基本信息
作者: Randall K.Nichols,Panos C.Lekkas[1]叢書名: IT先鋒系列叢書
出版社:人民郵電出版社
ISBN:711512860X
上架時間:2005-3-7
出版日期:2004 年11月
開本:16開
頁碼:658
版次:1-1
所屬分類: 通信 > 保密通信
內容簡介
伴隨著無線技術特別是未來的3G技術在我們生活中的廣泛套用,無線技術的信息保護已經迅速成為今天科技創新者們所面臨的最重要並且最富爭議的挑戰之一。本書以一種可讀性很強而且有效的方式,對無線技術發展中所關注的安全問題提出了具有深刻洞察力的見解。本書的目標是探索無線科技、技術和方法這一寬廣的領域;提供有關的分析和見解;增進對安全的理解並延長套用的壽命。本書所面向的對象是管理者、決策者、設計人員和項目主管。它有利於這些人盡職地保護其所在機構至關重要的無線信息資產和系統。本書也適合於無線計算機安全專業的一年級研究生課程,以及工程/MBA項目。
作譯者本書提供作譯者介紹
Randall K.Nichols(A.K.A.LANAKI)是INFOSEC科技公司的普席技術官(CIO)。這是一家諮詢公司,專門從事密碼、反病毒、反黑客的計算機安全措施,為其商業客戶和政府客戶提供信息安全的需求支持。
先前,Nichols 擔任TeleHubLink公司密碼方面的副總裁。他領導THLC的密碼研究和高有密碼技術的開發活動。他是THLC取得專利的基於HORNETTMSHA的加密技術的合作者,該技術被嵌入到一系列高極專用積體電路、現聲可程式門陣列以及THLC公司賣給無線和電話行業客戶的IP核中。
目錄
第1章 無線為何不同? 11.1 介紹 1
1.2 通信手段的保護 2
1.3 保護隱私 2
1.4 提高安全性 3
1.5 私人和公眾 4
1.6 現狀簡介 5
1.7 了解有關無線通信的一些預測 6
1.8 合適的安全程度 6
1.9 調節環境和爭議問題 7
1.10 與安全相關的規則 8
1.11 與安全相關的市場因素 8
1.12 安全措施的指導方針 9
1.13 蜂窩網路和傳送技術 10
1.14 第一代移動通信系統(1g) 14
1.15 第二代移動通信系統(2g) 14
1.16 擴頻 16
1.17 碼分多址(cdma) 16
1.18 時分多址(tdma) 17
1.19 全球移動通信系統(gsm) 19
.1.20 第三代移動通信(3g) 20
1.21 簡訊息服務(sms) 20
1.22 第四代移動通信(4g) 22
1.23 總結 23
1.24 參考文獻 24
第2章 無線信息戰 27
2.1 無線之爭是一場信息戰(iw) 27
2.1.1 基於信息戰的不同功能分類 28
2.2 無線通信網路分類 31
2.3 基於網路結構的分類方案 32
2.3.1 帶有固定支持基礎設施的無線系統 32
2.3.2 用戶通過一個或多個衛星直接通信的無線系統 32
2.3.3 完全移動的無線數據網路 33
2.3.4 除了移動節點本身沒有支持基礎設施的無線系統 33
2.4 僅僅基於移動性的分類 33
2.5 固定基站系留移動性 34
2.5.1 完全移動的網路(“移動中的通信”) 34
2.6 電路交換網路和分組交換網路 35
2.7 資訊理論 36
2.8 移動容量 38
2.9 頻譜利用率 39
2.10 決策理論 41
2.10.1 風險管理和信息安全體系(infosec) 42
2.10.2 風險考慮 42
2.10.3 脆弱性 43
2.10.4 威脅 43
2.10.5 對抗 43
2.10.6 影響 43
2.11 經濟風險管理模型 44
2.11.1 無線業務空中下載ota歷史上出現過的威脅 46
2.11.2 無線安全為何不同? 46
2.11.3 物理層安全 47
2.11.4 數據鏈路層和網路層安全 48
2.11.5 傳輸層安全 48
2.11.6 套用層安全 48
2.12 性能度量和密鑰設計折衷 49
2.13 高層性能度量 50
2.14 低層性能度量 50
2.15 軍事專用系統要求 50
2.16 攻擊性信息活動 52
2.16.1 攻擊活動的分類 54
2.17 密碼攻擊 59
2.18 防禦信息操作 61
2.19 密碼措施 62
2.20 密鑰管理 64
2.21 電磁捕獲威脅 64
2.22 總結 66
2.23 參考文獻 66
第3章 電話系統脆弱性 68
3.1 偵聽/偵聽的易於實施性 68
3.2 服務中斷 69
3.3 無意中斷 70
3.4 自然危害 70
3.4.1 颶風 70
3.4.2 龍捲風 71
3.4.3 冬季暴風雪 71
3.4.4 洪水 71
3.4.5 地震 71
3.4.6 火災 72
3.4.7 斷電 72
3.4.8 軟體錯誤 72
3.5 有意中斷 73
3.5.1 電話盜用 73
3.5.2 法律方面 74
3.5.3 美國的法律 74
3.5.4 隱私 75
3.5.5 密碼 75
3.5.6 使用蜂窩行動電話時的言論自由和隱私期望 76
3.5.7 誰在竊聽? 76
3.5.8 joe q. public 76
3.5.9 行動電話 77
3.5.10 蜂窩行動電話 77
3.5.11 朋友與鄰居:無意竊聽 77
3.5.12 語音系統 77
3.5.13 數據系統 78
3.5.14 犯罪方式 78
3.5.15 欺詐 79
3.5.16 尋呼機 79
3.5.17 毒品商業組織 80
3.5.18 軍事——美國 80
3.5.19 echelon 81
3.5.20 echelon地面站 82
3.5.21 未來的研究 83
3.5.22 執法 83
3.5.23 套用 84
3.6 蜂窩行動電話的缺陷 84
3.6.1 人為干擾 85
3.6.2 竊聽 85
3.6.3 干擾和竊聽的對策 86
3.6.4 碼分多址(cdma) 87
3.6.5 誰在竊聽蜂窩行動電話? 87
3.6.6 欺詐 88
3.6.7 欺詐的對策 88
3.6.8 無繩電話的歷史 88
3.6.9 手機的特徵 89
3.6.10 手機的缺點 90
3.6.11 對策 91
3.6.12 送話器 91
3.6.13 送話器的類型 91
3.6.14 送話器的使用 93
3.6.15 對策 93
3.6.16 射頻數據通信 94
3.6.17 小範圍:[30m 94
3.6.18 中等範圍:50~280m 94
3.7 隱私問題 95
3.8 總結 95
3.9 參考文獻 96
第4章 衛星通信 97
4.1 衛星通信的歷史 97
4.2 衛星軌道 98
4.3 對地靜止軌道 98
4.4 高橢圓軌道 100
4.5 低地球軌道/中地球軌道 100
4.6 導航和追蹤 102
4.7 全球定位系統 102
4.8 廣域擴大系統 102
4.9 衛星搜尋和援救 102
4.10 通信:語音、視頻和數據 103
4.10.1 語音 103
4.10.2 視頻、聲頻和數據 104
4.11 衛星網際網路 104
4.12 地球遙感:商業成像 105
4.13 人造衛星定位及跟蹤 105
4.13.1 landsat 105
4.13.2 spot 105
4.14 歐洲遙感技術 106
4.15 ikonos 106
4.16 衛星頻譜問題 106
4.17 目前美國衛星加密政策的措施和目標 108
4.17.1 與現在美國政策相關的爭議 108
4.18 美國聯邦信息處理標準 109
4.19 國際相關政策 110
4.19.1 衛星加密出口控制:美國的目的 110
4.19.2 頒發許可證和查詢軍火清單(usml) 110
4.19.3 出口控制的影響 111
4.19.4 出口控制真的有效嗎? 111
4.19.5 衛星加密的法律問題:隱私權 112
4.20 計算機犯罪 113
4.20.1 監視 113
4.20.2 專利權 114
4.20.3 衛星通信公鑰加密 114
4.20.4 衛星通信託管加密 114
4.20.5 對信息安全(infosec)和執法的影響 115
4.21 美國太空探測和開發的重要性 115
4.22 美國國內和國際防禦 116
4.23 監視 116
4.24 高級衛星加密候選方案與策略的開發、實現和管理 116
4.24.1 計畫,具體細節和實現 116
4.25 數據消費者可選擇的服務 118
4.26 處理政策問題的架構 119
4.26.1 私人數據和隱私保護 120
4.27 信息系統的安全 121
4.28 傳信者信息旁路和無線控制/狀態旁路 124
4.28.1 智慧財產權保護 124
4.28.2 以硬體為基礎的數據安全需求 125
4.29 信息技術、國家安全和個人隱私權之間的平衡 126
4.29.1 信息革命現狀 126
4.29.2 缺陷和潛力 126
4.30 信息脆弱性 127
4.31 信息的重要性 128
4.31.1 危險 128
4.31.2 信息戰 129
4.32 總結 129
4.33 參考文獻 129
第5章 密碼安全 131
5.1 隱藏 131
5.2 首要原則 132
5.3 鎖和鑰匙的類比 133
5.4 換位密碼 134
5.5 代換密碼 135
5.6 kerckhoff原則 136
5.7 乘積密碼 137
5.8 古典密碼分析 138
5.9 數位化密碼編碼學 139
5.10 偽隨機數的產生 141
5.11 什麼是隨機? 142
5.12 偽隨機數產生器(prng) 143
5.13 隨機數種子和熵 144
5.14 隨機數種子能作為密鑰嗎? 144
5.15 “一次一密”密碼 145
5.16 數據加密標準 146
5.17 雪崩效應 147
5.18 des標準不再安全 148
5.19 現代密碼破譯 148
5.20 密鑰處理速率 148
5.21 強力攻擊 149
5.22 標準攻擊 150
5.23 高級攻擊 152
5.24 加密的兩種局限 153
5.25 分組密碼和流密碼的比較 154
5.26 流密碼設計的考慮因素 155
5.27 流密碼的同步問題 156
5.28 非密鑰化的訊息摘要 157
5.29 sha 158
5.30 加密模式下的sha-1 158
5.31 hornettm 159
5.32 熵累加器描述 162
5.33 同步、填充和數據加密密鑰(dek)的產生 162
5.34 高級數據加密標準 164
5.35 密鑰的管理、產生和分配 165
5.36 公鑰系統--第二次革命 167
5.37 公鑰分配和diffie-hellman協定 168
5.38 數字簽名 169
5.39 認證機構 170
5.40 套用公鑰密碼進行密鑰管理 171
5.41 算法 172
5.42 數學上的困難 172
5.43 整數因式分解系統 173
5.44 安全 173
5.45 實現 173
5.46 離散對數系統 174
5.46.1 安全 174
5.46.2 實現 174
5.47 橢圓曲線密碼系統(ecc) 175
5.47.1 安全性 176
5.47.2 實現 176
5.48 比較公鑰加密系統 176
5.49 效率 178
5.50 計算開銷 178
5.51 密鑰長度比較 178
5.52 頻寬 178
5.53 ecdlp和無線設備 179
5.54 ifp、dlp和ecdlp無線設備中的密鑰產生 180
5.55 無線設備的頻寬 180
5.56 可度量性 180
5.57 處理開銷 181
5.58 智慧卡 182
5.59 蜂窩行動電話網路 183
5.60 手提電腦/個人數字助理(pda) 184
5.61 bsafe crypto-c密碼 184
5.62 嵌入式硬體:fpga和asic中的密碼系統 186
5.63 fpga綜述 186
5.64 基於fpga的密碼系統 187
5.65 結果 188
5.66 總結 189
5.67 參考文獻 189
第6章 語音密碼學 192
6.1 從sigsaly開始 192
6.1.1 vetterlein的研究哨所 193
6.1.2 通過sigsaly把語音信息數位化 194
6.1.3 sigsaly單個聲碼器信道加密過程綜述 198
6.1.4 語音信號的加密 198
6.1.5 語音的產生和非語言學特性 199
6.1.6 語言的結構 200
6.2 音素和音韻 200
6.2.1 歷史上的語言學 202
6.3 線索 203
6.4 文字系統 204
6.4.1 經典的聲源濾波器模型 205
6.4.2 普通聲源濾波器模型 205
6.4.3 連續的聲譜圖 207
6.4.4 語音波形的採樣 209
6.4.5 傅立葉變換 213
6.4.6 快速傅立葉變換(fft) 215
6.4.7 語音段加窗處理 215
6.4.8 窗函式 215
6.4.9 線性預測建模 218
6.4.10 量化與pcm 218
6.4.11 語音信號的傳輸 220
6.4.12 同步 221
6.4.13 語音信號的加密 221
6.4.14 模擬加擾器 222
6.4.15 倒頻器 222
6.4.16 頻帶分割器 223
6.4.17 雙頻帶分割器 223
6.4.18 頻帶移位器 224
6.4.19 頻帶倒頻器 224
6.4.20 移帶倒頻器 225
6.4.21 n頻帶分割器 225
6.4.22 基於變換的加擾器(tbs) 227
6.4.23 時域加擾器(tds) 228
6.4.24 時間元加擾 229
6.4.25 跳躍窗 230
6.4.26 滑動窗 230
6.5 二維加擾器 231
6.5.1 數字式加擾器 232
6.5.2 語音的信源編碼 232
6.5.3 共振峰聲碼器 233
6.5.4 信道聲碼器 233
6.5.5 基於線性預測的聲碼器(lp) 234
6.5.6 反射係數 235
6.5.7 對數面積比例係數 235
6.5.8 正弦模型 236
6.5.9 正弦參數分析 236
6.5.10 標準 237
6.5.11 語音系統的密碼分析 237
6.5.12 語音密碼分析的工具和參數 238
6.5.13 把聲譜儀用於密碼分析 238
6.5.14 模擬方法 241
6.5.15 數字加擾器/密碼的分析 241
6.5.16 噪音消除 242
6.5.17 基於線性預測的聲碼器密碼分析 242
6.5.18 關於公鑰系統密碼分析的思考 243
6.5.19 a5算法的密碼分析 243
6.6 總結 244
6.7 參考文獻 244
第7章 無線區域網路(wlan) 246
7.1 無線傳輸介質 247
7.1.1 紅外系統 247
7.1.2 窄帶無線電系統 247
7.1.3 寬頻無線電系統:擴頻(spread spectrum) 248
7.1.4 跳頻擴頻(fhss) 248
7.1.5 直接序列擴頻(dsss) 249
7.2 wlan產品和標準——今天的領導者? 249
7.2.1 802.11安全嗎? 249
7.2.2 ieee 802.11b 250
7.3 wlan的安全保護 250
7.3.1 竊聽(eavesdropping) 250
7.3.2 非授權訪問 251
7.3.3 干擾和人為干擾(interference and jamming) 251
7.3.4 物理威脅 252
7.4 對策 252
7.4.1 跳頻擴頻(fhss) 253
7.4.2 直接序列擴頻(dsss) 253
7.4.3 紅外線(ir) 254
7.4.4 窄帶(narrowband) 255
7.5 名聲不好的wep 255
7.5.1 加密(encryption) 255
7.5.2 認證(authentication) 257
7.5.3 wep的缺陷太公開 258
7.5.4 其他認證技術 258
7.6 物理安全 258
7.7 總結 259
7.8 參考文獻 259
第8章 無線套用協定(wap) 260
8.1 tcp/ip,osi和wap模型的比較 261
8.1.1 wap是如何工作的 262
8.1.2 wap的安全狀況 263
8.1.3 病毒 266
8.1.4 授權(authorization) 266
8.1.5 不可否認(non-repudiation) 266
8.1.6 認證(authentication) 266
8.1.7 安全會話(secure sessions) 266
8.1.8 安全產品 266
8.1.9 securant technologiestm cleartrust control 269
8.2 wap安全體系結構 270
8.3 邊界安全(marginal security) 270
8.3.1 無線中間件 271
8.4 小結 271
8.5 參考文獻 271
第9章 無線傳輸層安全(wtls) 273
9.1 安全套接層(ssl) 273
9.1.1 記錄協定 274
9.1.2 ssl握手協定 275
9.1.3 傳輸層安全(tls) 276
9.1.4 ssl/tls的優點和缺點 276
9.1.5 netscape 277
9.1.6 microsoft 277
9.1.7 entrust 277
9.1.8 eap-tls 277
9.1.9 ssl/tls以外的選擇 279
9.1.10 ip security(ipsec) 279
9.1.11 認證首部協定(ah) 280
9.1.12 封裝安全載荷 281
9.1.13 傳送模式和通道模式 281
9.1.14 安全shell(ssh) 282
9.1.15 ssh傳輸層協定 282
9.1.16 ssh對tls實現 284
9.1.17 輕度擴展的認證協定(leap,light extensible authentication protocol) 284
9.2 無線傳輸層安全和wap 285
9.2.1 理解無線傳輸層安全 285
9.2.2 wtls握手協定 286
9.2.3 wtls警報協定(wtls alert protocol) 287
9.2.4 wtls改變密碼協定(wtls change cipher protocol) 287
9.2.5 wtls的正面和反面 287
9.2.6 wtls的弱點(vulnerabilities) 287
9.2.7 wtls的實現 288
9.3 附加的資料源 289
9.4 參考文獻 290
第10章 藍牙 291
10.1 藍牙的基本規範 291
10.2 藍牙技術 292
10.3 藍牙規範的發展 292
10.3.1 設計決策 293
10.4 皮網(piconet) 294
10.5 藍牙安全體系結構 295
10.6 分散網(scatternets) 296
10.6.1 藍牙協定棧(the bluetooth stack) 297
10.7 在基帶層的安全功能 298
10.8 服務發現協定的安全功能 299
10.9 在鏈路層的安全功能 300
10.10 跳頻 300
10.11 信道建立 301
10.12 安全管理器 302
10.13 認證 305
10.14 用safer+分組密碼認證 307
10.15 加密 307
10.16 加密方式 307
10.17 密鑰長度協商 308
10.18 用e0流密碼加密 309
10.19 藍牙安全的威脅 310
10.20 人為干擾 310
10.21 藍牙漏洞 311
10.22 小結和安全評估 312
10.23 參考文獻 313
第11章 語音ip 314
11.1 語音ip(voip)概述 314
11.2 圍繞voip的爭議 314
11.3 voip標準 315
11.4 voip技術的出現 317
11.4.1 網路流量 317
11.4.2 計費與互操作性進退兩難 318
11.4.3 互操作性 318
11.4.4 有競爭力的長途話費 318
11.4.5 注意:套用先行 318
11.4.6 賣方市場 318
11.5 voip呼叫的技術問題 322
11.5.1 語音編碼 323
11.6 語音網路的安全脆弱性 323
11.7 保密性,完整性和可用性屬性 323
11.8 voip和無線安全環境 323
11.8.1 專用網路 324
11.8.2 wep 324
11.8.3 voip套用中的保密性、完整性和可用性 324
11.8.4 ip欺騙和voip 325
11.8.5 空中語音傳輸的攔截和竊聽 325
11.8.6 拒絕服務 326
11.9 總結 327
11.10 參考文獻 327
第12章 從硬體角度看無線套用中的端到端安全(e2e) 329
12.1 通信系統的分類 330
12.2 客戶/伺服器與對等通信 330
12.3 電路交換相對分組交換或幀交換通信 331
12.4 單播與廣播通信 335
12.5 基於陸地的與基於無線的通信 337
12.6 傳輸介質(非lan點到點、lan或wan、或lan-wan-lan) 338
12.7 傳輸的本質:語音與數據(音頻、視頻、文字數字) 339
12.8 傳輸信息的數量、速度和可預測性 344
12.9 協定敏感的通信安全 344
12.10 向無線演化(硬體和軟體途徑) 348
12.11 無線中的加密器結構 348
12.12 無線系統的竊聽和弱點 349
12.13 通信esm和竊聽接收機 351
12.13.1 cvr 352
12.13.2 ifm 352
12.13.3 yig-調諧窄帶超外差接收機 353
12.13.4 yig-調諧寬頻超外差接收機 353
12.13.5 頻譜分析儀esm接收機 353
12.13.6 信道化接收機 354
12.13.7 壓縮接收機 354
12.13.8 聲光布拉格晶元接收機 354
12.14 saw技術 355
12.15 直接序列擴頻系統的偵聽 357
12.16 跳頻系統的偵聽 358
12.17 調製識別和comint系統輸出處理 361
12.18 判決理論方法 363
12.18.1 模擬調製信號 363
12.18.2 數字調製信號 364
12.19 基於神經網路的方法 365
12.20 附錄 365
12.20.1 時分復用(tdma)is-136 365
12.20.2 gsm 366
12.20.3 寬頻和窄帶cdma 366
12.21 隱蔽傳輸 367
12.22 總結 368
12.23 參考文獻 368
第13章 用fpga與asic最佳化無線安全 375
13.1 如何實現最最佳化 375
13.2 "不相信任何人"的設計心理 376
13.3 安全設計方案評估 377
13.4 "weasel"模型哲學與基本原理 378
13.4.1 案例分析 379
13.4.2 無線安全的軟體與硬體實現對比 382
13.4.3 可配置與不可配置硬體之對比 384
13.5 可配置的邏輯模組(clb) 388
13.6 分散式算術運算 390
13.7 折中設計:從市場角度對比fpga與asic方案 390
13.8 晶片上的模組提供了無線通信安全 391
13.9 基於塊密碼的comsec晶片所需模組 392
13.10 comsec晶片中塊密碼加密引擎的基本體系結構 394
13.11 操作加密模式的傳輸對比 394
13.12 傳輸過程中對模式的安全性考慮 394
13.13 被干擾與丟失比特的恢復特性 396
13.14 分塊大小與通信協定 396
13.15 性能最佳化對比矩陣 397
13.16 comsec晶片中塊密碼加密引擎的基本體系結構 398
13.17 塊加密實現體系結構比較 401
13.18 基於comsec晶片的流加密所需模組 402
13.19 針對目錄攻擊的保護 404
13.20 針對電源分析攻擊的保護 405
13.21 針對流量分析攻擊的保護 405
13.22 實現安全模組的通用技術 406
13.23 初始化向量與隨機數產生 406
13.24 流密碼情形 407
13.25 嵌入式隨機數產生器 408
13.25.1 基於lfsr和線性同餘的方案 409
13.25.2 初始化的用戶信息集合 409
13.25.3 基於二極體的非線性rng 410
13.25.4 基於環境噪聲的rng 410
13.25.5 採樣白噪聲 410
13.25.6 基於混沌處理的rng 411
13.25.7 intel公司的嵌入式rng源 411
13.25.8 ibm公司的嵌入式rng源 413
13.25.9 其他設計方案 414
13.26 二進制數乘法與累加器 415
13.27 模運算算術單元與求冪機 415
13.28 哈希 417
13.29 diffie-hellman(dh)密鑰交換 419
13.30 基於橢圓曲線密碼的dh協定和數字簽名 420
13.31 超橢圓曲線 421
13.32 ntrc格型密碼機 422
13.33 ntrc密鑰生成 423
13.34 基於ntrc的加密 423
13.35 基於ntrc的解密 423
13.36 其他可選擇的技術 424
13.37 rpk密碼協定 424
13.38 信息的重新安全打包 426
13.39 kasumi算法 427
13.40 rijndael的有效的硬體實現及其與其他技術的比較 430
13.41 功耗與性能對比 431
13.42 soc中rijndael算法的軟體實現 432
13.43 在嵌入式軟體中比較rijndael,hornettm和des/3-des 434
13.44 在可配置的硬體上實現rijndael 435
13.45 完全定製的vlsi硬體實現 438
13.46 第三代手機中的認證 441
13.47 結論 441
13.48 參考文獻 442