亚洲一级电影在线观看,九九精品无码专区免费,亚洲AV无码资源在线观看 ,欧美国产高清

藍牙的信息安全機制及密鑰算法改進

時間:2024-07-27 12:28:17 理工畢業論文 我要投稿
  • 相關推薦

藍牙的信息安全機制及密鑰算法改進

摘要:重點分析了藍牙的信息安全機制,對其各部分的算法及實現步驟進行了詳細討論。并對現有藍牙規范安全性做了一定的評估,根據其不足提出了由DES算法構建的一種新的安全機制,能夠滿足安全性要求較高的藍牙應用。

藍牙作為一種新興的短距離無線通信技術已經在各個領域得到廣泛應用,它提供低成本、低功耗、近距離的無線通信,構成固定與移動設備通信環境中的個人網絡,使得近距離內各種信息設備能夠實現無縫資源共享。

由于藍牙通信標準是以無線電波作為媒介,第三方可能輕易截獲信息,所以藍牙技術必須采取一定的安全保護機制,尤其在電子交易應用時。為了提供使用的安全性和信息的可信度,系統必須在應用層和鏈路層提供安全措施。

本文重點討論了藍牙信息安全機制的構成原理及相關算法,并指出其在安全性方面存在的不足與問題。因為對于大多數需要將保密放在首位來考慮的應用來說,藍牙現行標準所提供的數據安全性是不夠的。藍牙現行規范采用的128位密鑰長度的序列的加密在某些情況下可以被破解。本文同時提出了一種藍牙安全機制的改進方案,即采用DES加密體制構建強健的加鑰算法,能夠在計算上證明此加密算法是安全可靠的。

1 藍牙的安全機制

藍牙采取的安全機制適用于對等通信情況,即雙方以相同方式實現認證與加密規程。鏈路層使用4個實體提供安全性:一個公開的藍牙設備地址,長度為48bit;認證密鑰,長度為128bit;加密密鑰,長度為8~128bit;隨機數,長度為128bit。以下重點討論藍牙安全機制的組成及相關算法。

1.1 隨機數發生器

隨機數發生器在藍牙標準中有重要應用,例如在生成認證密鑰和加密密鑰中以及查詢-應答方案中等。產生隨機數的理想方法是使用具有隨機物理特性的真實隨機數·發生器,例如某些電子器件的熱噪聲等,但是在實際應用中通常利用基于軟件實現的偽隨機數發生器。藍牙系統對于隨機數的要求是“隨機生成”和“非重復性”。“隨機生成”是指不可能以明顯大于零的概率(對于長度為L位的藍牙加密密鑰,概率大于1/2L)估計出隨機數值。

目前在眾多類型的偽隨機數發生器中,線性同余發生器(Linear Congruential Generator)被最廣泛地研究與使用。其表達式為:

Xn 1=αXn c(modm) n≥0。

式中α和c為常量,m為模數,均為正整數。αXn c對m作模運算后得到Xn 1。開始時以某種方式給出一個種子數X0;然后使用前一個隨機整數Xn生成下一個隨機整數Xn 1,由此產生整數隨機數列{Xn}。

1.2 密鑰管理

藍牙單元密鑰長度不能由單元制造者預置,不能由用戶設置。藍牙基帶標準規定不接收由高層軟件給出的加密密鑰以防止使用者完全控制密鑰長度。

1.2.1 密鑰類型

鏈路密鑰是一個128位隨機數,為通信雙方或多方共享的臨時性或半永久性密鑰。半永久性鏈路密鑰可以用于共享鏈路單元之間的幾個相繼認證過程中。臨時密鑰的典型應用是:在點對多點通信情況下,同一信息需要安全地發往多個接收端,這時采用主單元密鑰取代當前鏈路密鑰。藍牙標準定義了四種鏈路密鑰:①聯合密鑰KAB;②單元密鑰KA;③臨時密鑰Kmoster;④初始化密鑰Kinit。此外還定義了加密密鑰Kc,由當前鏈路密鑰生成。對藍牙單元來說,單元密鑰KA在單元A中生成,依賴于該單元,很少改變。聯合密鑰KAB。由單元A、B方共同生成。臨時密鑰Kmoster僅在當前會話中使用,也稱主單元密鑰。初始化密鑰Kinit是藍牙初始化過程中使用的鏈路密鑰。該密鑰由一個隨機數、一個通常為十進制的PIN碼以及發起單元的藍牙設備地址BD_ADDR生成。PIN碼可由用戶選擇也可以是隨藍牙一起提供的固定數。目前大多數應用中PIN碼為4位的10進制數,無法提供較高的安全性。藍牙基帶標準要求PIN碼長度為1~16位,因此建議盡量使用較長的PIN碼以增強安全性。

1.2.2 密鑰生成與初始化

每一對要實現認證與加密的藍牙單元都要執行初始化過程,其過程由以下幾部分組成:

(1)生成初始化密鑰Kinit:為初始化過程中臨時使用的鏈路密鑰。該密鑰由E22算法及相關參數生成,其生成原理圖見圖1。E22輸出的128位初始化密鑰Kinit用于鏈路密鑰的交換分配過程。如果申請者與證實者沒有交換過鏈路密鑰,則Kinit用于認證過程,否則不再使用。該過程必須保證能夠抵御一定的攻擊,例如攻擊者使用大量的假藍牙地址BD_ADDR來測試大量PIN等,如果設備地址固定則每次測試PIN碼等待間隔應按指數增加。

(2)認證:如果兩個單元沒有發生過通信聯系,則使用初始化密鑰作為鏈路密鑰。每次執行認證規程,均發布新隨機參數AU_RANDA。在相互認證中,首先在一個方向執行認證規程,成功后再反向執行認證。認證成功將得到一個輔助參數ACO,即認證加密偏移量。它將用于生成加密密鑰。

(3)生成單元密鑰:單元密鑰在藍牙單元首次運行時生成,根據E21算法生成并幾乎不改變。初始化時,通信雙方通常選用一個內存容量較少的單元中的密鑰作為鏈路密鑰。

圖3

(4)生成聯合密鑰:聯合密鑰是分別在A單元與B單元中生成的兩個數字的組合。生成過程是:每個單元生成隨機數LK_RANDA與Lk_RANDB,采用E21算法與各自的隨機數、藍牙地址分別生成另一個隨機數LK_KA與LK_KB,并通過其他操作后兩個單元得出聯合密鑰。然后開始互相認證過程以確認交互過程成功。聯合密鑰交換分配成功后將放棄使用原鏈路密鑰。

(5)生成加密密鑰:加密密鑰Kc根據E3算法,由當前鏈

【藍牙的信息安全機制及密鑰算法改進】相關文章:

關于LZW算法的改進研究03-25

入侵檢測模式匹配算法的研究與改進03-29

一種改進的粒子濾波算法的研究03-07

BP算法在矩陣分析基礎上的改進03-07

管理層收購與公司治理機制改進03-07

香農信息定義分析與改進11-22

試析信息文化影響下的信息傳播機制03-23

針對硬件實現的H.264視頻編碼算法改進03-18

一種改進的Ad Hoc網絡分簇算法03-30

主站蜘蛛池模板: 最新国产精品剧情在线ss| 婷婷色婷婷开心五月四房播播| 亚洲中文字幕日产乱码在线| av在线播放无码线| 无码国内精品人妻少妇| 精品无码午夜福利理论片| 无码av波多野结衣久久| 国产午夜片无码区在线播放| 亚洲一区二区三区写真| 亚洲永久网址在线观看| 亚洲精品5555在线| 元谋县| 日本成人福利视频| 亚洲国产日韩视频观看| 一本大道大臿蕉无码视频| 亚洲伊人久久精品影院| 人妻无码久久中文字幕专区| 一本色道av久久精品+网站| 成人免费无码大片a毛片| 国产xxxx做受视频| 欧美极p品少妇的xxxxx| 在线天堂中文在线资源网| 灵川县| 一本大道无码高清| 亚洲欧美激情四射在线日| 亚洲熟妇自拍无码区| 国产成人无码av在线播放dvd| 2020狠狠狠狠久久免费观看| 国产好大好爽久久久久久久| 欧美区在线| 成人无码区免费视频网站蜜臀| 这里只有精品国产| 久久精品国产精品国产一区| 麻豆国产成人av高清在线| 黑人巨大精品欧美黑寡妇| 国产精品无码一区二区三区 | 亚洲色无码专区在线观看精品| 亚洲色大成网站www尤物| 爆乳高潮喷水无码正在播放| 热久久99热精品首页| 天干夜天天夜天干天2004年|