1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 藍牙的信息安全機制及密鑰算法改進

        時間:2023-03-18 16:44:09 理工畢業(yè)論文 我要投稿
        • 相關推薦

        藍牙的信息安全機制及密鑰算法改進

        摘要:重點分析了藍牙的信息安全機制,對其各部分的算法及實現(xiàn)步驟進行了詳細討論。并對現(xiàn)有藍牙規(guī)范安全性做了一定的評估,根據其不足提出了由DES算法構建的一種新的安全機制,能夠滿足安全性要求較高的藍牙應用。

        藍牙作為一種新興的短距離無線通信技術已經在各個領域得到廣泛應用,它提供低成本、低功耗、近距離的無線通信,構成固定與移動設備通信環(huán)境中的個人網絡,使得近距離內各種信息設備能夠實現(xiàn)無縫資源共享。

        由于藍牙通信標準是以無線電波作為媒介,第三方可能輕易截獲信息,所以藍牙技術必須采取一定的安全保護機制,尤其在電子交易應用時。為了提供使用的安全性和信息的可信度,系統(tǒng)必須在應用層和鏈路層提供安全措施。

        本文重點討論了藍牙信息安全機制的構成原理及相關算法,并指出其在安全性方面存在的不足與問題。因為對于大多數(shù)需要將保密放在首位來考慮的應用來說,藍牙現(xiàn)行標準所提供的數(shù)據安全性是不夠的。藍牙現(xiàn)行規(guī)范采用的128位密鑰長度的序列的加密在某些情況下可以被破解。本文同時提出了一種藍牙安全機制的改進方案,即采用DES加密體制構建強健的加鑰算法,能夠在計算上證明此加密算法是安全可靠的。

        1 藍牙的安全機制

        藍牙采取的安全機制適用于對等通信情況,即雙方以相同方式實現(xiàn)認證與加密規(guī)程。鏈路層使用4個實體提供安全性:一個公開的藍牙設備地址,長度為48bit;認證密鑰,長度為128bit;加密密鑰,長度為8~128bit;隨機數(shù),長度為128bit。以下重點討論藍牙安全機制的組成及相關算法。

        1.1 隨機數(shù)發(fā)生器

        隨機數(shù)發(fā)生器在藍牙標準中有重要應用,例如在生成認證密鑰和加密密鑰中以及查詢-應答方案中等。產生隨機數(shù)的理想方法是使用具有隨機物理特性的真實隨機數(shù)·發(fā)生器,例如某些電子器件的熱噪聲等,但是在實際應用中通常利用基于軟件實現(xiàn)的偽隨機數(shù)發(fā)生器。藍牙系統(tǒng)對于隨機數(shù)的要求是“隨機生成”和“非重復性”!半S機生成”是指不可能以明顯大于零的概率(對于長度為L位的藍牙加密密鑰,概率大于1/2L)估計出隨機數(shù)值。

        目前在眾多類型的偽隨機數(shù)發(fā)生器中,線性同余發(fā)生器(Linear Congruential Generator)被最廣泛地研究與使用。其表達式為:

        Xn 1=αXn c(modm) n≥0。

        式中α和c為常量,m為模數(shù),均為正整數(shù)。αXn c對m作模運算后得到Xn 1。開始時以某種方式給出一個種子數(shù)X0;然后使用前一個隨機整數(shù)Xn生成下一個隨機整數(shù)Xn 1,由此產生整數(shù)隨機數(shù)列{Xn}。

        1.2 密鑰管理

        藍牙單元密鑰長度不能由單元制造者預置,不能由用戶設置。藍牙基帶標準規(guī)定不接收由高層軟件給出的加密密鑰以防止使用者完全控制密鑰長度。

        1.2.1 密鑰類型

        鏈路密鑰是一個128位隨機數(shù),為通信雙方或多方共享的臨時性或半永久性密鑰。半永久性鏈路密鑰可以用于共享鏈路單元之間的幾個相繼認證過程中。臨時密鑰的典型應用是:在點對多點通信情況下,同一信息需要安全地發(fā)往多個接收端,這時采用主單元密鑰取代當前鏈路密鑰。藍牙標準定義了四種鏈路密鑰:①聯(lián)合密鑰KAB;②單元密鑰KA;③臨時密鑰Kmoster;④初始化密鑰Kinit。此外還定義了加密密鑰Kc,由當前鏈路密鑰生成。對藍牙單元來說,單元密鑰KA在單元A中生成,依賴于該單元,很少改變。聯(lián)合密鑰KAB。由單元A、B方共同生成。臨時密鑰Kmoster僅在當前會話中使用,也稱主單元密鑰。初始化密鑰Kinit是藍牙初始化過程中使用的鏈路密鑰。該密鑰由一個隨機數(shù)、一個通常為十進制的PIN碼以及發(fā)起單元的藍牙設備地址BD_ADDR生成。PIN碼可由用戶選擇也可以是隨藍牙一起提供的固定數(shù)。目前大多數(shù)應用中PIN碼為4位的10進制數(shù),無法提供較高的安全性。藍牙基帶標準要求PIN碼長度為1~16位,因此建議盡量使用較長的PIN碼以增強安全性。

        1.2.2 密鑰生成與初始化

        每一對要實現(xiàn)認證與加密的藍牙單元都要執(zhí)行初始化過程,其過程由以下幾部分組成:

        (1)生成初始化密鑰Kinit:為初始化過程中臨時使用的鏈路密鑰。該密鑰由E22算法及相關參數(shù)生成,其生成原理圖見圖1。E22輸出的128位初始化密鑰Kinit用于鏈路密鑰的交換分配過程。如果申請者與證實者沒有交換過鏈路密鑰,則Kinit用于認證過程,否則不再使用。該過程必須保證能夠抵御一定的攻擊,例如攻擊者使用大量的假藍牙地址BD_ADDR來測試大量PIN等,如果設備地址固定則每次測試PIN碼等待間隔應按指數(shù)增加。

        (2)認證:如果兩個單元沒有發(fā)生過通信聯(lián)系,則使用初始化密鑰作為鏈路密鑰。每次執(zhí)行認證規(guī)程,均發(fā)布新隨機參數(shù)AU_RANDA。在相互認證中,首先在一個方向執(zhí)行認證規(guī)程,成功后再反向執(zhí)行認證。認證成功將得到一個輔助參數(shù)ACO,即認證加密偏移量。它將用于生成加密密鑰。

        (3)生成單元密鑰:單元密鑰在藍牙單元首次運行時生成,根據E21算法生成并幾乎不改變。初始化時,通信雙方通常選用一個內存容量較少的單元中的密鑰作為鏈路密鑰。

        圖3

        (4)生成聯(lián)合密鑰:聯(lián)合密鑰是分別在A單元與B單元中生成的兩個數(shù)字的組合。生成過程是:每個單元生成隨機數(shù)LK_RANDA與Lk_RANDB,采用E21算法與各自的隨機數(shù)、藍牙地址分別生成另一個隨機數(shù)LK_KA與LK_KB,并通過其他操作后兩個單元得出聯(lián)合密鑰。然后開始互相認證過程以確認交互過程成功。聯(lián)合密鑰交換分配成功后將放棄使用原鏈路密鑰。

        (5)生成加密密鑰:加密密鑰Kc根據E3算法,由當前鏈

        【藍牙的信息安全機制及密鑰算法改進】相關文章:

        3GPP AMR Codec中丟幀隱藏機制的改進06-17

        藍牙技術在音頻網關中的應用05-29

        藍牙散射網抗干擾的研究05-11

        定向增發(fā)機制研究06-03

        數(shù)據關聯(lián)算法綜述及其性能評估05-05

        計算機信息安全論文07-20

        信息安全管理論文07-29

        改進我國企業(yè)知識治理08-28

        刑事訴訟監(jiān)視機制的完善與創(chuàng)新04-29

        個人網絡信息安全論文(精選10篇)09-22

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>