注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全无线安全:模型、威胁和解决方案

无线安全:模型、威胁和解决方案

无线安全:模型、威胁和解决方案

定 价:¥49.00

作 者: (美)Randall K.Nichols,[希]Panos C.Lekkas著;姚兰等译
出版社: 人民邮电出版社
丛编项: IT先锋系列丛书
标 签: 保密通信

ISBN: 9787115128607 出版时间: 2004-11-01 包装: 平装
开本: 23cm 页数: 446 字数:  

内容简介

  RandallK.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技术官(CIO)。这是一家咨询公司,专门从事密码、反病毒、反黑客的计算机安全措施,为其商业客户和政府客户提供信息安全的需求支持。先前,Nichols担任TeleHubLink公司密码方面的副总裁。他领导THLC的密码研究和高有密码技术的开发活动。他是THLC取得专利的基HORNETTMSHA的加密技术的合作者,该技术被嵌入到一系列高极专用集成电路、现声可编程门阵列以及THLC公司卖给无线和电话行业客户的IP核中。Nichols为McGraw-Hill的加密和信自安全专业图书担任丛书编辑。以前Nichols任国际计算机安全协会(ICSA)密码和生物测定学的技术总监。Nichols还担任过美国密码协会的总裁和副总裁。Nichols享誉国际,在密码和INFOSEC计算机应用方面有38年的领导经验。本书是Nichols教授在密码和信息安全方面的第5部著作。Lekkas先生是TeleHubLink公司的首席技术官,无线加密技术部门总经理。在他进入THLC之前,Lekkas先生在几个尖端科高科技公司担任技术和企业管理职位。Lekkas先生最初加入Galileo公司是为建立其欧洲分公司,他成功在经营了该公司好几年。在这之前,Lekkas在IBM工作过几年。其间曾在美国和欧洲分部担任过多个职务。作为德州Austin的首席系统工程师,他协助引入了最终成为著名RS/6000超级计算机核心的RISC体系。Lekkas先生在欧洲、日本、亚洲和中东都工作过。他能流利地讲18个国家的语言,包括法语、德语、瑞典语、芬兰语、俄语、希伯来语等。在他宝贵的闲暇时间,他对古典音乐很着迷,还喜欢研究各国历史、高级语言学、认知神经系统学和飞机学。

作者简介

  RandallK.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技术官(CIO)。这是一家咨询公司,专门从事密码、反病毒、反黑客的计算机安全措施,为其商业客户和政府客户提供信息安全的需求支持。先前,Nichols担任TeleHubLink公司密码方面的副总裁。他领导THLC的密码研究和高有密码技术的开发活动。他是THLC取得专利的基于HORNETTMSHA的加密技术的合作者,该技术被嵌入到一系列高极专用集成电路、现声可编程门阵列以及THLC公司卖给无线和电话行业客户的IP核中。Nichols为McGraw-Hill的加密和信自安全专业图书担任丛书编辑。以前Nichols任国际计算机安全协会(ICSA)密码和生物测定学的技术总监。Nichols还担任过美国密码协会的总裁和副总裁。Nichols享誉国际,在密码和INFOSEC计算机应用方面有38年的领导经验。本书是Nichols教授在密码和信息安全方面的第5部著作。Lekkas先生是TeleHubLink公司的首席技术官,无线加密技术部门总经理。在他进入THLC之前,Lekkas先生在几个尖端科高科技公司担任技术和企业管理职位。Lekkas先生最初加入Galileo公司是为建立其欧洲分公司,他成功在经营了该公司好几年。在这之前,Lekkas在IBM工作过几年。其间曾在美国和欧洲分部担任过多个职务。作为德州Austin的首席系统工程师,他协助引入了最终成为著名RS/6000超级计算机核心的RISC体系。Lekkas先生在欧洲、日本、亚洲和中东都工作过。他能流利地讲18个国家的语言,包括法语、德语、瑞典语、芬兰语、俄语、希伯来语等。在他宝贵的闲暇时间,他对古典音乐很着迷,还喜欢研究各国历史、高级语言学、认知神经系统学和飞机学。

图书目录

第1章  无线为何不同?  1
1.1  介绍  1
1.2  通信手段的保护  2
1.3  保护隐私  2
1.4  提高安全性  3
1.5  私人和公众  4
1.6  现状简介  5
1.7  了解有关无线通信的一些预测  6
1.8  合适的安全程度  6
1.9  调节环境和争议问题  7
1.10  与安全相关的规则  8
1.11  与安全相关的市场因素  8
1.12  安全措施的指导方针  9
1.13  蜂窝网络和传送技术  10
1.14  第一代移动通信系统(1G)  14
1.15  第二代移动通信系统(2G)  14
1.16  扩频  16
1.17  码分多址(CDMA)  16
1.18  时分多址(TDMA)  17
1.19  全球移动通信系统(GSM)  19
1.20  第三代移动通信(3G)  20
1.21  短信息服务(SMS)  20
1.22  第四代移动通信(4G)  22
1.23  总结  23
1.24  参考文献  24
第2章  无线信息战  27
2.1  无线之争是一场信息战(IW)  27
2.1.1  基于信息战的不同功能分类  28
2.2  无线通信网络分类  31
2.3  基于网络结构的分类方案  32
2.3.1  带有固定支持基础设施的无线系统  32
2.3.2  用户通过一个或多个卫星直接通信的无线系统  32
2.3.3  完全移动的无线数据网络  33
2.3.4  除了移动节点本身没有支持基础设施的无线系统  33
2.4  仅仅基于移动性的分类  33
2.5  固定基站系留移动性  34
2.5.1  完全移动的网络(“移动中的通信”)  34
2.6  电路交换网络和分组交换网络  35
2.7  信息论  36
2.8  移动容量  38
2.9  频谱利用率  39
2.10  决策理论  41
2.10.1  风险管理和信息安全体系(INFOSEC)  42
2.10.2  风险考虑  42
2.10.3  脆弱性  43
2.10.4  威胁  43
2.10.5  对抗  43
2.10.6  影响  43
2.11  经济风险管理模型  44
2.11.1  无线业务空中下载OTA历史上出现过的威胁  46
2.11.2  无线安全为何不同?  46
2.11.3  物理层安全  47
2.11.4  数据链路层和网络层安全  48
2.11.5  传输层安全  48
2.11.6  应用层安全  48
2.12  性能度量和密钥设计折衷  49
2.13  高层性能度量  50
2.14  低层性能度量  50
2.15  军事专用系统要求  50
2.16  攻击性信息活动  52
2.16.1  攻击活动的分类  54
2.17  密码攻击  59
2.18  防御信息操作  61
2.19  密码措施  62
2.20  密钥管理  64
2.21  电磁捕获威胁  64
2.22  总结  66
2.23  参考文献  66
第3章  电话系统脆弱性  68
3.1  侦听/侦听的易于实施性  68
3.2  服务中断  69
3.3  无意中断  70
3.4  自然危害  70
3.4.1  飓风  70
3.4.2  龙卷风  71
3.4.3  冬季暴风雪  71
3.4.4  洪水  71
3.4.5  地震  71
3.4.6  火灾  72
3.4.7  断电  72
3.4.8  软件错误  72
3.5  有意中断  73
3.5.1  电话盗用  73
3.5.2  法律方面  74
3.5.3  美国的法律  74
3.5.4  隐私  75
3.5.5  密码  75
3.5.6  使用蜂窝移动电话时的言论自由和隐私期望  76
3.5.7  谁在窃听?  76
3.5.8  Joe Q. Public  76
3.5.9  移动电话  77
3.5.10  蜂窝移动电话  77
3.5.11  朋友与邻居:无意窃听  77
3.5.12  语音系统  77
3.5.13  数据系统  78
3.5.14  犯罪方式  78
3.5.15  欺诈  79
3.5.16  寻呼机  79
3.5.17  毒品商业组织  80
3.5.18  军事——美国  80
3.5.19  ECHELON  81
3.5.20  ECHELON地面站  82
3.5.21  未来的研究  83
3.5.22  执法  83
3.5.23  应用  84
3.6  蜂窝移动电话的缺陷  84
3.6.1  人为干扰  85
3.6.2  窃听  85
3.6.3  干扰和窃听的对策  86
3.6.4  码分多址(CDMA)  87
3.6.5  谁在窃听蜂窝移动电话?  87
3.6.6  欺诈  88
3.6.7  欺诈的对策  88
3.6.8  无绳电话的历史  88
3.6.9  手机的特征  89
3.6.10  手机的缺点  90
3.6.11  对策  91
3.6.12  送话器  91
3.6.13  送话器的类型  91
3.6.14  送话器的使用  93
3.6.15  对策  93
3.6.16  射频数据通信  94
3.6.17  小范围:<30m  94
3.6.18  中等范围:50~280m  94
3.7  隐私问题  95
3.8  总结  95
3.9  参考文献  96
第4章  卫星通信  97
4.1  卫星通信的历史  97
4.2  卫星轨道  98
4.3  对地静止轨道  98
4.4  高椭圆轨道  100
4.5  低地球轨道/中地球轨道  100
4.6  导航和追踪  102
4.7  全球定位系统  102
4.8  广域扩大系统  102
4.9  卫星搜寻和援救  102
4.10  通信:语音、视频和数据  103
4.10.1  语音  103
4.10.2  视频、声频和数据  104
4.11  卫星因特网  104
4.12  地球遥感:商业成像  105
4.13  人造卫星定位及跟踪  105
4.13.1  Landsat  105
4.13.2  SPOT  105
4.14  欧洲遥感技术  106
4.15  IKONOS  106
4.16  卫星频谱问题  106
4.17  目前美国卫星加密政策的措施和目标  108
4.17.1  与现在美国政策相关的争议  108
4.18  美国联邦信息处理标准  109
4.19  国际相关政策  110
4.19.1  卫星加密出口控制:美国的目的  110
4.19.2  颁发许可证和查询军火清单(USML)  110
4.19.3  出口控制的影响  111
4.19.4  出口控制真的有效吗?  111
4.19.5  卫星加密的法律问题:隐私权  112
4.20  计算机犯罪  113
4.20.1  监视  113
4.20.2  专利权  114
4.20.3  卫星通信公钥加密  114
4.20.4  卫星通信托管加密  114
4.20.5  对信息安全(INFOSEC)和执法的影响  115
4.21  美国太空探测和开发的重要性  115
4.22  美国国内和国际防御  116
4.23  监视  116
4.24  高级卫星加密候选方案与策略的开发、实现和管理  116
4.24.1  计划,具体细节和实现  116
4.25  数据消费者可选择的服务  118
4.26  处理政策问题的架构  119
4.26.1  私人数据和隐私保护  120
4.27  信息系统的安全  121
4.28  传信者信息旁路和无线控制/状态旁路  124
4.28.1  知识产权保护  124
4.28.2  以硬件为基础的数据安全需求  125
4.29  信息技术、国家安全和个人隐私权之间的平衡  126
4.29.1  信息革命现状  126
4.29.2  缺陷和潜力  126
4.30  信息脆弱性  127
4.31  信息的重要性  128
4.31.1  危险  128
4.31.2  信息战  129
4.32  总结  129
4.33  参考文献  129
第5章  密码安全  131
5.1  隐藏  131
5.2  首要原则  132
5.3  锁和钥匙的类比  133
5.4  换位密码  134
5.5  代换密码  135
5.6  Kerckhoff原则  136
5.7  乘积密码  137
5.8  古典密码分析  138
5.9  数字化密码编码学  139
5.10  伪随机数的产生  141
5.11  什么是随机?  142
5.12  伪随机数产生器(PRNG)  143
5.13  随机数种子和熵  144
5.14  随机数种子能作为密钥吗?  144
5.15  “一次一密”密码  145
5.16  数据加密标准  146
5.17  雪崩效应  147
5.18  DES标准不再安全  148
5.19  现代密码破译  148
5.20  密钥处理速率  148
5.21  强力攻击  149
5.22  标准攻击  150
5.23  高级攻击  152
5.24  加密的两种局限  153
5.25  分组密码和流密码的比较  154
5.26  流密码设计的考虑因素  155
5.27  流密码的同步问题  156
5.28  非密钥化的消息摘要  157
5.29  SHA  158
5.30  加密模式下的SHA-1  158
5.31  HORNETTM  159
5.32  熵累加器描述  162
5.33  同步、填充和数据加密密钥(DEK)的产生  162
5.34  高级数据加密标准  164
5.35  密钥的管理、产生和分配  165
5.36  公钥系统--第二次革命  167
5.37  公钥分配和Diffie-Hellman协议  168
5.38  数字签名  169
5.39  认证机构  170
5.40  应用公钥密码进行密钥管理  171
5.41  算法  172
5.42  数学上的困难  172
5.43  整数因式分解系统  173
5.44  安全  173
5.45  实现  173
5.46  离散对数系统  174
5.46.1  安全  174
5.46.2  实现  174
5.47  椭圆曲线密码系统(ECC)  175
5.47.1  安全性  176
5.47.2  实现  176
5.48  比较公钥加密系统  176
5.49  效率  178
5.50  计算开销  178
5.51  密钥长度比较  178
5.52  带宽  178
5.53  ECDLP和无线设备  179
5.54  IFP、DLP和ECDLP无线设备中的密钥产生  180
5.55  无线设备的带宽  180
5.56  可度量性  180
5.57  处理开销  181
5.58  智能卡  182
5.59  蜂窝移动电话网络  183
5.60  手提电脑/个人数字助理(PDA)  184
5.61  BSAFE Crypto-C密码  184
5.62  嵌入式硬件:FPGA和ASIC中的密码系统  186
5.63  FPGA综述  186
5.64  基于FPGA的密码系统  187
5.65  结果  188
5.66  总结  189
5.67  参考文献  189
第6章  语音密码学  192
6.1  从SIGSALY开始  192
6.1.1  Vetterlein的研究哨所  193
6.1.2  通过SIGSALY把语音信息数字化  194
6.1.3  SIGSALY单个声码器信道加密过程综述  198
6.1.4  语音信号的加密  198
6.1.5  语音的产生和非语言学特性  199
6.1.6  语言的结构  200
6.2  音素和音韵  200
6.2.1  历史上的语言学  202
6.3  线索  203
6.4  文字系统  204
6.4.1  经典的声源滤波器模型  205
6.4.2  普通声源滤波器模型  205
6.4.3  连续的声谱图  207
6.4.4  语音波形的采样  209
6.4.5  傅里叶变换  213
6.4.6  快速傅里叶变换(FFT)  215
6.4.7  语音段加窗处理  215
6.4.8  窗函数  215
6.4.9  线性预测建模  218
6.4.10  量化与PCM  218
6.4.11  语音信号的传输  220
6.4.12  同步  221
6.4.13  语音信号的加密  221
6.4.14  模拟加扰器  222
6.4.15  倒频器  222
6.4.16  频带分割器  223
6.4.17  双频带分割器  223
6.4.18  频带移位器  224
6.4.19  频带倒频器  224
6.4.20  移带倒频器  225
6.4.21  n频带分割器  225
6.4.22  基于变换的加扰器(TBS)  227
6.4.23  时域加扰器(TDS)  228
6.4.24  时间元加扰  229
6.4.25  跳跃窗  230
6.4.26  滑动窗  230
6.5  二维加扰器  231
6.5.1  数字式加扰器  232
6.5.2  语音的信源编码  232
6.5.3  共振峰声码器  233
6.5.4  信道声码器  233
6.5.5  基于线性预测的声码器(LP)  234
6.5.6  反射系数  235
6.5.7  对数面积比例系数  235
6.5.8  正弦模型  236
6.5.9  正弦参数分析  236
6.5.10  标准  237
6.5.11  语音系统的密码分析  237
6.5.12  语音密码分析的工具和参数  238
6.5.13  把声谱仪用于密码分析  238
6.5.14  模拟方法  241
6.5.15  数字加扰器/密码的分析  241
6.5.16  噪音消除  242
6.5.17  基于线性预测的声码器密码分析  242
6.5.18  关于公钥系统密码分析的思考  243
6.5.19  A5算法的密码分析  243
6.6  总结  244
6.7  参考文献  244
第7章  无线局域网(WLAN)  246
7.1  无线传输介质  247
7.1.1  红外系统  247
7.1.2  窄带无线电系统  247
7.1.3  宽带无线电系统:扩频(Spread Spectrum)  248
7.1.4  跳频扩频(FHSS)  248
7.1.5  直接序列扩频(DSSS)  249
7.2  WLAN产品和标准——今天的领导者?  249
7.2.1  802.11安全吗?  249
7.2.2  IEEE 802.11b  250
7.3  WLAN的安全保护  250
7.3.1  窃听(Eavesdropping)  250
7.3.2  非授权访问  251
7.3.3  干扰和人为干扰(Interference and Jamming)  251
7.3.4  物理威胁  252
7.4  对策  252
7.4.1  跳频扩频(FHSS)  253
7.4.2  直接序列扩频(DSSS)  253
7.4.3  红外线(IR)  254
7.4.4  窄带(Narrowband)  255
7.5  名声不好的WEP  255
7.5.1  加密(Encryption)  255
7.5.2  认证(Authentication)  257
7.5.3  WEP的缺陷太公开  258
7.5.4  其他认证技术  258
7.6  物理安全  258
7.7  总结  259
7.8  参考文献  259
第8章  无线应用协议(WAP)  260
8.1  TCP/IP,OSI和WAP模型的比较  261
8.1.1  WAP是如何工作的  262
8.1.2  WAP的安全状况  263
8.1.3  病毒  266
8.1.4  授权(Authorization)  266
8.1.5  不可否认(Non-repudiation)  266
8.1.6  认证(Authentication)  266
8.1.7  安全会话(Secure Sessions)  266
8.1.8  安全产品  266
8.1.9  Securant TechnologiesTM ClearTrust Control  269
8.2  WAP安全体系结构  270
8.3  边界安全(Marginal Security)  270
8.3.1  无线中间件  271
8.4  小结  271
8.5  参考文献  271
第9章  无线传输层安全(WTLS)  273
9.1  安全套接层(SSL)  273
9.1.1  记录协议  274
9.1.2  SSL握手协议  275
9.1.3  传输层安全(TLS)  276
9.1.4  SSL/TLS的优点和缺点  276
9.1.5  Netscape  277
9.1.6  Microsoft  277
9.1.7  Entrust  277
9.1.8  EAP-TLS  277
9.1.9  SSL/TLS以外的选择  279
9.1.10  IP Security(IPSec)  279
9.1.11  认证首部协议(AH)  280
9.1.12  封装安全载荷  281
9.1.13  传送模式和通道模式  281
9.1.14  安全Shell(SSH)  282
9.1.15  SSH传输层协议  282
9.1.16  SSH对TLS实现  284
9.1.17  轻度扩展的认证协议(LEAP,Light Extensible Authentication Protocol)  284
9.2  无线传输层安全和WAP  285
9.2.1  理解无线传输层安全  285
9.2.2  WTLS握手协议  286
9.2.3  WTLS警报协议(WTLS Alert Protocol)  287
9.2.4  WTLS改变密码协议(WTLS Change Cipher Protocol)  287
9.2.5  WTLS的正面和反面  287
9.2.6  WTLS的弱点(Vulnerabilities)  287
9.2.7  WTLS的实现  288
9.3  附加的资料源  289
9.4  参考文献  290
第10章  蓝牙  291
10.1  蓝牙的基本规范  291
10.2  蓝牙技术  292
10.3  蓝牙规范的发展  292
10.3.1  设计决策  293
10.4  皮网(Piconet)  294
10.5  蓝牙安全体系结构  295
10.6  分散网(Scatternets)  296
10.6.1  蓝牙协议栈(The Bluetooth stack)  297
10.7  在基带层的安全功能  298
10.8  服务发现协议的安全功能  299
10.9  在链路层的安全功能  300
10.10  跳频  300
10.11  信道建立  301
10.12  安全管理器  302
10.13  认证  305
10.14  用SAFER+分组密码认证  307
10.15  加密  307
10.16  加密方式  307
10.17  密钥长度协商  308
10.18  用E0流密码加密  309
10.19  蓝牙安全的威胁  310
10.20  人为干扰  310
10.21  蓝牙漏洞  311
10.22  小结和安全评估  312
10.23  参考文献  313
第11章  语音IP  314
11.1  语音IP(VoIP)概述  314
11.2  围绕VoIP的争议  314
11.3  VoIP标准  315
11.4  VoIP技术的出现  317
11.4.1  网络流量  317
11.4.2  计费与互操作性进退两难  318
11.4.3  互操作性  318
11.4.4  有竞争力的长途话费  318
11.4.5  注意:应用先行  318
11.4.6  卖方市场  318
11.5  VoIP呼叫的技术问题  322
11.5.1  语音编码  323
11.6  语音网络的安全脆弱性  323
11.7  保密性,完整性和可用性属性  323
11.8  VoIP和无线安全环境  323
11.8.1  专用网络  324
11.8.2  WEP  324
11.8.3  VoIP应用中的保密性、完整性和可用性  324
11.8.4  IP欺骗和VoIP  325
11.8.5  空中语音传输的拦截和窃听  325
11.8.6  拒绝服务  326
11.9  总结  327
11.10  参考文献  327
第12章  从硬件角度看无线应用中的端到端安全(E2E)  329
12.1  通信系统的分类  330
12.2  客户/服务器与对等通信  330
12.3  电路交换相对分组交换或帧交换通信  331
12.4  单播与广播通信  335
12.5  基于陆地的与基于无线的通信  337
12.6  传输介质(非LAN点到点、LAN或WAN、或LAN-WAN-LAN)  338
12.7  传输的本质:语音与数据(音频、视频、文字数字)  339
12.8  传输信息的数量、速度和可预测性  344
12.9  协议敏感的通信安全  344
12.10  向无线演化(硬件和软件途径)  348
12.11  无线中的加密器结构  348
12.12  无线系统的窃听和弱点  349
12.13  通信ESM和窃听接收机  351
12.13.1  CVR  352
12.13.2  IFM  352
12.13.3  YIG-调谐窄带超外差接收机  353
12.13.4  YIG-调谐宽带超外差接收机  353
12.13.5  频谱分析仪ESM接收机  353
12.13.6  信道化接收机  354
12.13.7  压缩接收机  354
12.13.8  声光布拉格晶元接收机  354
12.14  SAW技术  355
12.15  直接序列扩频系统的侦听  357
12.16  跳频系统的侦听  358
12.17  调制识别和COMINT系统输出处理  361
12.18  判决理论方法  363
12.18.1  模拟调制信号  363
12.18.2  数字调制信号  364
12.19  基于神经网络的方法  365
12.20  附录  365
12.20.1  时分复用(TDMA)IS-136  365
12.20.2  GSM  366
12.20.3  宽带和窄带CDMA  366
12.21  隐蔽传输  367
12.22  总结  368
12.23  参考文献  368
第13章  用FPGA与ASIC优化无线安全  375
13.1  如何实现最优化  375
13.2  "不相信任何人"的设计心理  376
13.3  安全设计方案评估  377
13.4  "WEASEL"模型哲学与基本原理  378
13.4.1  案例分析  379
13.4.2  无线安全的软件与硬件实现对比  382
13.4.3  可配置与不可配置硬件之对比  384
13.5  可配置的逻辑模块(CLB)  388
13.6  分布式算术运算  390
13.7  折中设计:从市场角度对比FPGA与ASIC方案  390
13.8  芯片上的模块提供了无线通信安全  391
13.9  基于块密码的COMSEC芯片所需模块  392
13.10  COMSEC芯片中块密码加密引擎的基本体系结构  394
13.11  操作加密模式的传输对比  394
13.12  传输过程中对模式的安全性考虑  394
13.13  被干扰与丢失比特的恢复特性  396
13.14  分块大小与通信协议  396
13.15  性能优化对比矩阵  397
13.16  COMSEC芯片中块密码加密引擎的基本体系结构  398
13.17  块加密实现体系结构比较  401
13.18  基于COMSEC芯片的流加密所需模块  402
13.19  针对目录攻击的保护  404
13.20  针对电源分析攻击的保护  405
13.21  针对流量分析攻击的保护  405
13.22  实现安全模块的通用技术  406
13.23  初始化向量与随机数产生  406
13.24  流密码情形  407
13.25  嵌入式随机数产生器  408
13.25.1  基于LFSR和线性同余的方案  409
13.25.2  初始化的用户信息集合  409
13.25.3  基于二极管的非线性RNG  410
13.25.4  基于环境噪声的RNG  410
13.25.5  采样白噪声  410
13.25.6  基于混沌处理的RNG  411
13.25.7  Intel公司的嵌入式RNG源  411
13.25.8  IBM公司的嵌入式RNG源  413
13.25.9  其他设计方案  414
13.26  二进制数乘法与累加器  415
13.27  模运算算术单元与求幂机  415
13.28  哈希  417
13.29  Diffie-Hellman(DH)密钥交换  419
13.30  基于椭圆曲线密码的DH协议和数字签名  420
13.31  超椭圆曲线  421
13.32  NTRC格型密码机  422
13.33  NTRC密钥生成  423
13.34  基于NTRC的加密  423
13.35  基于NTRC的解密  423
13.36  其他可选择的技术  424
13.37  RPK密码协议  424
13.38  信息的重新安全打包  426
13.39  Kasumi算法  427
13.40  Rijndael的有效的硬件实现及其与其他技术的比较  430
13.41  功耗与性能对比  431
13.42  SOC中Rijndael算法的软件实现  432
13.43  在嵌入式软件中比较Rijndael,HORNETTM和DES/3-DES  434
13.44  在可配置的硬件上实现Rijndael  435
13.45  完全定制的VLSI硬件实现  438
13.46  第三代手机中的认证  441
13.47  结论  441
13.48  参考文献  442

本目录推荐