注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术工业技术无线电电子学、电信技术移动通信系统认证协议与密码技术

移动通信系统认证协议与密码技术

移动通信系统认证协议与密码技术

定 价:¥30.00

作 者: 李方伟 主编,蹇洁 等编著
出版社: 人民邮电出版社
丛编项: 现代移动通信技术丛书
标 签: 通信系统

ISBN: 9787115143501 出版时间: 2007-03-01 包装: 胶版纸
开本: 16开 页数: 2111 字数:  

内容简介

  《现代移动通信技术丛书:移动通信系统认证协议与密码技术》以作者的科研成果为基础,系统地研究了移动通信系统认证协议与密码技术。全书分为四大部分(共11章):第一部分(第1~4章)介绍了移动通信认证协议和密码技术的理论基础,主要包括数论知识、对称和非对称密钥体制、身份认证与密钥协商机制等内容;第二部分(第5~6章)介绍了移动通信系统中的安全问题,主要包括安全威胁和安全技术,并针对GSM等系统进行了详细的分析;第三部分(第7~10章)研究第三代移动通信系统中的安全问题,主要包括安全体系结构、系统接入链路和网络域的安全技术以及2G与3G互操作与切换时的安全保证等内容;第四部分(第11章)研究公钥密码体制在移动通信系统中的应用。本书能够为从事移动通信网络认证协议设计、密码算法研究的工程技术人员集中了解和研究这方面工作提供有益的帮助,也可以作为大专院校相关专业本科生和研究生了解移动通信网络安全方面知识的参考教材和参考资料。

作者简介

暂缺《移动通信系统认证协议与密码技术》作者简介

图书目录

第1章 数论基础 1.
1.1 加密系统中常用的数论知识 1
1.1.1 素数和互素数 1
1.1.2 模q运算 1
1.1.3 群.环和域 3
1.1.4 同余类.欧拉定理和费玛定理 3
1.2 复杂性理论简介 5
1.2.1 算法的复杂性 5
1.2.2 问题的复杂性 6
第2章 对称密码体制 7
2.1 对称密码体制的模型 7
2.2 流密码 8
2.3 分组密码 9
2.4 数据加密标准(DES) 9
2.4.1 DES的加密过程 10
2.4.2 DES的算法细节 11
2.4.3 DES的安全性分析 14
2.5 Rijndael密码体制 15
2.5.1 数学基础 15
2.5.2 设计原则 16
2.5.3 密码的实现 17
2.6 KASUMI分组密码 21
2.6.1 相关符号 21
2.6.2 算法描述 21
2.6.3 轮函数 22
2.6.4 非线性S盒 24
2.6.5 密钥调度 27
第3章 非对称密码体制 28
3.1 非对称密码体制的基本原理 28
3.1.1 非对称密码体制的描述 28
3.1.2 非对称密码体制的应用 30
3.1.3 非对称密码体制的要求 31
3.1.4 非对称密码体制的攻击性分析 32
3.2 RSA密码体制 32
3.2.1 算法描述 32
3.2.2 算法的计算问题 34
3.2.3 RSA的安全性分析 36
3.3 ElGamal密码体制 38
3.3.1 离散对数问题 38
3.3.2 ElGamal密码 38
3.3.3 离散对数问题的求解算法 39
3.4 椭圆曲线密码体制 40
3.4.1 椭圆曲线 40
3.4.2 椭圆曲线上群运算 41
3.4.3 表示明文 43
3.4.4 椭圆曲线密码体制 44
3.4.5 针对椭圆曲线密码体制的攻击 45
3.4.6 椭圆曲线密码体制的特点 46
3.4.7 应用情况 46
第4章 身份认证与密钥协商 48
4.1 认证与认证系统 48
4.2 杂凑函数 49
4.2.1 杂凑函数的分类 49
4.2.2 杂凑函数的应用 49
4.2.3 安全杂凑算法(SHA) 50
4.3 数字签名 50
4.3.1 RSA签名体制 51
4.3.2 ElGamal签名体制 51
4.3.3 椭圆曲线签名(ECDSA)体制 52
4.4 身份认证 53
4.4.1 单向认证 53
4.4.2 双向认证 54
4.5 密钥协商 55
4.6 认证与密钥协商 56
4.6.1 基于对称密码体制的认证与密钥协商 56
4.6.2 基于非对称密码体制的认证与密钥协商 57
4.6.3 基于对称和非对称密码体制的认证与密钥协商 58
4.7 Kerberos认证系统 59
4.7.1 Kerberos版本4的相关符号 59
4.7.2 Kerberos版本4的认证协议 60
4.7.3 多个区域的Kerberos系统的认证协议 61
4.7.4 版本4的缺陷及版本5的改进 62
4.7.5 版本5的认证协议 63
第5章 移动通信网络中的安全概述 65
5.1 移动通信系统的概述 65
5.1.1 移动通信系统的发展过程 65
5.1.2 第二代移动通信系统 66
5.1.3 第三代移动通信系统 68
5.2 移动通信网中的安全威胁 70
5.2.1 无线接口中的安全威胁 70
5.2.2 网络端的安全威胁 71
5.2.3 移动端的安全威胁 72
5.3 移动通信中的安全业务 72
5.3.1 保密业务 73
5.3.2 认证业务 73
5.3.3 数据完整性业务 73
5.3.4 不可否认业务 73
5.4 移动通信系统中的安全技术 74
5.4.1 移动通信中安全技术的发展 74
5.4.2 移动通信中的密码技术 74
第6章 移动通信系统中的安全实现 77
6.1 GSM的安全实现 77..
6.1.1 SIM卡 77
6.1.2 GSM用户身份保密 80
6.1.3 GSM设备识别 81
6.1.4 GSM鉴权 82
6.1.5 GSM加密技术 82
6.1.6 GSM安全性分析 84
6.2 GPRS的安全实现 85
6.2.1 GPRS相关识别码 85
6.2.2 GPRS用户身份保密 86
6.2.3 GPRS设备识别 88
6.2.4 GPRS鉴权 89
6.2.5 GPRS加密技术 89
6.2.6 GPRS安全性分析 91
6.3 CDMA的安全实现 91
6.3.1 移动识别参数 92
6.3.2 CAVE算法 93
6.3.3 鉴权 94
6.3.4 SSD的更新 98
6.3.5 加密 100
第7章 第三代移动通信系统的安全特性 102
7.1 第二代移动通信系统中存在的安全缺陷 102
7.2 第三代移动通信系统的安全原则 102
7.3 第三代移动通信的安全结构 103
7.3.1 3G系统的安全目标 103
7.3.2 3G系统的安全结构 104
7.3.3 3G的安全体系结构的改进 105
7.4 第三代移动通信系统的数据类型 106
7.4.1 用户信息流 106
7.4.2 信令数据 106
7.4.3 控制数据 107
7.5 第三代移动通信系统的安全威胁 107
7.5.1 攻击无线接口带来的安全威胁 108
7.5.2 攻击通信系统其他部分带来的安全威胁 109
7.5.3 攻击终端和UICC卡/USIM带来的安全威胁 111
7.6 第三代移动通信系统的安全要求 112
7.6.1 安全服务的要求 112
7.6.2 系统完整性的要求 113
7.6.3 保护个人数据的要求 113
7.6.4 终端/USIM的安全要求 113
7.6.5 合法窃听的要求 114
7.7 第三代移动通信系统的安全特性 114
7.7.1 网络访问安全 114
7.7.2 网络域安全 115
7.7.3 用户域安全 116
7.7.4 应用域安全 116
7.7.5 安全的可视性和可配置性 117
第8章 第三代移动通信系统的网络访问安全实现 118
8.1 移动用户的身份保密技术 118
8.1.1 临时用户身份识别 118
8.1.2 永久用户身份识别 119
8.1.3 用户身份解密节点 120
8.1.4 增强用户身份保密机制 121
8.2 3G系统中的认证与密钥协商技术 122
8.2.1 认证与密钥协商协议概述 122
8.2.2 HE到SN的认证向量分发 124
8.2.3 认证与密钥建立 125
8.2.4 RAND和AUTN的重用 127
8.2.5 IMSI和临时认证数据在同一个服务网络内的分发 128
8.2.6 同步失败时的认证 129
8.2.7 认证失败报告 130
8.2.8 认证参数的长度 130
8.3 本地认证与连接建立 131
8.3.1 加密密钥与完整性密钥的设置 131
8.3.2 加密和完整性模式协商 131
8.3.3 CK与IK的生存期 132
8.3.4 加密密钥与完整性密钥标识 133
8.3.5 安全模式的建立 133
8.3.6 完整性检查未成功时的信令过程 135
8.3.7 周期性本地认证的信令过程 135
8.3.8 加密与完整性保护的初始同步 136
8.3.9 紧急呼叫过程中的认证 137
8.4 接入链路的加密技术与完整性保护技术 137
8.4.1 接入链路的加密技术 137
8.4.2 接入链路的完整性保护技术 140
第9章 第三代移动通信系统的网络域安全实现 143
9.1 全网范围的安全 143
9.1.1 加密方法 143
9.1.2 密钥管理 144
9.2 网络域安全机制 145
9.2.1 机制概述 145
9.2.2 网络实体认证与密钥交换 146
9.2.3 加密信息的传送 148
9.3 IP网络层安全 149
9.3.1 基于IP协议的网络域安全概述 149
9.3.2 NDS/IP的密钥管理和分发机制 151
9.4 NDS/AF的体系结构及应用 156
9.4.1 NDS/AF的体系结构 156
9.4.2 NDS/AF的应用 158
9.4.3 结构与机制的详细描述 162
9.5 MAP应用层安全 164
9.5.1 MAP应用层安全原理 164
9.5.2 MAP安全(MAPsec) 165
9.5.3 MAPsec协议消息流程 168
9.6 TCAP用户安全 170
9.6.1 TCAP用户安全原理 170
9.6.2 TCAP用户安全(TCAPsec) 171
9.6.3 TCAPsec的消息流程 174
第10章 UMTS与GSM间互操作与切换时的安全实现 177
10.1 UMTS用户的认证与密钥协商 177
10.2 GSM用户的认证与密钥协商 180
10.3 VLR/SGSN间的认证数据分发 181
10.4 系统间电路业务的切换 183
10.4.1 从UTRAN到GSMBSS 183
10.4.2 从GSMBSS到UTRAN 183
10.5 系统间分组业务的切换 184
10.5.1 从UTRAN到GSMBSS 184
10.5.2 从GSMBSS到UTRAN 185
第11章 公钥密码体制在移动通信网络中的应用 187
11.1 公钥密码体制在移动通信网络中应用的可行性与前景 187
11.2 基于公钥密码技术的身份认证与密钥分配方案 187
11.2.1 利用密钥更新改进的3G认证协议 187
11.2.2 适用于移动通信系统的公钥加密认证协议模型 189
11.2.3 适用于移动通信系统的公钥加密认证方案 191
11.2.4 匿名双向认证与密钥协商新协议 193
11.2.5 基于ElGamal签名的移动通信系统用户认证方案 196
11.2.6 基于ECC的身份认证与密钥分配协议 197
11.2.7 适用于移动通信的微支付与认证协议 200
11.3 UMTS与WLAN网络整合的安全机制研究 204
参考文献 210...

本目录推荐