书籍详情
无线通信网中的安全技术
作者:徐胜波等编著
出版社:人民邮电出版社
出版时间:2003-01-01
ISBN:9787115110534
定价:¥23.00
购买这本书可以去
内容简介
本书主要介绍无线通信网络中的安全技术。第1章对无线通信网中的安全问题作了一般介绍,第2章介绍了一些基本的密码知识,第3章主要介绍对称密码系统和算法,第4章主要介绍非对称密码系统与算法,第5章主要介绍认证系统与算法,第6章主要介绍密钥分配与管理方案,第7~9章分别详细介绍移动通信网络、无线局域网络和无线个人区域网络的安全技术,第10章重点介绍无线应用协议所包含的安全技术,并分析其安全性,最后以网上支付为例介绍移动电子商务。本书适合从事无线通信网络安全工作的工程技术人员和相关专业的学生学习参考,对该方面知识有兴趣的读者也可以阅读参考。本书主要介绍无线通信网络中的安全技术。第1章对无线通信网中的安全问题作了一般介绍,第2章介绍了一些基本的密码知识,第3章主要介绍对称密码系统和算法,第4章主要介绍非对称密码系统与算法,第5章主要介绍认证系统与算法,第6章主要介绍密钥分配与管理方案,第7~9章分别详细介绍移动通信网络、无线局域网络和无线个人区域网络的安全技术,第10章重点介绍无线应用协议所包含的安全技术,并分析其安全性,最后以网上支付为例介绍移动电子商务。本书适合从事无线通信网络安全工作的工程技术人员和相关专业的学生学习参考,对该方面知识有兴趣的读者也可以阅读参考。:>
作者简介
暂缺《无线通信网中的安全技术》作者简介
目录
第1章无线通信网络安全概述
11无线通信网络的发展
12无线通信网络中的不安全因素
121无线窃听的内容. 方法和手段
122假冒攻击
123信息篡改
124服务后抵赖
125重传攻击
13无线通信服务中的安全业务
131保密性
132身份认证性
133数据完整性
134服务不可否认性
14无线通信网络的安全机制
141无线通信网络与密码技术
142无线通信中的密码技术
小结
第2章保密系统的基本知识
21数字通信系统模型
22密码系统模型和密码体制
221单钥与双钥密码体制
222密码系统定义和要求
23密码分析
24保密系统的保密性与随机性
241信息量和熵
242完善保密性与随机性
243唯一解距离. 理论保密性与实际保密性
25复杂性理论简介
251算法复杂性
252问题的复杂性及其分类
小结
参考文献
第3章对称密码体制
31流密码
32分组密码
33Rijndael密码体制
331数学基础
332系数在GF(28)中的多项式
333设计原则
334密码体制说明
335Rijndael密码的实现
336Rijndael密码的适应性
34IDEA
341算法的基本运算
342加密过程
343子密钥产生器
344解密过程
345对合性的证明
35CAST256
351算法说明
352设计原理
36RC6
361密钥表
362加密
363解密
37KASUMI分组密码
371有关记号
372子函数FL
373子函数FO
374函数FI
375S盒
376加密运算
377密钥调度
小结
参考文献
第4章非对称密码体制
41基本原理
42RSA
421算法描述
422RSA安全性分析
43Rabin算法
431算法的描述
432安全性分析
44ElGamal加密算法
441ElGamal算法描述
442速度
45椭圆曲线密码体制
451椭圆曲线
452椭圆曲线上点的加法
453椭圆曲线上有理点数的确定
454群的阶的确定
455椭圆曲线密码体制的攻击方法
46NTRU密码体制
461算法的描述
462安全性分析
463NTRU的实现
464与其他公钥密码体制的比较
47GH密码体制
471格中的难解问题
472陷门函数的定义
473一个新的陷门函数
474求逆算法
475生成算法
476加密算法
477签名算法
小结
参考文献
第5章认证系统
51无条件安全认证码
52单向杂凑函数
521一些重要的杂凑算法
522基于对称分组密码算法的单向杂凑函数
523不安全的杂凑函数
524基于公开密码算法的杂凑算法
525单向杂凑函数的选取
53消息认证码
531CBCMAC
532消息认证算法
533双向MAC
534Jueneman方法
535RIPEMAC
536IBCHash
537序列密码MAC
538单向杂凑函数MAC
54数字签名
541RSA签名方案
542ElGamal 签名方案
543美国签名标准(DSS)
544Lamport签名方案
545不可否认签名
546故障停止式签名方案
55身份认证方案
551Schnorr身份认证方案
552Okamoto身份认证方案
553GuillouQuisquater身份认证方案
554基于身份的认证方案
小结
参考文献
第6章密钥交换
61密钥的产生与管理
611通行短语
612X917密钥产生
613DoD密钥产生
614密钥的存储
615密钥备份
616密钥的泄露和有效期
62密钥交换
621基于对称密码学的密钥交换
622基于公开密钥密码学的密钥交换
623联锁协议
624具有认证功能的密钥交换方案
625密钥和消息传输
626密钥和消息广播
63认证和密钥交换
631WideMouth Frog协议
632Yahalom协议
633NeedhamSchroeder协议
634OtwayRees协议
635Kerberos协议
636KryptoKnight
637SESAME
638IBM通用密码体系
639ISO密钥分配和认证框架
6310保密增强邮件
64公开密码密钥交换方案
641DiffieHellman算法
642三方和多方DiffieHellman
643扩展DiffieHellman
644不用交换密钥的密钥交换
645站间协议
646Shamir的三次传递协议
647加密密钥交换
648加强的密钥协商
649会议密钥分发和秘密广播
6410会议密钥分发
6411TatebayashiMatsuzakiNewman
小结
参考文献
第7章移动通信网络中的安全技术
71移动通信网络简介
711发展概述
712网络结构
72不安全因素分析
721无线接口中的不安全因素
722网络端的不安全因素
723移动端的不安全因素
724攻击风险分析
73安全业务
731保密性业务类
732认证性业务类
733应用层安全业务
734移动电话保护
74GSM网络中的安全技术
741身份认证与密钥分配方案
742语音和数据加密方案的实现算法
743安全性分析
753GPP网络中的安全技术
7513GPP网络的基本结构
752身份认证和密钥分配方案
7533GPP中的加密技术
754完整性检测方案与算法
755安全性分析
76公钥密码技术在移动通信网络中的应用
761为什么移动通信网络需要公钥密码技术
762基于公钥密码技术的身份认证与密钥分配方案
763公钥密码技术在移动通信网络中的应用前景
小结
参考文献
第8章无线局域网中的安全技术
81概述
811 IEEE 80211b 标准简介
812无线局域网络架构
813无线局域网络的应用
82无线局域网中的安全技术
821扩展服务组身份号ESSID
822访问表
823认证
824加密
83关于WEP的安全性
831统计攻击
832完整性攻击
833假冒无线站攻击
834RC4密钥方案攻击
84改进措施
841WEP2算法
842增强安全网络
843IEEE 8021x标准
85无线局域网应用
小结
参考文献
第9章无线个人区域网络中的安全技术
91无线个人区域网络概述
911蓝牙技术
912网络拓扑
913蓝牙协议栈
914基于蓝牙技术的无线个人区域网络
92蓝牙规范中的密码算法
921加密算法E0
922认证算法E1和加密钥生成算法E3
923密钥生成算法E21和E22
93蓝牙规范中的密钥管理
931密钥类型
932初始密钥Kinit生成
933设备密钥KA的生成
934组合密钥KAB的生成
935主密钥Kmaster的生成
936连接密钥的使用与修改
94认证方案
95蓝牙规范中的加密
951加密密钥Kc的生成
952加密密钥长度协商
953加密方式
954加密过程
96安全性分析
961加密算法E0的安全性
962初始化密钥的安全性
963设备密钥的安全性
964蓝牙设备地址的安全性
小结
参考文献
第10章无线应用协议与移动电子商务
101无线应用协议概述
1011WAP协议结构
1012WAP网络模型
1013WAP应用
102WAP安全框架
1021安全威胁与安全服务需求
1022WAP承载网络的安全性
1023WAP安全框架
1024无线个人身份模块和无线公共密钥设施
103WTLS中的握手协议
1031密钥交换
1032身份认证
1033握手协议的分类
1034主密钥的生成
1035加密与MAC
104WAP应用中的端到端安全性
1041WAP应用网络的端到端安全性
1042实现WAP传输层的端到端安全性
105WAP电子转帐
1051服务准备阶段
1052WAP电子转帐过程
1053安全性分析
11无线通信网络的发展
12无线通信网络中的不安全因素
121无线窃听的内容. 方法和手段
122假冒攻击
123信息篡改
124服务后抵赖
125重传攻击
13无线通信服务中的安全业务
131保密性
132身份认证性
133数据完整性
134服务不可否认性
14无线通信网络的安全机制
141无线通信网络与密码技术
142无线通信中的密码技术
小结
第2章保密系统的基本知识
21数字通信系统模型
22密码系统模型和密码体制
221单钥与双钥密码体制
222密码系统定义和要求
23密码分析
24保密系统的保密性与随机性
241信息量和熵
242完善保密性与随机性
243唯一解距离. 理论保密性与实际保密性
25复杂性理论简介
251算法复杂性
252问题的复杂性及其分类
小结
参考文献
第3章对称密码体制
31流密码
32分组密码
33Rijndael密码体制
331数学基础
332系数在GF(28)中的多项式
333设计原则
334密码体制说明
335Rijndael密码的实现
336Rijndael密码的适应性
34IDEA
341算法的基本运算
342加密过程
343子密钥产生器
344解密过程
345对合性的证明
35CAST256
351算法说明
352设计原理
36RC6
361密钥表
362加密
363解密
37KASUMI分组密码
371有关记号
372子函数FL
373子函数FO
374函数FI
375S盒
376加密运算
377密钥调度
小结
参考文献
第4章非对称密码体制
41基本原理
42RSA
421算法描述
422RSA安全性分析
43Rabin算法
431算法的描述
432安全性分析
44ElGamal加密算法
441ElGamal算法描述
442速度
45椭圆曲线密码体制
451椭圆曲线
452椭圆曲线上点的加法
453椭圆曲线上有理点数的确定
454群的阶的确定
455椭圆曲线密码体制的攻击方法
46NTRU密码体制
461算法的描述
462安全性分析
463NTRU的实现
464与其他公钥密码体制的比较
47GH密码体制
471格中的难解问题
472陷门函数的定义
473一个新的陷门函数
474求逆算法
475生成算法
476加密算法
477签名算法
小结
参考文献
第5章认证系统
51无条件安全认证码
52单向杂凑函数
521一些重要的杂凑算法
522基于对称分组密码算法的单向杂凑函数
523不安全的杂凑函数
524基于公开密码算法的杂凑算法
525单向杂凑函数的选取
53消息认证码
531CBCMAC
532消息认证算法
533双向MAC
534Jueneman方法
535RIPEMAC
536IBCHash
537序列密码MAC
538单向杂凑函数MAC
54数字签名
541RSA签名方案
542ElGamal 签名方案
543美国签名标准(DSS)
544Lamport签名方案
545不可否认签名
546故障停止式签名方案
55身份认证方案
551Schnorr身份认证方案
552Okamoto身份认证方案
553GuillouQuisquater身份认证方案
554基于身份的认证方案
小结
参考文献
第6章密钥交换
61密钥的产生与管理
611通行短语
612X917密钥产生
613DoD密钥产生
614密钥的存储
615密钥备份
616密钥的泄露和有效期
62密钥交换
621基于对称密码学的密钥交换
622基于公开密钥密码学的密钥交换
623联锁协议
624具有认证功能的密钥交换方案
625密钥和消息传输
626密钥和消息广播
63认证和密钥交换
631WideMouth Frog协议
632Yahalom协议
633NeedhamSchroeder协议
634OtwayRees协议
635Kerberos协议
636KryptoKnight
637SESAME
638IBM通用密码体系
639ISO密钥分配和认证框架
6310保密增强邮件
64公开密码密钥交换方案
641DiffieHellman算法
642三方和多方DiffieHellman
643扩展DiffieHellman
644不用交换密钥的密钥交换
645站间协议
646Shamir的三次传递协议
647加密密钥交换
648加强的密钥协商
649会议密钥分发和秘密广播
6410会议密钥分发
6411TatebayashiMatsuzakiNewman
小结
参考文献
第7章移动通信网络中的安全技术
71移动通信网络简介
711发展概述
712网络结构
72不安全因素分析
721无线接口中的不安全因素
722网络端的不安全因素
723移动端的不安全因素
724攻击风险分析
73安全业务
731保密性业务类
732认证性业务类
733应用层安全业务
734移动电话保护
74GSM网络中的安全技术
741身份认证与密钥分配方案
742语音和数据加密方案的实现算法
743安全性分析
753GPP网络中的安全技术
7513GPP网络的基本结构
752身份认证和密钥分配方案
7533GPP中的加密技术
754完整性检测方案与算法
755安全性分析
76公钥密码技术在移动通信网络中的应用
761为什么移动通信网络需要公钥密码技术
762基于公钥密码技术的身份认证与密钥分配方案
763公钥密码技术在移动通信网络中的应用前景
小结
参考文献
第8章无线局域网中的安全技术
81概述
811 IEEE 80211b 标准简介
812无线局域网络架构
813无线局域网络的应用
82无线局域网中的安全技术
821扩展服务组身份号ESSID
822访问表
823认证
824加密
83关于WEP的安全性
831统计攻击
832完整性攻击
833假冒无线站攻击
834RC4密钥方案攻击
84改进措施
841WEP2算法
842增强安全网络
843IEEE 8021x标准
85无线局域网应用
小结
参考文献
第9章无线个人区域网络中的安全技术
91无线个人区域网络概述
911蓝牙技术
912网络拓扑
913蓝牙协议栈
914基于蓝牙技术的无线个人区域网络
92蓝牙规范中的密码算法
921加密算法E0
922认证算法E1和加密钥生成算法E3
923密钥生成算法E21和E22
93蓝牙规范中的密钥管理
931密钥类型
932初始密钥Kinit生成
933设备密钥KA的生成
934组合密钥KAB的生成
935主密钥Kmaster的生成
936连接密钥的使用与修改
94认证方案
95蓝牙规范中的加密
951加密密钥Kc的生成
952加密密钥长度协商
953加密方式
954加密过程
96安全性分析
961加密算法E0的安全性
962初始化密钥的安全性
963设备密钥的安全性
964蓝牙设备地址的安全性
小结
参考文献
第10章无线应用协议与移动电子商务
101无线应用协议概述
1011WAP协议结构
1012WAP网络模型
1013WAP应用
102WAP安全框架
1021安全威胁与安全服务需求
1022WAP承载网络的安全性
1023WAP安全框架
1024无线个人身份模块和无线公共密钥设施
103WTLS中的握手协议
1031密钥交换
1032身份认证
1033握手协议的分类
1034主密钥的生成
1035加密与MAC
104WAP应用中的端到端安全性
1041WAP应用网络的端到端安全性
1042实现WAP传输层的端到端安全性
105WAP电子转帐
1051服务准备阶段
1052WAP电子转帐过程
1053安全性分析
猜您喜欢