第1章 无线为何不同? 1
1.1介绍 1
1.2通信手段的保护 2
1.3保护隐私 2
1.4提高安全性 3
1.5私人和公众 4
1.6现状简介 5
1.8合适的安全程度 6
1.7了解有关无线通信的一些预测 6
1.9调节环境和争议问题 7
1.10与安全相关的规则 8
1.11与安全相关的市场因素 8
1.12安全措施的指导方针 9
1.13蜂窝网络和传送技术 10
1.14第一代移动通信系统(1G) 14
1.15第二代移动通信系统(2G) 14
1.17码分多址(CDMA) 16
1.16扩频 16
1.18时分多址(TDMA) 17
1.19全球移动通信系统(GSM) 19
1.20第三代移动通信(3G) 20
1.21短信息服务(SMS) 20
1.22第四代移动通信(4G) 22
1.23总结 23
1.24参考文献 24
第2章 无线信息战 27
2.1无线之争是一场信息战(IW) 27
2.1.1基于信息战的不同功能分类 28
2.2无线通信网络分类 31
2.3基于网络结构的分类方案 32
2.3.1带有固定支持基础设施的无线系统 32
2.3.2用户通过一个或多个卫星直接通信的无线系统 32
2.4仅仅基于移动性的分类 33
2.3.3完全移动的无线数据网络 33
2.3.4除了移动节点本身没有支持基础设施的无线系统 33
2.5固定基站系留移动性 34
2.5.1完全移动的网络(“移动中的通信”) 34
2.6电路交换网络和分组交换网络 35
2.7信息论 36
2.8移动容量 38
2.9频谱利用率 39
2.10决策理论 41
2.10.1风险管理和信息安全体系(INFOSEC) 42
2.10.2风险考虑 42
2.10.3脆弱性 43
2.10.4威胁 43
2.10.5对抗 43
2.10.6影响 43
2.11经济风险管理模型 44
2.11.2无线安全为何不同? 46
2.11.1无线业务空中下载OTA历史上出现过的威胁 46
2.11.3物理层安全 47
2.11.4数据链路层和网络层安全 48
2.11.5传输层安全 48
2.11.6应用层安全 48
2.12性能度量和密钥设计折衷 49
2.13高层性能度量 50
2.14低层性能度量 50
2.15军事专用系统要求 50
2.16攻击性信息活动 52
2.16.1攻击活动的分类 54
2.17密码攻击 59
2.18防御信息操作 61
2.19密码措施 62
2.20密钥管理 64
2.21电磁捕获威胁 64
2.23参考文献 66
2.22总结 66
第3章 电话系统脆弱性 68
3.1侦听/侦听的易于实施性 68
3.2服务中断 69
3.3无意中断 70
3.4自然危害 70
3.4.1飓风 70
3.4.4洪水 71
3.4.5地震 71
3.4.3冬季暴风雪 71
3.4.2龙卷风 71
3.4.6火灾 72
3.4.7断电 72
3.4.8软件错误 72
3.5有意中断 73
3.5.1电话盗用 73
3.5.3美国的法律 74
3.5.2法律方面 74
3.5.4隐私 75
3.5.5密码 75
3.5.6使用蜂窝移动电话时的言论自由和隐私期望 76
3.5.7谁在窃听? 76
3.5.8JoeQ.Public 76
3.5.9移动电话 77
3.5.10蜂窝移动电话 77
3.5.11朋友与邻居:无意窃听 77
3.5.12语音系统 77
3.5.13数据系统 78
3.5.14犯罪方式 78
3.5.15欺诈 79
3.5.16寻呼机 79
3.5.17毒品商业组织 80
3.5.18军事——美国 80
3.5.19ECHELON 81
3.5.20ECHELON地面站 82
3.5.21未来的研究 83
3.5.22执法 83
3.5.23应用 84
3.6蜂窝移动电话的缺陷 84
3.6.1人为干扰 85
3.6.2窃听 85
3.6.3干扰和窃听的对策 86
3.6.4码分多址(CDMA) 87
3.6.5谁在窃听蜂窝移动电话? 87
3.6.6欺诈 88
3.6.7欺诈的对策 88
3.6.8无绳电话的历史 88
3.6.9手机的特征 89
3.6.10手机的缺点 90
3.6.13送话器的类型 91
3.6.12送话器 91
3.6.11对策 91
3.6.14送话器的使用 93
3.6.15对策 93
3.6.16射频数据通信 94
3.6.17小范围:<30m 94
3.6.18中等范围:50~280m 94
3.7隐私问题 95
3.8总结 95
3.9参考文献 96
第4章 卫星通信 97
4.1卫星通信的历史 97
4.2卫星轨道 98
4.3对地静止轨道 98
4.4高椭圆轨道 100
4.5低地球轨道/中地球轨道 100
4.9卫星搜寻和援救 102
4.8广域扩大系统 102
4.7全球定位系统 102
4.6导航和追踪 102
4.10通信:语音、视频和数据 103
4.10.1语音 103
4.10.2视频、声频和数据 104
4.11卫星因特网 104
4.12地球遥感:商业成像 105
4.13人造卫星定位及跟踪 105
4.13.1Landsat 105
4.13.2SPOT 105
4.14欧洲遥感技术 106
4.15IKONOS 106
4.16卫星频谱问题 106
4.17目前美国卫星加密政策的措施和目标 108
4.17.1与现在美国政策相关的争议 108
4.18美国联邦信息处理标准 109
4.19.2颁发许可证和查询军火清单(USML) 110
4.19.1卫星加密出口控制:美国的目的 110
4.19国际相关政策 110
4.19.3出口控制的影响 111
4.19.4出口控制真的有效吗? 111
4.19.5卫星加密的法律问题:隐私权 112
4.20计算机犯罪 113
4.20.1监视 113
4.20.2专利权 114
4.20.3卫星通信公钥加密 114
4.20.4卫星通信托管加密 114
4.20.5对信息安全(INFOSEC)和执法的影响 115
4.21美国太空探测和开发的重要性 115
4.22美国国内和国际防御 116
4.23监视 116
4.24高级卫星加密候选方案与策略的开发、实现和管理 116
4.24.1计划,具体细节和实现 116
4.25数据消费者可选择的服务 118
4.26处理政策问题的架构 119
4.26.1私人数据和隐私保护 120
4.27信息系统的安全 121
4.28传信者信息旁路和无线控制/状态旁路 124
4.28.1知识产权保护 124
4.28.2以硬件为基础的数据安全需求 125
4.29信息技术、国家安全和个人隐私权之间的平衡 126
4.29.1信息革命现状 126
4.29.2缺陷和潜力 126
4.30信息脆弱性 127
4.31信息的重要性 128
4.31.1危险 128
4.31.2信息战 129
4.32总结 129
4.33参考文献 129
第5章 密码安全 131
5.1隐藏 131
5.2首要原则 132
5.3锁和钥匙的类比 133
5.4换位密码 134
5.5代换密码 135
5.6Kerckhoff原则 136
5.7乘积密码 137
5.8古典密码分析 138
5.9数字化密码编码学 139
5.10伪随机数的产生 141
5.11什么是随机? 142
5.12伪随机数产生器(PRNG) 143
5.13随机数种子和熵 144
5.14随机数种子能作为密钥吗? 144
5.15“一次一密”密码 145
5.16数据加密标准 146
5.17雪崩效应 147
5.20密钥处理速率 148
5.18DES标准不再安全 148
5.19现代密码破译 148
5.21强力攻击 149
5.22标准攻击 150
5.23高级攻击 152
5.24加密的两种局限 153
5.25分组密码和流密码的比较 154
5.26流密码设计的考虑因素 155
5.27流密码的同步问题 156
5.28非密钥化的消息摘要 157
5.29SHA 158
5.30加密模式下的SHA-1 158
5.31HORNETTM 159
5.32熵累加器描述 162
5.33同步、填充和数据加密密钥(DEK)的产生 162
5.34高级数据加密标准 164
5.35密钥的管理、产生和分配 165
5.36公钥系统——第二次革命 167
5.37公钥分配和Diffie-Hellman协议 168
5.38数字签名 169
5.39认证机构 170
5.40应用公钥密码进行密钥管理 171
5.41算法 172
5.42数学上的困难 172
5.43整数因式分解系统 173
5.44安全 173
5.45实现 173
5.46离散对数系统 174
5.46.1安全 174
5.46.2实现 174
5.47椭圆曲线密码系统(ECC) 175
5.47.2实现 176
5.48比较公钥加密系统 176
5.47.1安全性 176
5.49效率 178
5.50计算开销 178
5.51密钥长度比较 178
5.52带宽 178
5.53ECDLP和无线设备 179
5.54IFP、DLP和ECDLP无线设备中的密钥产生 180
5.55无线设备的带宽 180
5.56可度量性 180
5.57处理开销 181
5.58智能卡 182
5.59蜂窝移动电话网络 183
5.60手提电脑/个人数字助理(PDA) 184
5.61BSAFECrypto-C密码 184
5.62嵌入式硬件:FPGA和ASIC中的密码系统 186
5.63FPGA综述 186
5.64基于FPGA的密码系统 187
5.65结果 188
5.66总结 189
5.67参考文献 189
第6章 语音密码学 192
6.1从SIGSALY开始 192
6.1.1Vetterlein的研究哨所 193
6.1.2通过SIGSALY把语音信息数字化 194
6.1.3SIGSALY单个声码器信道加密过程综述 198
6.1.4语音信号的加密 198
6.1.5语音的产生和非语言学特性 199
6.1.6语言的结构 200
6.2音素和音韵 200
6.2.1历史上的语言学 202
6.3线索 203
6.4文字系统 204
6.4.2普通声源滤波器模型 205
6.4.1经典的声源滤波器模型 205
6.4.3连续的声谱图 207
6.4.4语音波形的采样 209
6.4.5傅里叶变换 213
6.4.6快速傅里叶变换(FFT) 215
6.4.7语音段加窗处理 215
6.4.8窗函数 215
6.4.9线性预测建模 218
6.4.10量化与PCM 218
6.4.11语音信号的传输 220
6.4.12同步 221
6.4.13语音信号的加密 221
6.4.14模拟加扰器 222
6.4.15倒频器 222
6.4.16频带分割器 223
6.4.17双频带分割器 223
6.4.19频带倒频器 224
6.4.18频带移位器 224
6.4.20移带倒频器 225
6.4.21n频带分割器 225
6.4.22基于变换的加扰器(TBS) 227
6.4.23时域加扰器(TDS) 228
6.4.24时间元加扰 229
6.4.25跳跃窗 230
6.4.26滑动窗 230
6.5二维加扰器 231
6.5.1数字式加扰器 232
6.5.2语音的信源编码 232
6.5.3共振峰声码器 233
6.5.4信道声码器 233
6.5.5基于线性预测的声码器(LP) 234
6.5.6反射系数 235
6.5.7对数面积比例系数 235
6.5.9正弦参数分析 236
6.5.8正弦模型 236
6.5.11语音系统的密码分析 237
6.5.10标准 237
6.5.12语音密码分析的工具和参数 238
6.5.13把声谱仪用于密码分析 238
6.5.14模拟方法 241
6.5.15数字加扰器/密码的分析 241
6.5.16噪音消除 242
6.5.17基于线性预测的声码器密码分析 242
6.5.18关于公钥系统密码分析的思考 243
6.5.19A5算法的密码分析 243
6.6总结 244
6.7参考文献 244
第7章 无线局域网(WLAN) 246
7.1.1红外系统 247
7.1.2窄带无线电系统 247
7.1无线传输介质 247
7.1.3宽带无线电系统:扩频(SpreadSpectrum) 248
7.1.4跳频扩频(FHSS) 248
7.1.5直接序列扩频(DSSS) 249
7.2WLAN产品和标准——今天的领导者? 249
7.2.1802.11安全吗? 249
7.3WLAN的安全保护 250
7.3.1窃听(Eavesdropping) 250
7.2.2IEEE802.11b 250
7.3.2非授权访问 251
7.3.3干扰和人为干扰(InterferenceandJamming) 251
7.3.4物理威胁 252
7.4对策 252
7.4.1跳频扩频(FHSS) 253
7.4.2直接序列扩频(DSSS) 253
7.4.3红外线(IR) 254
7.5.1加密(Encryption) 255
7.5名声不好的WEP 255
7.4.4窄带(Narrowband) 255
7.5.2认证(Authentication) 257
7.5.3WEP的缺陷太公开 258
7.5.4其他认证技术 258
7.6物理安全 258
7.7总结 259
7.8参考文献 259
第8章 无线应用协议(WAP) 260
8.1TCP/IP,OSI和WAP模型的比较 261
8.1.1WAP是如何工作的 262
8.1.2WAP的安全状况 263
8.1.8安全产品 266
8.1.7安全会话(SecureSessions) 266
8.1.6认证(Authentication) 266
8.1.5不可否认(Non-repudiation) 266
8.1.4授权(Authorization) 266
8.1.3病毒 266
8.1.9SecurantTechnologiesTMClearTrustControl 269
8.2WAP安全体系结构 270
8.3边界安全(MarginalSecurity) 270
8.3.1无线中间件 271
8.4小结 271
8.5参考文献 271
第9章 无线传输层安全(WTLS) 273
9.1安全套接层(SSL) 273
9.1.1记录协议 274
9.1.2SSL握手协议 275
9.1.3传输层安全(TLS) 276
9.1.4SSL/TLS的优点和缺点 276
9.1.7Entrust 277
9.1.8EAP-TLS 277
9.1.5Netscape 277
9.1.6Microsoft 277
9.1.9SSL/TLS以外的选择 279
9.1.10IPSecurity(IPSec) 279
9.1.11认证首部协议(AH) 280
9.1.12封装安全载荷 281
9.1.13传送模式和通道模式 281
9.1.14安全Shell(SSH) 282
9.1.15SSH传输层协议 282
9.1.16SSH对TLS实现 284
9.1.17轻度扩展的认证协议(LEAP,LightExtensibleAuthenticationProtocol) 284
9.2无线传输层安全和WAP 285
9.2.1理解无线传输层安全 285
9.2.2WTLS握手协议 286
9.2.5WTLS的正面和反面 287
9.2.6WTLS的弱点(Vulnerabilities) 287
9.2.4WTLS改变密码协议(WTLSChangeCipherProtocol) 287
9.2.3WTLS警报协议(WTLSAlertProtocol) 287
9.2.7WTLS的实现 288
9.3附加的资料源 289
9.4参考文献 290
第10章 蓝牙 291
10.1蓝牙的基本规范 291
10.2蓝牙技术 292
10.3蓝牙规范的发展 292
10.3.1设计决策 293
10.4皮网(Piconet) 294
10.5蓝牙安全体系结构 295
10.6分散网(Scatternets) 296
10.6.1蓝牙协议栈(TheBluetoothstack) 297
10.7在基带层的安全功能 298
10.8服务发现协议的安全功能 299
10.9在链路层的安全功能 300
10.10跳频 300
10.11信道建立 301
10.12安全管理器 302
10.13认证 305
10.14用SAFER+分组密码认证 307
10.15加密 307
10.16加密方式 307
10.17密钥长度协商 308
10.18用E0流密码加密 309
10.19蓝牙安全的威胁 310
10.20人为干扰 310
10.21蓝牙漏洞 311
10.22小结和安全评估 312
10.23参考文献 313
第11章 语音IP 314
11.1语音IP(VoIP)概述 314
11.2围绕VoIP的争议 314
11.3VoIP标准 315
11.4.1网络流量 317
11.4VoIP技术的出现 317
11.4.2计费与互操作性进退两难 318
11.4.3互操作性 318
11.4.4有竞争力的长途话费 318
11.4.5注意:应用先行 318
11.4.6卖方市场 318
11.5VoIP呼叫的技术问题 322
11.5.1语音编码 323
11.6语音网络的安全脆弱性 323
11.7保密性,完整性和可用性属性 323
11.8VoIP和无线安全环境 323
11.8.1专用网络 324
11.8.2WEP 324
11.8.3VoIP应用中的保密性、完整性和可用性 324
11.8.4IP欺骗和VoIP 325
11.8.5空中语音传输的拦截和窃听 325
11.8.6拒绝服务 326
11.9总结 327
11.10参考文献 327
第12章 从硬件角度看无线应用中的端到端安全(E2E) 329
12.1通信系统的分类 330
12.2客户/服务器与对等通信 330
12.3电路交换相对分组交换或帧交换通信 331
12.4单播与广播通信 335
12.5基于陆地的与基于无线的通信 337
12.6传输介质(非LAN点到点、LAN或WAN、或LAN-WAN-LAN) 338
12.7传输的本质:语音与数据(音频、视频、文字数字) 339
12.8传输信息的数量、速度和可预测性 344
12.9协议敏感的通信安全 344
12.10向无线演化(硬件和软件途径) 348
12.11无线中的加密器结构 348
12.12无线系统的窃听和弱点 349
12.13通信ESM和窃听接收机 351
12.13.1CVR 352
12.13.2IFM 352
12.13.3YIG-调谐窄带超外差接收机 353
12.13.4YIG-调谐宽带超外差接收机 353
12.13.5频谱分析仪ESM接收机 353
12.13.6信道化接收机 354
12.13.7压缩接收机 354
12.13.8声光布拉格晶元接收机 354
12.14SAW技术 355
12.15直接序列扩频系统的侦听 357
12.16跳频系统的侦听 358
12.17调制识别和COMINT系统输出处理 361
12.18判决理论方法 363
12.18.1模拟调制信号 363
12.18.2数字调制信号 364
12.20附录 365
12.20.1时分复用(TDMA)IS-136 365
12.19基于神经网络的方法 365
12.20.2GSM 366
12.20.3宽带和窄带CDMA 366
12.21隐蔽传输 367
12.22总结 368
12.23参考文献 368
第13章 用FPGA与ASIC优化无线安全 375
13.1如何实现最优化 375
13.2“不相信任何人”的设计心理 376
13.3安全设计方案评估 377
13.4“WEASEL”模型哲学与基本原理 378
13.4.1案例分析 379
13.4.2无线安全的软件与硬件实现对比 382
13.4.3可配置与不可配置硬件之对比 384
13.5可配置的逻辑模块(CLB) 388
13.7折中设计:从市场角度对比FPGA与ASIC方案 390
13.6分布式算术运算 390
13.8芯片上的模块提供了无线通信安全 391
13.9基于块密码的COMSEC芯片所需模块 392
13.10COMSEC芯片中块密码加密引擎的基本体系结构 394
13.11操作加密模式的传输对比 394
13.12传输过程中对模式的安全性考虑 394
13.13被干扰与丢失比特的恢复特性 396
13.14分块大小与通信协议 396
13.15性能优化对比矩阵 397
13.16COMSEC芯片中块密码加密引擎的基本体系结构 398
13.17块加密实现体系结构比较 401
13.18基于COMSEC芯片的流加密所需模块 402
13.19针对目录攻击的保护 404
13.20针对电源分析攻击的保护 405
13.21针对流量分析攻击的保护 405
13.22实现安全模块的通用技术 406
13.23初始化向量与随机数产生 406
13.24流密码情形 407
13.25嵌入式随机数产生器 408
13.25.1基于LFSR和线性同余的方案 409
13.25.2初始化的用户信息集合 409
13.25.3基于二极管的非线性RNG 410
13.25.4基于环境噪声的RNG 410
13.25.5采样白噪声 410
13.25.6基于混沌处理的RNG 411
13.25.7Intel公司的嵌入式RNG源 411
13.25.8IBM公司的嵌入式RNG源 413
13.25.9其他设计方案 414
13.26二进制数乘法与累加器 415
13.27模运算算术单元与求幂机 415
13.28哈希 417
13.29Diffie-Hellman(DH)密钥交换 419
13.30基于椭圆曲线密码的DH协议和数字签名 420
13.31超椭圆曲线 421
13.32NTRC格型密码机 422
13.33NTRC密钥生成 423
13.34基于NTRC的加密 423
13.35基于NTRC的解密 423
13.36其他可选择的技术 424
13.37RPK密码协议 424
13.38信息的重新安全打包 426
13.39Kasumi算法 427
13.40Rijndael的有效的硬件实现及其与其他技术的比较 430
13.41功耗与性能对比 431
13.42SOC中Rijndael算法的软件实现 432
13.43在嵌入式软件中比较Rijndael,HORNETTM和DES/3-DES 434
13.44在可配置的硬件上实现Rijndael 435
13.45完全定制的VLSI硬件实现 438
13.46第三代手机中的认证 441
13.47结论 441
13.48参考文献 442