中块密码加密引擎的基本体系结构 398

13.17块加密实现体系结构比较 401

13.18基于COMSEC芯片的流加密所需模块 402

13.19针对目录攻击的保护 404

13.20针对电源分析攻击的保护 405

13.21针对流量分析攻击的保护 405

13.22实现安全模块的通用技术 406

13.23初始化向量与随机数产生 406

13.24流密码情形 407

13.25嵌入式随机数产生器 408

13.25.1基于LFSR和线性同余的方案 409

13.25.2初始化的用户信息集合 409

13.25.3基于二极管的非线性RNG 410

13.25.4基于环境噪声的RNG 410

13.25.5采样白噪声 410

13.25.6基于混沌处理的RNG 411

13.25.7Intel公司的嵌入式RNG源 411

13.25.8IBM公司的嵌入式RNG源 413

13.25.9其他设计方案 414

13.26二进制数乘法与累加器 415

13.27模运算算术单元与求幂机 415

13.28哈希 417

13.29Diffie-Hellman(DH)密钥交换 419

13.30基于椭圆曲线密码的DH协议和数字签名 420

13.31超椭圆曲线 421

13.32NTRC格型密码机 422

13.33NTRC密钥生成 423

13.34基于NTRC的加密 423

13.35基于NTRC的解密 423

13.36其他可选择的技术 424

13.37RPK密码协议 424

13.38信息的重新安全打包 426

13.39Kasumi算法 427

13.40Rijndael的有效的硬件实现及其与其他技术的比较 430

13.41功耗与性能对比 431

13.42SOC中Rijndael算法的软件实现 432

13.43在嵌入式软件中比较Rijndael,HORNETTM和DES/3-DES 434

13.44在可配置的硬件上实现Rijndael 435

13.45完全定制的VLSI硬件实现 438

13.46第三代手机中的认证 441

13.47结论 441

13.48参考文献 442