| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1部分 UMTS安全结构
第1章 安全性和UMTS导论
1.1 通信安全
1.1.1 一般安全原则
1.1.2 GSM安全
1.2 3G背景
1.3 第三代合作工程(3GPP)
1.4 3GPP网络体系结构
1.4.1体系结构中的元素
1.4.2 3GPP系统中的协议
1.5 WCDMA无线技术
1.5.1 CDMA:例子
1.5.2 WCDMA的几个基础知识
1.5.3 切换
1.5.4 功率控制
第2章UMTS R99中的安全特性
2.1 UMTS的接入安全
2.1.1 相互认证
2.1.2 临时身份
2.1.3 UTRAN加密
2.1.4 RRC信令的完整性保护
2.1.5 UTRAN安全机制的建立
2.1.6 CS和PS域的接入安全总结.
2.2 与GSM的互联
2.2.1 互联情况
2.2.2 SIM应用实例
2.2.3 USIM应用实例
2.2.4 从一个系统到另一个系统的切换
2.3 R1999版本中附加的安全特性
2.3.1 密码指示器
2.3.2 UE的识别
2.3.3 位置服务的安全性
2.3.4 用户和USIM之间的认证
2.3.5 USIM应用工具包中的安全性
2.3.6 移动执行环境(MExE)
2.3.7 合法的监听
第3章 R4和R5中的安全特性
3.1 网络域安全
3.1.1 MAPsec
3.1.2 IPsec
3.1.3 UMTS中基于IPsec的各种机制
3.1.4 防火墙的角色
3.2 IP多媒体核心网子系统(IMS)安全
3.2.1 会话初始化协议(SIP)的基础
3.2.2 IP多媒体核心网子系统(IMS)结构
3.2.3 安全接入IMS的结构
3.2.4 IMS安全接入的原则
3.2.5 HTTP摘要AKA的使用
3.2.6 安全模式安装
3.2.7 ESP的完整性保护
3.2.8 错误事件处理
3.3 必要安全系统
3.3.1 较高层的安全系统
3.3.2 链路层安全系统
第2部分 加密算法
第4章 关于加密技术
4.1 密码学
4.1.1 密码系统
4.1.2 安全性和脆弱性
4.1.3 密码学发展成公用科学
4.1.4 公用密码的发展成果
4.2 加密算法的要求和分析
4.2.1 块密码
4.2.2 流密码
4.2.3信息认证码
第5章 3GPP算法规范原理
第6章 保密性和完整性算法
6.1 保密性算法的要求
6.1.1 功能要求
6.1.2 算法操作
6.1.3 算法接口
6.2 完整性算法的要求
6.2.1 概述
6.2.2 接口
6.3 设计工作组
6.4 设计开始
6.4.1 SAGE对SA3的贡献
6.4.2 MISTY1的相关模式
6.4.3 特殊安全标准
6.5 设计过程
6.5.1 工作小组
6.5.2 设计文档
6.5.3 评估结论
6.6 保密性算法
6.6.1 f8流加密模式
6.6.2 f8算法的描述
6.6.3 安全性
6.7 UMTS保密性算法的扩展
6.7.1 背景
6.7.2 变量列表
6.7.3 核心函数KGCORE
6.7.4 GSM的加密算法A5/3
6.7.5 ECSD的加密算法A5/3
6.7.6 GPRS的加密算法GEA3
6.7.7 3GPP保密性算法f8的规范
6.7.8 保密算法总结
6.8 完整性算法
6.8.1 f9 MAC模式
6.8.2 描述
6.8.3 安全性
6.9 实现
6.10 IPR问题和可输出性
6.10.1 IPR问题
6.10.2 可输出性
第7章 内核算法KASUM1
7.1 绪论
7.2 MISTY块加密算法
7.2.1 MISTY1的设计原理
7.2.2 MISTY的安全性
7.3 MISTY1和KASUMI之间的变化
7.3.1 数据加密部分的变化
7.3.2 密钥安排部分的变化
7.4 KASUMI的描述
7.4.1 总体结构
7.4.2 KASUMI加密函数
7.4.3 密钥安排
7.5 工作组对KASUMI的数学分析
7.5.1 组件属性
7.5.2 差分密码分析
7.5.3 截短差分
7.5.4 线性密码分析
7.5.5 高阶差分攻击
7.6 KASUMI的公共研究
7.7 实现问题
7.7.1 并行操作
7.7.2实际的攻击
第8章 认证和密钥生成算法
8.1 设计工作组
8.2 要求
8.2.1认证规范
8.2.2 UMTS认证对函数的要求
8.2.3 通用要求
8.2.4 由SA3提出的附加要求
8.3 设计过程
8.3.1 工作计划
8.3.2 SAGE对于UMTS安全结构体系的贡献
8.3.3 加密技术的要求
8.3.4 算符变量算法配置域
8.3.5 加密内核的标准
8.4 模式描述
8.4.1 算法框架
8.4.2 符号
8.4.3 模式规范
8.5 MILENAGE的体系结构
8.5.1 OP的使用
8.5.2 旋转和偏移常量
8.5.3 针对相邻信道攻击的保护措施
8.5.4 内核操作的数目
8.5.5 操作模式
8.6 内核算法
8.6.1 块密码与哈希函数的比较
8.6.2 MILENAGE的内核
8.7 用户选项
8.7.1 算符变量参数
8.7.2 内核算法
8.7.3旋转和偏移参数
8.7.4 RES的长度
8.8 与A3/A8的转换和兼容
8.8.1 转换规则
8.8.2 GSM.MILENAGE.
8.9 MILENAGE的安全性分析
8.9.1 假设和安全性要求
8.9.2 操作环境
8.9.3 f2-f5*结构的牢固性
8.9.4 f1-f1*结构的牢固性以及与其他模式的密码分离
8.9.5 研究264次质询的伪造或区分性攻击
8.9.6 结论
附录A 参数、数据集与函数注释
附录B 缩略语
参考文献