<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 藍(lán)牙的信息安全機(jī)制及密鑰算法改進(jìn)

    時(shí)間:2024-07-27 12:28:17 理工畢業(yè)論文 我要投稿
    • 相關(guān)推薦

    藍(lán)牙的信息安全機(jī)制及密鑰算法改進(jìn)

    摘要:重點(diǎn)分析了藍(lán)牙的信息安全機(jī)制,對(duì)其各部分的算法及實(shí)現(xiàn)步驟進(jìn)行了詳細(xì)討論。并對(duì)現(xiàn)有藍(lán)牙規(guī)范安全性做了一定的評(píng)估,根據(jù)其不足提出了由DES算法構(gòu)建的一種新的安全機(jī)制,能夠滿足安全性要求較高的藍(lán)牙應(yīng)用。

    藍(lán)牙作為一種新興的短距離無(wú)線通信技術(shù)已經(jīng)在各個(gè)領(lǐng)域得到廣泛應(yīng)用,它提供低成本、低功耗、近距離的無(wú)線通信,構(gòu)成固定與移動(dòng)設(shè)備通信環(huán)境中的個(gè)人網(wǎng)絡(luò),使得近距離內(nèi)各種信息設(shè)備能夠?qū)崿F(xiàn)無(wú)縫資源共享。

    由于藍(lán)牙通信標(biāo)準(zhǔn)是以無(wú)線電波作為媒介,第三方可能輕易截獲信息,所以藍(lán)牙技術(shù)必須采取一定的安全保護(hù)機(jī)制,尤其在電子交易應(yīng)用時(shí)。為了提供使用的安全性和信息的可信度,系統(tǒng)必須在應(yīng)用層和鏈路層提供安全措施。

    本文重點(diǎn)討論了藍(lán)牙信息安全機(jī)制的構(gòu)成原理及相關(guān)算法,并指出其在安全性方面存在的不足與問(wèn)題。因?yàn)閷?duì)于大多數(shù)需要將保密放在首位來(lái)考慮的應(yīng)用來(lái)說(shuō),藍(lán)牙現(xiàn)行標(biāo)準(zhǔn)所提供的數(shù)據(jù)安全性是不夠的。藍(lán)牙現(xiàn)行規(guī)范采用的128位密鑰長(zhǎng)度的序列的加密在某些情況下可以被破解。本文同時(shí)提出了一種藍(lán)牙安全機(jī)制的改進(jìn)方案,即采用DES加密體制構(gòu)建強(qiáng)健的加鑰算法,能夠在計(jì)算上證明此加密算法是安全可靠的。

    1 藍(lán)牙的安全機(jī)制

    藍(lán)牙采取的安全機(jī)制適用于對(duì)等通信情況,即雙方以相同方式實(shí)現(xiàn)認(rèn)證與加密規(guī)程。鏈路層使用4個(gè)實(shí)體提供安全性:一個(gè)公開(kāi)的藍(lán)牙設(shè)備地址,長(zhǎng)度為48bit;認(rèn)證密鑰,長(zhǎng)度為128bit;加密密鑰,長(zhǎng)度為8~128bit;隨機(jī)數(shù),長(zhǎng)度為128bit。以下重點(diǎn)討論藍(lán)牙安全機(jī)制的組成及相關(guān)算法。

    1.1 隨機(jī)數(shù)發(fā)生器

    隨機(jī)數(shù)發(fā)生器在藍(lán)牙標(biāo)準(zhǔn)中有重要應(yīng)用,例如在生成認(rèn)證密鑰和加密密鑰中以及查詢-應(yīng)答方案中等。產(chǎn)生隨機(jī)數(shù)的理想方法是使用具有隨機(jī)物理特性的真實(shí)隨機(jī)數(shù)·發(fā)生器,例如某些電子器件的熱噪聲等,但是在實(shí)際應(yīng)用中通常利用基于軟件實(shí)現(xiàn)的偽隨機(jī)數(shù)發(fā)生器。藍(lán)牙系統(tǒng)對(duì)于隨機(jī)數(shù)的要求是“隨機(jī)生成”和“非重復(fù)性”。“隨機(jī)生成”是指不可能以明顯大于零的概率(對(duì)于長(zhǎng)度為L(zhǎng)位的藍(lán)牙加密密鑰,概率大于1/2L)估計(jì)出隨機(jī)數(shù)值。

    目前在眾多類型的偽隨機(jī)數(shù)發(fā)生器中,線性同余發(fā)生器(Linear Congruential Generator)被最廣泛地研究與使用。其表達(dá)式為:

    Xn 1=αXn c(modm) n≥0。

    式中α和c為常量,m為模數(shù),均為正整數(shù)。αXn c對(duì)m作模運(yùn)算后得到Xn 1。開(kāi)始時(shí)以某種方式給出一個(gè)種子數(shù)X0;然后使用前一個(gè)隨機(jī)整數(shù)Xn生成下一個(gè)隨機(jī)整數(shù)Xn 1,由此產(chǎn)生整數(shù)隨機(jī)數(shù)列{Xn}。

    1.2 密鑰管理

    藍(lán)牙單元密鑰長(zhǎng)度不能由單元制造者預(yù)置,不能由用戶設(shè)置。藍(lán)牙基帶標(biāo)準(zhǔn)規(guī)定不接收由高層軟件給出的加密密鑰以防止使用者完全控制密鑰長(zhǎng)度。

    1.2.1 密鑰類型

    鏈路密鑰是一個(gè)128位隨機(jī)數(shù),為通信雙方或多方共享的臨時(shí)性或半永久性密鑰。半永久性鏈路密鑰可以用于共享鏈路單元之間的幾個(gè)相繼認(rèn)證過(guò)程中。臨時(shí)密鑰的典型應(yīng)用是:在點(diǎn)對(duì)多點(diǎn)通信情況下,同一信息需要安全地發(fā)往多個(gè)接收端,這時(shí)采用主單元密鑰取代當(dāng)前鏈路密鑰。藍(lán)牙標(biāo)準(zhǔn)定義了四種鏈路密鑰:①聯(lián)合密鑰KAB;②單元密鑰KA;③臨時(shí)密鑰Kmoster;④初始化密鑰Kinit。此外還定義了加密密鑰Kc,由當(dāng)前鏈路密鑰生成。對(duì)藍(lán)牙單元來(lái)說(shuō),單元密鑰KA在單元A中生成,依賴于該單元,很少改變。聯(lián)合密鑰KAB。由單元A、B方共同生成。臨時(shí)密鑰Kmoster僅在當(dāng)前會(huì)話中使用,也稱主單元密鑰。初始化密鑰Kinit是藍(lán)牙初始化過(guò)程中使用的鏈路密鑰。該密鑰由一個(gè)隨機(jī)數(shù)、一個(gè)通常為十進(jìn)制的PIN碼以及發(fā)起單元的藍(lán)牙設(shè)備地址BD_ADDR生成。PIN碼可由用戶選擇也可以是隨藍(lán)牙一起提供的固定數(shù)。目前大多數(shù)應(yīng)用中PIN碼為4位的10進(jìn)制數(shù),無(wú)法提供較高的安全性。藍(lán)牙基帶標(biāo)準(zhǔn)要求PIN碼長(zhǎng)度為1~16位,因此建議盡量使用較長(zhǎng)的PIN碼以增強(qiáng)安全性。

    1.2.2 密鑰生成與初始化

    每一對(duì)要實(shí)現(xiàn)認(rèn)證與加密的藍(lán)牙單元都要執(zhí)行初始化過(guò)程,其過(guò)程由以下幾部分組成:

    (1)生成初始化密鑰Kinit:為初始化過(guò)程中臨時(shí)使用的鏈路密鑰。該密鑰由E22算法及相關(guān)參數(shù)生成,其生成原理圖見(jiàn)圖1。E22輸出的128位初始化密鑰Kinit用于鏈路密鑰的交換分配過(guò)程。如果申請(qǐng)者與證實(shí)者沒(méi)有交換過(guò)鏈路密鑰,則Kinit用于認(rèn)證過(guò)程,否則不再使用。該過(guò)程必須保證能夠抵御一定的攻擊,例如攻擊者使用大量的假藍(lán)牙地址BD_ADDR來(lái)測(cè)試大量PIN等,如果設(shè)備地址固定則每次測(cè)試PIN碼等待間隔應(yīng)按指數(shù)增加。

    (2)認(rèn)證:如果兩個(gè)單元沒(méi)有發(fā)生過(guò)通信聯(lián)系,則使用初始化密鑰作為鏈路密鑰。每次執(zhí)行認(rèn)證規(guī)程,均發(fā)布新隨機(jī)參數(shù)AU_RANDA。在相互認(rèn)證中,首先在一個(gè)方向執(zhí)行認(rèn)證規(guī)程,成功后再反向執(zhí)行認(rèn)證。認(rèn)證成功將得到一個(gè)輔助參數(shù)ACO,即認(rèn)證加密偏移量。它將用于生成加密密鑰。

    (3)生成單元密鑰:?jiǎn)卧荑在藍(lán)牙單元首次運(yùn)行時(shí)生成,根據(jù)E21算法生成并幾乎不改變。初始化時(shí),通信雙方通常選用一個(gè)內(nèi)存容量較少的單元中的密鑰作為鏈路密鑰。

    圖3

    (4)生成聯(lián)合密鑰:聯(lián)合密鑰是分別在A單元與B單元中生成的兩個(gè)數(shù)字的組合。生成過(guò)程是:每個(gè)單元生成隨機(jī)數(shù)LK_RANDA與Lk_RANDB,采用E21算法與各自的隨機(jī)數(shù)、藍(lán)牙地址分別生成另一個(gè)隨機(jī)數(shù)LK_KA與LK_KB,并通過(guò)其他操作后兩個(gè)單元得出聯(lián)合密鑰。然后開(kāi)始互相認(rèn)證過(guò)程以確認(rèn)交互過(guò)程成功。聯(lián)合密鑰交換分配成功后將放棄使用原鏈路密鑰。

    (5)生成加密密鑰:加密密鑰Kc根據(jù)E3算法,由當(dāng)前鏈

    【藍(lán)牙的信息安全機(jī)制及密鑰算法改進(jìn)】相關(guān)文章:

    關(guān)于LZW算法的改進(jìn)研究03-25

    入侵檢測(cè)模式匹配算法的研究與改進(jìn)03-29

    一種改進(jìn)的粒子濾波算法的研究03-07

    BP算法在矩陣分析基礎(chǔ)上的改進(jìn)03-07

    管理層收購(gòu)與公司治理機(jī)制改進(jìn)03-07

    香農(nóng)信息定義分析與改進(jìn)11-22

    試析信息文化影響下的信息傳播機(jī)制03-23

    針對(duì)硬件實(shí)現(xiàn)的H.264視頻編碼算法改進(jìn)03-18

    一種改進(jìn)的Ad Hoc網(wǎng)絡(luò)分簇算法03-30

    主站蜘蛛池模板: 久久久久人妻一区精品果冻| 欧产日产国产精品精品| 亚洲国产精品综合久久一线| 久久久精品午夜免费不卡| 亚洲精品国产精品乱码不卡√ | 亚洲精品成人av在线| 久久精品中文字幕无码绿巨人| 精品久久人人妻人人做精品| 热久久这里只有精品| 国产精品久久久久久搜索| 国产精品禁18久久久夂久| 精品一区二区三区无码免费视频| 亚洲精品456播放| 久久亚洲国产精品五月天婷| 国产精品亚洲产品一区二区三区| 视频二区国产精品职场同事| 精品久久香蕉国产线看观看亚洲| 992tv精品视频tv在线观看| 国产精品网站在线观看免费传媒| 日韩精品无码中文字幕一区二区| 亚洲综合精品网站在线观看| 午夜三级国产精品理论三级| 精品久久久久久亚洲| 国产精品最新国产精品第十页 | 2022年国产精品久久久久| 亚洲国产精品无码久久久秋霞2| 日本熟妇亚洲欧美精品区 | 日韩精品久久无码中文字幕 | 亚洲精品成a人在线观看| 久久精品国产一区二区| 国产亚洲精品高清在线| 国产精品 综合 第五页| 国产成人精品曰本亚洲79ren| 成人国产一区二区三区精品| 国产成人精品日本亚洲专区| 国产一级精品高清一级毛片| 国产精品主播一区二区| 精品无人区无码乱码大片国产| 久久99精品久久久久久齐齐| 久久综合精品国产一区二区三区 | 国内精品久久久久久久涩爱|