移动通信系统认证协议与密码技术

副标题:无

作   者:李方伟主编;蹇洁[等]编著

分类号:

ISBN:9787115143501

微信扫一扫,移动浏览光盘

简介

  本书以作者的科研成果为基础,系统地研究了移动通信系统认证协议   与密码技术。全书分为四大部分(共11章):第一部分(第1~4章)介绍了移动   通信认证协议和密码技术的理论基础,主要包括数论知识、对称和非对称   密钥体制、身份认证与密钥协商机制等内容;第二部分(第5~6章)介绍了移   动通信系统中的安全问题,主要包括安全威胁和安全技术,并针对GSM等系   统进行了详细的分析;第三部分(第7~10章)研究第三代移动通信系统中的   安全问题,主要包括安全体系结构、系统接入链路和网络域的安全技术以   及2G与3G互操作与切换时的安全保证等内容;第四部分(第11章)研究公钥   密码体制在移动通信系统中的应用。    本书能够为从事移动通信网络认证协议设计、密码算法研究的工程技   术人员集中了解和研究这方面工作提供有益的帮助,也可以作为大专院校   相关专业本科生和研究生了解移动通信网络安全方面知识的参考教材和参   考资料。

目录

第1章 数论基础 11.1 加密系统中常用的数论知识 11.1.1 素数和互素数 11.1.2 模q运算 11.1.3 群、环和域 31.1.4 同余类、欧拉定理和费玛定理 31.2 复杂性理论简介 51.2.1 算法的复杂性 51.2.2 问题的复杂性 6第2章 对称密码体制 72.1 对称密码体制的模型 72.2 流密码 82.3 分组密码 92.4 数据加密标准(DES) 92.4.1 DES的加密过程 102.4.2 DES的算法细节 112.4.3 DES的安全性分析 142.5 Rijndael密码体制 152.5.1 数学基础 152.5.2 设计原则 162.5.3 密码的实现 172.6 KASUMI分组密码 212.6.1 相关符号 212.6.2 算法描述 212.6.3 轮函数 222.6.4 非线性S盒 242.6.5 密钥调度 27第3章 非对称密码体制 283.1 非对称密码体制的基本原理 283.1.1 非对称密码体制的描述 283.1.2 非对称密码体制的应用 303.1.3 非对称密码体制的要求 313.1.4 非对称密码体制的攻击性分析 323.2 RSA密码体制 323.2.1 算法描述 323.2.2 算法的计算问题 343.2.3 RSA的安全性分析 363.3 ElGamal密码体制 383.3.1 离散对数问题 383.3.2 ElGamal密码 383.3.3 离散对数问题的求解算法 393.4 椭圆曲线密码体制 403.4.1 椭圆曲线 403.4.2 椭圆曲线上群运算 413.4.3 表示明文 433.4.4 椭圆曲线密码体制 443.4.5 针对椭圆曲线密码体制的攻击 453.4.6 椭圆曲线密码体制的特点 463.4.7 应用情况 46第4章 身份认证与密钥协商 484.1 认证与认证系统 484.2 杂凑函数 494.2.1 杂凑函数的分类 494.2.2 杂凑函数的应用 494.2.3 安全杂凑算法(SHA) 504.3 数字签名 504.3.1 RSA签名体制 514.3.2 ElGamal 签名体制 514.3.3 椭圆曲线签名(ECDSA)体制 524.4 身份认证 534.4.1 单向认证 534.4.2 双向认证 544.5 密钥协商 554.6 认证与密钥协商 564.6.1 基于对称密码体制的认证与密钥协商 564.6.2 基于非对称密码体制的认证与密钥协商 574.6.3 基于对称和非对称密码体制的认证与密钥协商 584.7 Kerberos认证系统 594.7.1 Kerberos版本4的相关符号 594.7.2 Kerberos版本4的认证协议 604.7.3 多个区域的Kerberos系统的认证协议 614.7.4 版本4的缺陷及版本5的改进 624.7.5 版本5的认证协议 63第5章 移动通信网络中的安全概述 655.1 移动通信系统的概述 655.1.1 移动通信系统的发展过程 655.1.2 第二代移动通信系统 665.1.3 第三代移动通信系统 685.2 移动通信网中的安全威胁 705.2.1 无线接口中的安全威胁 705.2.2 网络端的安全威胁 715.2.3 移动端的安全威胁 725.3 移动通信中的安全业务 725.3.1 保密业务 735.3.2 认证业务 735.3.3 数据完整性业务 735.3.4 不可否认业务 735.4 移动通信系统中的安全技术 745.4.1 移动通信中安全技术的发展 745.4.2 移动通信中的密码技术 74第6章 移动通信系统中的安全实现 776.1 GSM的安全实现 776.1.1 SIM卡 776.1.2 GSM用户身份保密 806.1.3 GSM设备识别 816.1.4 GSM鉴权 826.1.5 GSM加密技术 826.1.6 GSM安全性分析 846.2 GPRS的安全实现 856.2.1 GPRS相关识别码 856.2.2 GPRS用户身份保密 866.2.3 GPRS设备识别 886.2.4 GPRS鉴权 896.2.5 GPRS加密技术 896.2.6 GPRS安全性分析 916.3 CDMA的安全实现 916.3.1 移动识别参数 926.3.2 CAVE算法 936.3.3 鉴权 946.3.4 SSD的更新 986.3.5 加密 100第7章 第三代移动通信系统的安全特性 1027.1 第二代移动通信系统中存在的安全缺陷 1027.2 第三代移动通信系统的安全原则 1027.3 第三代移动通信的安全结构 1037.3.1 3G系统的安全目标 1037.3.2 3G系统的安全结构 1047.3.3 3G的安全体系结构的改进 1057.4 第三代移动通信系统的数据类型 1067.4.1 用户信息流 1067.4.2 信令数据 1067.4.3 控制数据 1077.5 第三代移动通信系统的安全威胁 1077.5.1 攻击无线接口带来的安全威胁 1087.5.2 攻击通信系统其他部分带来的安全威胁 1097.5.3 攻击终端和UICC卡/USIM带来的安全威胁 1117.6 第三代移动通信系统的安全要求 1127.6.1 安全服务的要求 1127.6.2 系统完整性的要求 1137.6.3 保护个人数据的要求 1137.6.4 终端/USIM的安全要求 1137.6.5 合法窃听的要求 1147.7 第三代移动通信系统的安全特性 1147.7.1 网络访问安全 1147.7.2 网络域安全 1157.7.3 用户域安全 1167.7.4 应用域安全 1167.7.5 安全的可视性和可配置性 117第8章 第三代移动通信系统的网络访问安全实现 1188.1 移动用户的身份保密技术 1188.1.1 临时用户身份识别 1188.1.2 永久用户身份识别 1198.1.3 用户身份解密节点 1208.1.4 增强用户身份保密机制 1218.2 3G系统中的认证与密钥协商技术 1228.2.1 认证与密钥协商协议概述 1228.2.2 HE到SN的认证向量分发 1248.2.3 认证与密钥建立 1258.2.4 RAND和AUTN的重用 1278.2.5 IMSI和临时认证数据在同一个服务网络内的分发 1288.2.6 同步失败时的认证 1298.2.7 认证失败报告 1308.2.8 认证参数的长度 1308.3 本地认证与连接建立 1318.3.1 加密密钥与完整性密钥的设置 1318.3.2 加密和完整性模式协商 1318.3.3 CK与IK 的生存期 1328.3.4 加密密钥与完整性密钥标识 1338.3.5 安全模式的建立 1338.3.6 完整性检查未成功时的信令过程 1358.3.7 周期性本地认证的信令过程 1358.3.8 加密与完整性保护的初始同步 1368.3.9 紧急呼叫过程中的认证 1378.4 接入链路的加密技术与完整性保护技术 1378.4.1 接入链路的加密技术 1378.4.2 接入链路的完整性保护技术 140第9章 第三代移动通信系统的网络域安全实现 1439.1 全网范围的安全 1439.1.1 加密方法 1439.1.2 密钥管理 1449.2 网络域安全机制 1459.2.1 机制概述 1459.2.2 网络实体认证与密钥交换 1469.2.3 加密信息的传送 1489.3 IP网络层安全 1499.3.1 基于IP协议的网络域安全概述 1499.3.2 NDS/IP的密钥管理和分发机制 1519.4 NDS/AF的体系结构及应用 1569.4.1 NDS/AF的体系结构 1569.4.2 NDS/AF的应用 1589.4.3 结构与机制的详细描述 1629.5 MAP应用层安全 1649.5.1 MAP应用层安全原理 1649.5.2 MAP安全(MAPsec) 1659.5.3 MAPsec协议消息流程 1689.6 TCAP用户安全 1709.6.1 TCAP用户安全原理 1709.6.2 TCAP用户安全(TCAPsec) 1719.6.3 TCAPsec的消息流程 174第10章 UMTS与GSM间互操作与切换时的安全实现 17710.1 UMTS用户的认证与密钥协商 17710.2 GSM用户的认证与密钥协商 18010.3 VLR/SGSN间的认证数据分发 18110.4 系统间电路业务的切换 18310.4.1 从UTRAN到GSM BSS 18310.4.2 从GSM BSS到UTRAN 18310.5 系统间分组业务的切换 18410.5.1 从UTRAN到GSM BSS 18410.5.2 从GSM BSS到UTRAN 185第11章 公钥密码体制在移动通信网络中的应用 18711.1 公钥密码体制在移动通信网络中应用的可行性与前景 18711.2 基于公钥密码技术的身份认证与密钥分配方案 18711.2.1 利用密钥更新改进的3G认证协议 18711.2.2 适用于移动通信系统的公钥加密认证协议模型 18911.2.3 适用于移动通信系统的公钥加密认证方案 19111.2.4 匿名双向认证与密钥协商新协议 19311.2.5 基于ElGamal签名的移动通信系统用户认证方案 19611.2.6 基于ECC的身份认证与密钥分配协议 19711.2.7 适用于移动通信的微支付与认证协议 20011.3 UMTS与WLAN网络整合的安全机制研究 204参考文献 210

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

移动通信系统认证协议与密码技术
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon