当前位置首页 > 百科> 正文

无线通信网中的安全技术

2021-04-12 03:36:42 百科

无线通信网中的安全技术

本书主要介绍无线通信网路中的安全技术。全书共10章,分别介绍了无线通信网路中的一些安全问题,一些基本的密码知识,对称密码系统和算法,非对称密码系统与算法,认证系统与算法等。

基本介绍

  • 书名:无线通信网中的安全技术
  • 作者:徐胜波 
  • ISBN:9787115110534 
  • 页数:216页

详细信息

所有责任者: 徐胜波等编着
标识号: ISBN:7-115-11053-0
出版、发行地: 北京
关键字: 无线电通信---通信网---安全技术无线电通信通信网
语种: Chinese 汉语
分类: 中图分类:TN92
丛编题名: 现代通信网路技术丛书
载体形态: 216页

章节目次

第1章无线通信网路安全概述
11无线通信网路的发展
12无线通信网路中的不安全因素
121无线窃听的内容. 方法和手段
122假冒攻击
123信息篡改
124服务后抵赖
125重传攻击
13无线通信服务中的安全业务
131保密性
132身份认证性
133数据完整性
134服务不可否认性
14无线通信网路的安全机制
141无线通信网路与密码技术
142无线通信中的密码技术
小结
第2章保密系统的基本知识
21数字通信系统模型
22密码系统模型和密码体制
221单钥与双钥密码体制
222密码系统定义和要求
23密码分析
24保密系统的保密性与随机性
241信息量和熵
242完善保密性与随机性
243唯一解距离. 理论保密性与实际保密性
25複杂性理论简介
251算法複杂性
252问题的複杂性及其分类
小结
参考文献
第3章对称密码体制
31流密码
32分组密码
33Rijndael密码体制
331数学基础
332係数在GF 28 中的多项式
333设计原则
334密码体制说明
335Rijndael密码的实现
336Rijndael密码的适应性
34IDEA
341算法的基本运算
342加密过程
343子密钥产生器
344解密过程
345对合性的证明
35CAST256
351算法说明
352设计原理
36RC6
361密钥表
362加密
363解密
37KASUMI分组密码
371有关记号
372子函式FL
373子函式FO
374函式FI
375S盒
376加密运算
377密钥调度
小结
参考文献
第4章非对称密码体制
41基本原理
42RSA
421算法描述
422RSA安全性分析
43Rabin算法
431算法的描述
432安全性分析
44ElGamal加密算法
441ElGamal算法描述
442速度
45椭圆曲线密码体制
451椭圆曲线
452椭圆曲线上点的加法
453椭圆曲线上有理点数的确定
454群的阶的确定
455椭圆曲线密码体制的攻击方法
46NTRU密码体制
461算法的描述
462安全性分析
463NTRU的实现
464与其他公钥密码体制的比较
47GH密码体制
471格中的难解问题
472陷门函式的定义
473一个新的陷门函式
474求逆算法
475生成算法
476加密算法
477签名算法
小结
参考文献
第5章认证系统
51无条件安全认证码
52单向杂凑函式
521一些重要的杂凑算法
522基于对称分组密码算法的单向杂凑函式
523不安全的杂凑函式
524基于公开密码算法的杂凑算法
525单向杂凑函式的选取
53讯息认证码
531CBCMAC
532讯息认证算法
533双向MAC
534Jueneman方法
535RIPEMAC
536IBCHash
537序列密码MAC
538单向杂凑函式MAC
54数字签名
541RSA签名方案
542ElGamal 签名方案
543美国签名标準(DSS)
544Lamport签名方案
545不可否认签名
546故障停止式签名方案
55身份认证方案
551Schnorr身份认证方案
552Okamoto身份认证方案
553GuillouQuisquater身份认证方案
554基于身份的认证方案
小结
参考文献
第6章密钥交换
61密钥的产生与管理
611通行短语
612X917密钥产生
613DoD密钥产生
614密钥的存储
615密钥备份
616密钥的泄露和有效期
62密钥交换
621基于对称密码学的密钥交换
622基于公开密钥密码学的密钥交换
623联锁协定
624具有认证功能的密钥交换方案
625密钥和讯息传输
626密钥和讯息广播
63认证和密钥交换
631WideMouth Frog协定
632Yahalom协定
633NeedhamSchroeder协定
634OtwayRees协定
635Kerberos协定
636KryptoKnight
637SESAME
638IBM通用密码体系
639ISO密钥分配和认证框架
6310保密增强邮件
64公开密码密钥交换方案
641DiffieHellman算法
642三方和多方DiffieHellman
643扩展DiffieHellman
644不用交换密钥的密钥交换
645站间协定
646Shamir的三次传递协定
647加密密钥交换
648加强的密钥协商
649会议密钥分发和秘密广播
6410会议密钥分发
6411TatebayashiMatsuzakiNewman
小结
参考文献
第7章移动通信网路中的安全技术
71移动通信网路简介
711发展概述
712网路结构
72不安全因素分析
721无线接口中的不安全因素
722网路端的不安全因素
723移动端的不安全因素
724攻击风险分析
73安全业务
731保密性业务类
732认证性业务类
733套用层安全业务
734行动电话保护
74GSM网路中的安全技术
741身份认证与密钥分配方案
742语音和数据加密方案的实现算法
743安全性分析
753GPP网路中的安全技术
7513GPP网路的基本结构
752身份认证和密钥分配方案
7533GPP中的加密技术
754完整性检测方案与算法
755安全性分析
76公钥密码技术在移动通信网路中的套用
761为什幺移动通信网路需要公钥密码技术
762基于公钥密码技术的身份认证与密钥分配方案
763公钥密码技术在移动通信网路中的套用前景
小结
参考文献
第8章无线区域网路中的安全技术
81概述
811 IEEE 80211b 标準简介
812无线区域网路架构
813无线区域网路的套用
82无线区域网路中的安全技术
821扩展服务组身份号ESSID
822访问表
823认证
824加密
83关于WEP的安全性
831统计攻击
832完整性攻击
833假冒无线站攻击
834RC4密钥方案攻击
84改进措施
841WEP2算法
842增强安全网路
843IEEE 8021x标準
85无线区域网路套用
小结
参考文献
第9章无线个人区域网路中的安全技术
91无线个人区域网路概述
911蓝牙技术
912网路拓扑
913蓝牙协定栈
914基于蓝牙技术的无线个人区域网路
92蓝牙规範中的密码算法
921加密算法E0
922认证算法E1和加密钥生成算法E3
923密钥生成算法E21和E22
93蓝牙规範中的密钥管理
931密钥类型
932初始密钥Kinit生成
933设备密钥KA的生成
934组合密钥KAB的生成
935主密钥Kmaster的生成
936连线密钥的使用与修改
94认证方案
95蓝牙规範中的加密
951加密密钥Kc的生成
952加密密钥长度协商
953加密方式
954加密过程
96安全性分析
961加密算法E0的安全性
962初始化密钥的安全性
963设备密钥的安全性
964蓝牙设备地址的安全性
小结
参考文献
第10章无线套用协定与移动电子商务
101无线套用协定概述
1011WAP协定结构
1012WAP网路模型
1013WAP套用
102WAP安全框架
1021安全威胁与安全服务需求
1022WAP承载网路的安全性
1023WAP安全框架
1024无线个人身份模组和无线公共密钥设施
103WTLS中的握手协定
1031密钥交换
1032身份认证
1033握手协定的分类
1034主密钥的生成
1035加密与MAC
104WAP套用中的端到端安全性
1041WAP套用网路的端到端安全性
1042实现WAP传输层的端到端安全性
105WAP电子转帐
1051服务準备阶段
1052WAP电子转帐过程
1053安全性分析
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net