图书介绍
UMTS安全PDF|Epub|txt|kindle电子书版本网盘下载
![UMTS安全](https://www.shukui.net/cover/18/34749283.jpg)
- Valtteri Niemi,Kaisa Nyberg著;宋美娜,宋梅,周文安译 著
- 出版社: 北京:中国铁道出版社
- ISBN:7113065740
- 出版时间:2005
- 标注页数:234页
- 文件大小:21MB
- 文件页数:250页
- 主题词:移动通信-通信网-安全技术
PDF下载
下载说明
UMTS安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1部分 UMTS安全结构1
第1章 安全性和UMTS导论1
1-1 通信安全2
1-1-1 一般安全原则2
1-1-2 GSM安全4
1-2 3G背景9
1-3 第三代合作工程(3GPP)9
1-4 3GPP网络体系结构15
1-4-1 体系结构中的元素16
1-4-2 3GPP系统中的协议17
1-5 WCDMA无线技术19
1-5-1 CDMA:例子20
1-5-2 WCDMA的几个基础知识21
1-5-3 切换22
1-5-4 功率控制24
第2章 UMTS R99中的安全特性27
2-1 UMTS的接入安全28
2-1-1 相互认证28
2-1-2 临时身份40
2-1-3 UTRAN加密41
2-1-4 RRC信令的完整性保护49
2-1-5 UTRAN安全机制的建立53
2-1-6 CS和PS域的接入安全总结56
2-2 与GSM的互联58
2-2-1 互联情况58
2-2-2 SIM应用实例59
2-2-3 USIM应用实例60
2-2-4 从一个系统到另一个系统的切换60
2-3-1 密码指示器61
2-3 R1999版本中附加的安全特性61
2-3-2 UE的识别62
2-3-3 位置服务的安全性62
2-3-4 用户和USIM之间的认证62
2-3-5 USIM应用工具包中的安全性62
2-3-6 移动执行环境(MExE)62
2-3-7 合法的监听63
第3章 R4和R5中的安全特性65
3-1 网络域安全66
3-1-1 MAPsec67
3-1-2 IPsec73
3-1-3 UMTS中基于IPsec的各种机制76
3-1-4 防火墙的角色77
3-2 IP多媒体核心网子系统(IMS)安全78
3-2-1 会话初始化协议(SIP)的基础78
3-2-2 IP多媒体核心网子系统(IMS)结构80
3-2-3 安全接入IMS的结构81
3-2-4 IMS安全接入的原则83
3-2-5 HTTP摘要AKA的使用85
3-2-6 安全模式安装89
3-2-7 ESP的完整性保护90
3-2-8 错误事件处理93
3-3 必要安全系统94
3-3-1 较高层的安全系统94
3-3-2 链路层安全系统95
第2部分 加密算法99
第4章 关于加密技术99
4-1 密码学100
4-1-1 密码系统100
4-1-2 安全性和脆弱性101
4-1-3 密码学发展成公用科学102
4-1-4 公用密码的发展成果103
4-2 加密算法的要求和分析104
4-2-1 块密码105
4-2-2 流密码109
4-2-3 信息认证码110
第5章 3GPP算法规范原理115
第6章 保密性和完整性算法119
6-1 保密性算法的要求120
6-1-1 功能要求120
6-1-2 算法操作121
6-1-3 算法接口121
6-2-1 概述123
6-2 完整性算法的要求123
6-2-2 接口124
6-3 设计工作组125
6-4 设计开始125
6-4-1 SAGE对SA3的贡献126
6-4-2 MISTY1的相关模式126
6-4-3 特殊安全标准127
6-5 设计过程128
6-5-1 工作小组128
6-5-2 设计文档128
6-5-3 评估结论129
6-6-1 f8流加密模式130
6-6 保密性算法130
6-6-2 f8算法的描述131
6-6-3 安全性132
6-7 UMTS保密性算法的扩展133
6-7-1 背景133
6-7-2 变量列表134
6-7-3 核心函数KGCORE134
6-7-4 GSM的加密算法A5/3136
6-7-5 ECSD的加密算法A5/3137
6-7-6 GPRS的加密算法GEA3139
6-7-7 3GPP保密性算法f8的规范140
6-7-8 保密算法总结141
6-8 完整性算法142
6-8-1 f9MAC模式142
6-8-2 描述143
6-8-3 安全性143
6-9 实现145
6-10 IPR问题和可输出性146
6-10-1 IPR问题146
6-10-2 可输出性146
第7章 内核算法KASUMI149
7-1 绪论150
7-2 MISTY块加密算法151
7-2-1 MISTY1的设计原理151
7-2-2 MISTY的安全性154
7-3 MISTY1和KASUMI之间的变化155
7-3-1 数据加密部分的变化155
7-3-2 密钥安排部分的变化156
7-4 KASUMI的描述156
7-4-1 总体结构156
7-4-2 KASUMI加密函数158
7-4-3 密钥安排164
7-5 工作组对KASUMI的数学分析165
7-5-1 组件属性165
7-5-2 差分密码分析168
7-5-3 截短差分171
7-5-4 线性密码分析171
7-5-5 高阶差分攻击171
7-6 KASUMI的公共研究171
7-7 实现问题172
7-7-1 并行操作172
7-7-2 实际的攻击173
第8章 认证和密钥生成算法175
8-2 要求176
8-2-1 认证规范176
8-1 设计工作组176
8-2-2 UMTS认证对函数的要求179
8-2-3 通用要求182
8-2-4 由SA3提出的附加要求182
8-3 设计过程183
8-3-1 工作计划183
8-3-2 SAGE对于UMTS安全结构体系的贡献184
8-3-4 算符变量算法配置域185
8-3-3 加密技术的要求185
8-3-5 加密内核的标准186
8-4 模式描述187
8-4-1 算法框架187
8-4-2 符号188
8-4-3 模式规范188
8-5 MILENAGE的体系结构190
8-5-1 OP的使用190
8-5-4 内核操作的数目191
8-5-5 操作模式191
8-5-2 旋转和偏移常量191
8-5-3 针对相邻信道攻击的保护措施191
8-6 内核算法192
8-6-1 块密码与哈希函数的比较192
8-6-2 MILENAGE的内核193
8-7 用户选项193
8-7-1 算符变量参数194
8-7-2 内核算法194
8-8 与A3/A8的转换和兼容195
8-8-1 转换规则195
8-7-4 RES的长度195
8-7-3 旋转和偏移参数195
8-8-2 GSM-MILENAGE196
8-9 MILENAGE的安全性分析198
8-9-1 假设和安全性要求198
8-9-2 操作环境199
8-9-3 f2-f5*结构的牢固性199
8-9-4 f1-f1*结构的牢固性以及与其他模式的密码分离201
8-9-5 研究264次质询的伪造或区分性攻击203
8-9-6 结论205
附录A 参数、数据集与函数注释209
附录B 缩略语215
参考文献225