日本a√视频在线,久久青青亚洲国产,亚洲一区欧美二区,免费g片在线观看网站

        <style id="k3y6c"><u id="k3y6c"></u></style>
        <s id="k3y6c"></s>
        <mark id="k3y6c"></mark>
          
          

          <mark id="k3y6c"></mark>

          新聞中心

          EEPW首頁 > 手機與無線通信 > 設計應用 > ULP藍牙技術的安全設計

          ULP藍牙技術的安全設計

          作者: 時間:2011-10-09 來源:網絡 收藏

          4匹配和密鑰交換
          本文的匹配算法有兩個擴展模式,在前n個連接中密鑰改變(如果攻擊者錯過一個更新,性提高)。第一個擴展模式尤其適合于移動設備,第二擴展模式是假定兩個設備有相同的地址,干擾硬件攻擊者,提高密鑰的性,該模式適用于家庭等固定環(huán)境。

          匹配分兩個階段執(zhí)行。開始執(zhí)行功能交換,使用開始匹配請求和開始匹配響應。第三階段沒有匹配。

          4.1匹配和密鑰交換的步驟
          的匹配分三個階段進行,其流程如圖5所示。
          第一階段,成功匹配功能交換后,開始執(zhí)行第一階段操作。這一階段不受加密保護,連接中直接進入擴展的狀態(tài)(伴隨著PI 字段設置為連接請求和SEC 字段關閉)。

          第二階段,在加密通道中執(zhí)行匹配,受臨時密鑰或者第一階段的結果或是早期擴展階段的保護。該階段的匹配可以直接輸入(PI 字段設置為連接請求),在此保護通道中下面之一被執(zhí)行:

          1.傳送長期密鑰和認證(從未來的廣播到未來的申請者)。

          2.傳送擴展(臨時)密鑰和認證(從未來的廣播到未來的申請者),在擴展模式中,進行有限的密鑰交換。

          第三階段,第三階段和匹配無關,是正常的會話,并且使用了在第二階段同樣的密鑰保護。注:廣泛的與這個密鑰通信可能會導致(取決于匹配機制)攻擊。攻擊長期密鑰可能導致在第二階段中提供的長期密鑰長度少于128 bit。第三階段提供方便和實用性的擴展模式,以及可能簡單的設備。

          總體層次規(guī)范定義了第三階段的用處,如果沒有定義任何第三階段的用途,匹配的設備將終止匹配會話,用長期密鑰建立新會話。




          4.2匹配第一階段的具體實現(xiàn)
          匹配的第一階段,建立一個共享密鑰,定義自己的程序。匹配的第一階段產生一個共享密鑰SK??赡茉谶M入第一階段匹配時設置PI連接請求(SEC不設置)。

          4.2.1明文密鑰匹配
          最簡單的匹配算法沒有設置防止攻擊的保護,在規(guī)定的時間內和地點,進行匹配,它包含兩條消息,一條是從申請者中一個16 bit的隨機向量RAND發(fā)送密鑰轉化為PDU,另一條是在廣播中發(fā)送一個密鑰檢驗PDU作為響應。兩個設備計算共享密鑰:

          臨時密鑰(TK) =
          {0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00}
          SK = ETK(RAND)
          其匹配過程如圖6所示。




          4.2.2預共享密鑰匹配
          一個設備,由于某些其它的連接媒體、密鑰放入可能性或者其他原因有一個共享秘密,可作為種子用于匹配,那么使用預共享密鑰匹配,信令相當于明文關鍵匹配,計算臨時密鑰TK,用AES加密模塊,創(chuàng)建,這里mx有16字節(jié)的消息模塊,最后生成TK,初始化H0定義為
          H0=
          {0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00}
          信令和隨機數(shù)RAND作為明文密鑰匹配處理。SK = ETK(RAND),共享密鑰有臨時密鑰加密隨機數(shù)生成。

          4.3匹配第二階段的具體實現(xiàn)
          經過第一階段產生的共享密鑰SK,用于第二階段的初始化加密會話,連接請求中設置PI 字段和SEC 字段進入第二階段。

          申請者(如果有指示密鑰傳送給廣播)首先發(fā)送它的密鑰資料給廣播。廣播收到長期密鑰LTK和IR后,它發(fā)送各自的參數(shù)給申請者。這條消息會有順序的傳送:長期密鑰和身份根IR。

          因此廣播接受申請者的認證(如果廣播指明不顯示它的密鑰),或申請者接收到廣播,即完成第二階段。在階段三,設備可能繼續(xù)通信。

          5.總結
          綜上所述,系統(tǒng)本身提供的系統(tǒng)具有相當?shù)陌踩匦浴?】。在用于商業(yè)或軍事等方面時,現(xiàn)有的點對點的密鑰分配和認證機制將無法滿足安全要求,采用AES加密算法是必需。文章介紹了ULP藍牙認證、匹配,描述了它的體系結構。相比藍牙而言,在安全上有以下特點:

          1.現(xiàn)有的藍牙認證【6】,主要是通過質詢—響應的方法進行認證。ULP藍牙的認證基本相同,但是ULP藍牙的認證機制中,通過設置SEC和PI的值進行不同的認證。安全措施更明確、簡單,易于實現(xiàn)。

          2.藍牙加密使用E0加密算法【7】,缺點在于若一個偽隨機序列發(fā)生錯誤,便會使整個密文發(fā)生錯誤,致使在解密過程中無法還原回明文。藍牙E0流加密中用到的 LFSR易受到相關攻擊和分割解決攻擊,且用軟件實現(xiàn)效率非常低。

          ULP藍牙中使用的是用AES加密模塊。雖然傳輸速度有所降低,其安全性更高。適合小器件設備,如手表、運動傳感器、醫(yī)療設備等等,傳統(tǒng)藍牙適用于傳輸大量數(shù)據的設備。ULP藍牙的加密的位置處于HCI 層,在流量控制和重傳機制下,可以避免多次加密無用的數(shù)據。針對性更強,對不需要加密的數(shù)據進行了過濾,如命令分組、事件分組。所以它的日常連接次數(shù)可達到50次,而傳統(tǒng)藍牙次數(shù)在5次以內。并且加密方案采用低成本的可編程邏輯器件和現(xiàn)成可用的高級加密處理的智力產權產品實現(xiàn),降低了系統(tǒng)的成本。


          上一頁 1 2 3 下一頁

          關鍵詞: 設計 安全 技術 藍牙 ULP

          評論


          相關推薦

          技術專區(qū)

          關閉