注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合UMTS安全

UMTS安全

UMTS安全

定 价:¥30.00

作 者: (美)尼米,(美)纽伯格 编著,宋美娜 等译
出版社: 中国铁道出版社
丛编项: 移动通信高新技术系列丛书
标 签: 暂缺

ISBN: 9787113065744 出版时间: 2005-11-01 包装: 胶版纸
开本: 小16开 页数: 234 字数:  

内容简介

  本书特色: 该书解答了怎样的一个通信系统才是安全的,一个安全的通信系统有哪些要素,怎样才能构建一个安全的通信系统! 书中详细描述了Universal Mobile Telecommunications System(UMTS,通用移动通信系统)的安全性解决方案,给出了UMTS安全性规范的综合性描述,并且解释了安全性功能在UMTS中的角色。 全书以UMTS作为讨论焦点,从UMTS的安全结构和安全功能、加密算法的规范和分析两个部分对UMTS安全进行了深入地研究。 该书着重阐述了UMTS的标准化的安全特性,对从前分散在规范、设计文档与演示稿件中UMTS网络的规划者、设计者、实现者所关心的问题进行了收集整理,通过对其深入地讲解把他们像珍珠一样一一串连起来,这使本书对从事现代通信安全技术工作人员尤为珍贵。 本书内容丰富、结构清晰,适合从事移动通信系统设计的研发人员、系统设计师阅读,也可作为高等陆院校通信专业师生的参考书。

作者简介

暂缺《UMTS安全》作者简介

图书目录

第1部分 UMTS安全结构
第1章 安全性和UMTS导论
1.1 通信安全
1.1.1 一般安全原则
1.1.2 GSM安全
1.2 3G背景
1.3 第三代合作工程(3GPP)
1.4 3GPP网络体系结构
1.4.1体系结构中的元素
1.4.2 3GPP系统中的协议
1.5 WCDMA无线技术
1.5.1 CDMA:例子
1.5.2 WCDMA的几个基础知识
1.5.3 切换
1.5.4 功率控制
第2章UMTS R99中的安全特性
2.1 UMTS的接入安全
2.1.1 相互认证
2.1.2 临时身份
2.1.3 UTRAN加密
2.1.4 RRC信令的完整性保护
2.1.5 UTRAN安全机制的建立
2.1.6 CS和PS域的接入安全总结.
2.2 与GSM的互联
2.2.1 互联情况
2.2.2 SIM应用实例
2.2.3 USIM应用实例
2.2.4 从一个系统到另一个系统的切换
2.3 R1999版本中附加的安全特性
2.3.1 密码指示器
2.3.2 UE的识别
2.3.3 位置服务的安全性
2.3.4 用户和USIM之间的认证
2.3.5 USIM应用工具包中的安全性
2.3.6 移动执行环境(MExE)
2.3.7 合法的监听
第3章 R4和R5中的安全特性
3.1 网络域安全
3.1.1 MAPsec
3.1.2 IPsec
3.1.3 UMTS中基于IPsec的各种机制
3.1.4 防火墙的角色
3.2 IP多媒体核心网子系统(IMS)安全
3.2.1 会话初始化协议(SIP)的基础
3.2.2 IP多媒体核心网子系统(IMS)结构
3.2.3 安全接入IMS的结构
3.2.4 IMS安全接入的原则
3.2.5 HTTP摘要AKA的使用
3.2.6 安全模式安装
3.2.7 ESP的完整性保护
3.2.8 错误事件处理
3.3 必要安全系统
3.3.1 较高层的安全系统
3.3.2 链路层安全系统
第2部分 加密算法
第4章 关于加密技术
4.1 密码学
4.1.1 密码系统
4.1.2 安全性和脆弱性
4.1.3 密码学发展成公用科学
4.1.4 公用密码的发展成果
4.2 加密算法的要求和分析
4.2.1 块密码
4.2.2 流密码
4.2.3信息认证码
第5章 3GPP算法规范原理
第6章 保密性和完整性算法
6.1 保密性算法的要求
6.1.1 功能要求
6.1.2 算法操作
6.1.3 算法接口
6.2 完整性算法的要求
6.2.1 概述
6.2.2 接口
6.3 设计工作组
6.4 设计开始
6.4.1 SAGE对SA3的贡献
6.4.2 MISTY1的相关模式
6.4.3 特殊安全标准
6.5 设计过程
6.5.1 工作小组
6.5.2 设计文档
6.5.3 评估结论
6.6 保密性算法
6.6.1 f8流加密模式
6.6.2 f8算法的描述
6.6.3 安全性
6.7 UMTS保密性算法的扩展
6.7.1 背景
6.7.2 变量列表
6.7.3 核心函数KGCORE
6.7.4 GSM的加密算法A5/3
6.7.5 ECSD的加密算法A5/3
6.7.6 GPRS的加密算法GEA3
6.7.7 3GPP保密性算法f8的规范
6.7.8 保密算法总结
6.8 完整性算法
6.8.1 f9 MAC模式
6.8.2 描述
6.8.3 安全性
6.9 实现
6.10 IPR问题和可输出性
6.10.1 IPR问题
6.10.2 可输出性
第7章 内核算法KASUM1
7.1 绪论
7.2 MISTY块加密算法
7.2.1 MISTY1的设计原理
7.2.2 MISTY的安全性
7.3 MISTY1和KASUMI之间的变化
7.3.1 数据加密部分的变化
7.3.2 密钥安排部分的变化
7.4 KASUMI的描述
7.4.1 总体结构
7.4.2 KASUMI加密函数
7.4.3 密钥安排
7.5 工作组对KASUMI的数学分析
7.5.1 组件属性
7.5.2 差分密码分析
7.5.3 截短差分
7.5.4 线性密码分析
7.5.5 高阶差分攻击
7.6 KASUMI的公共研究
7.7 实现问题
7.7.1 并行操作
7.7.2实际的攻击
第8章 认证和密钥生成算法
8.1 设计工作组
8.2 要求
8.2.1认证规范
8.2.2 UMTS认证对函数的要求
8.2.3 通用要求
8.2.4 由SA3提出的附加要求
8.3 设计过程
8.3.1 工作计划
8.3.2 SAGE对于UMTS安全结构体系的贡献
8.3.3 加密技术的要求
8.3.4 算符变量算法配置域
8.3.5 加密内核的标准
8.4 模式描述
8.4.1 算法框架
8.4.2 符号
8.4.3 模式规范
8.5 MILENAGE的体系结构
8.5.1 OP的使用
8.5.2 旋转和偏移常量
8.5.3 针对相邻信道攻击的保护措施
8.5.4 内核操作的数目
8.5.5 操作模式
8.6 内核算法
8.6.1 块密码与哈希函数的比较
8.6.2 MILENAGE的内核
8.7 用户选项
8.7.1 算符变量参数
8.7.2 内核算法
8.7.3旋转和偏移参数
8.7.4 RES的长度
8.8 与A3/A8的转换和兼容
8.8.1 转换规则
8.8.2 GSM.MILENAGE.
8.9 MILENAGE的安全性分析
8.9.1 假设和安全性要求
8.9.2 操作环境
8.9.3 f2-f5*结构的牢固性
8.9.4 f1-f1*结构的牢固性以及与其他模式的密码分离
8.9.5 研究264次质询的伪造或区分性攻击
8.9.6 结论
附录A 参数、数据集与函数注释
附录B 缩略语
参考文献

本目录推荐