無線通信網中的安全技術

本書主要介紹無線通信網路中的安全技術。全書共10章,分別介紹了無線通信網路中的一些安全問題,一些基本的密碼知識,對稱密碼系統和算法,非對稱密碼系統與算法,認證系統與算法等。

基本介紹

  • 書名:無線通信網中的安全技術
  • 作者:徐勝波等
  • 頁數:216頁
詳細信息,章節目次,

詳細信息

所有責任者: 徐勝波等編著
標識號: ISBN:7-115-11053-0
出版、發行地北京
關鍵字無線電通信---通信網---安全技術無線電通信通信網
語種: Chinese 漢語
分類: 中圖分類:TN92
叢編題名: 現代通信網路技術叢書
載體形態: 216頁

章節目次

第1章無線通信網路安全概述
11無線通信網路的發展
12無線通信網路中的不安全因素
121無線竊聽的內容. 方法和手段
122假冒攻擊
123信息篡改
124服務後抵賴
125重傳攻擊
13無線通信服務中的安全業務
131保密性
132身份認證性
133數據完整性
134服務不可否認性
14無線通信網路的安全機制
141無線通信網路與密碼技術
142無線通信中的密碼技術
小結
第2章保密系統的基本知識
21數字通信系統模型
22密碼系統模型和密碼體制
221單鑰與雙鑰密碼體制
222密碼系統定義和要求
23密碼分析
24保密系統的保密性與隨機性
241信息量和熵
242完善保密性與隨機性
243唯一解距離. 理論保密性與實際保密性
25複雜性理論簡介
251算法複雜性
252問題的複雜性及其分類
小結
參考文獻
第3章對稱密碼體制
31流密碼
32分組密碼
33Rijndael密碼體制
331數學基礎
332係數在GF 28 中的多項式
333設計原則
334密碼體制說明
335Rijndael密碼的實現
336Rijndael密碼的適應性
34IDEA
341算法的基本運算
342加密過程
343子密鑰產生器
344解密過程
345對合性的證明
35CAST256
351算法說明
352設計原理
36RC6
361密鑰表
362加密
363解密
37KASUMI分組密碼
371有關記號
372子函式FL
373子函式FO
374函式FI
375S盒
376加密運算
377密鑰調度
小結
參考文獻
第4章非對稱密碼體制
41基本原理
42RSA
421算法描述
422RSA安全性分析
43Rabin算法
431算法的描述
432安全性分析
44ElGamal加密算法
441ElGamal算法描述
442速度
45橢圓曲線密碼體制
451橢圓曲線
452橢圓曲線上點的加法
453橢圓曲線上有理點數的確定
454群的階的確定
455橢圓曲線密碼體制的攻擊方法
46NTRU密碼體制
461算法的描述
462安全性分析
463NTRU的實現
464與其他公鑰密碼體制的比較
47GH密碼體制
471格中的難解問題
472陷門函式的定義
473一個新的陷門函式
474求逆算法
475生成算法
476加密算法
477簽名算法
小結
參考文獻
第5章認證系統
51無條件安全認證碼
52單向雜湊函式
521一些重要的雜湊算法
522基於對稱分組密碼算法的單向雜湊函式
523不安全的雜湊函式
524基於公開密碼算法的雜湊算法
525單向雜湊函式的選取
53訊息認證碼
531CBCMAC
532訊息認證算法
533雙向MAC
534Jueneman方法
535RIPEMAC
536IBCHash
537序列密碼MAC
538單向雜湊函式MAC
54數字簽名
541RSA簽名方案
542ElGamal 簽名方案
543美國簽名標準(DSS)
544Lamport簽名方案
545不可否認簽名
546故障停止式簽名方案
55身份認證方案
551Schnorr身份認證方案
552Okamoto身份認證方案
553GuillouQuisquater身份認證方案
554基於身份的認證方案
小結
參考文獻
第6章密鑰交換
61密鑰的產生與管理
611通行短語
612X917密鑰產生
613DoD密鑰產生
614密鑰的存儲
615密鑰備份
616密鑰的泄露和有效期
62密鑰交換
621基於對稱密碼學的密鑰交換
622基於公開密鑰密碼學的密鑰交換
623聯鎖協定
624具有認證功能的密鑰交換方案
625密鑰和訊息傳輸
626密鑰和訊息廣播
63認證和密鑰交換
631WideMouth Frog協定
632Yahalom協定
633NeedhamSchroeder協定
634OtwayRees協定
635Kerberos協定
636KryptoKnight
637SESAME
638IBM通用密碼體系
639ISO密鑰分配和認證框架
6310保密增強郵件
64公開密碼密鑰交換方案
641DiffieHellman算法
642三方和多方DiffieHellman
643擴展DiffieHellman
644不用交換密鑰的密鑰交換
645站間協定
646Shamir的三次傳遞協定
647加密密鑰交換
648加強的密鑰協商
649會議密鑰分發和秘密廣播
6410會議密鑰分發
6411TatebayashiMatsuzakiNewman
小結
參考文獻
第7章移動通信網路中的安全技術
71移動通信網路簡介
711發展概述
712網路結構
72不安全因素分析
721無線接口中的不安全因素
722網路端的不安全因素
723移動端的不安全因素
724攻擊風險分析
73安全業務
731保密性業務類
732認證性業務類
733套用層安全業務
734行動電話保護
74GSM網路中的安全技術
741身份認證與密鑰分配方案
742語音和數據加密方案的實現算法
743安全性分析
753GPP網路中的安全技術
7513GPP網路的基本結構
752身份認證和密鑰分配方案
7533GPP中的加密技術
754完整性檢測方案與算法
755安全性分析
76公鑰密碼技術在移動通信網路中的套用
761為什麼移動通信網路需要公鑰密碼技術
762基於公鑰密碼技術的身份認證與密鑰分配方案
763公鑰密碼技術在移動通信網路中的套用前景
小結
參考文獻
第8章無線區域網路中的安全技術
81概述
811 IEEE 80211b 標準簡介
812無線區域網路架構
813無線區域網路的套用
82無線區域網路中的安全技術
821擴展服務組身份號ESSID
822訪問表
823認證
824加密
83關於WEP的安全性
831統計攻擊
832完整性攻擊
833假冒無線站攻擊
834RC4密鑰方案攻擊
84改進措施
841WEP2算法
842增強安全網路
843IEEE 8021x標準
85無線區域網路套用
小結
參考文獻
第9章無線個人區域網路中的安全技術
91無線個人區域網路概述
911藍牙技術
912網路拓撲
913藍牙協定棧
914基於藍牙技術的無線個人區域網路
92藍牙規範中的密碼算法
921加密算法E0
922認證算法E1和加密鑰生成算法E3
923密鑰生成算法E21和E22
93藍牙規範中的密鑰管理
931密鑰類型
932初始密鑰Kinit生成
933設備密鑰KA的生成
934組合密鑰KAB的生成
935主密鑰Kmaster的生成
936連線密鑰的使用與修改
94認證方案
95藍牙規範中的加密
951加密密鑰Kc的生成
952加密密鑰長度協商
953加密方式
954加密過程
96安全性分析
961加密算法E0的安全性
962初始化密鑰的安全性
963設備密鑰的安全性
964藍牙設備地址的安全性
小結
參考文獻
第10章無線套用協定與移動電子商務
101無線套用協定概述
1011WAP協定結構
1012WAP網路模型
1013WAP套用
102WAP安全框架
1021安全威脅與安全服務需求
1022WAP承載網路的安全性
1023WAP安全框架
1024無線個人身份模組和無線公共密鑰設施
103WTLS中的握手協定
1031密鑰交換
1032身份認證
1033握手協定的分類
1034主密鑰的生成
1035加密與MAC
104WAP套用中的端到端安全性
1041WAP套用網路的端到端安全性
1042實現WAP傳輸層的端到端安全性
105WAP電子轉帳
1051服務準備階段
1052WAP電子轉帳過程
1053安全性分析

相關詞條

熱門詞條

聯絡我們