<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 設計應用 > ULP藍牙技術(shù)的安全設計

ULP藍牙技術(shù)的安全設計

作者: 時(shí)間:2011-10-09 來(lái)源:網(wǎng)絡(luò ) 收藏

4匹配和密鑰交換
本文的匹配算法有兩個(gè)擴展模式,在前n個(gè)連接中密鑰改變(如果攻擊者錯過(guò)一個(gè)更新,性提高)。第一個(gè)擴展模式尤其適合于移動(dòng)設備,第二擴展模式是假定兩個(gè)設備有相同的地址,干擾硬件攻擊者,提高密鑰的性,該模式適用于家庭等固定環(huán)境。

匹配分兩個(gè)階段執行。開(kāi)始執行功能交換,使用開(kāi)始匹配請求和開(kāi)始匹配響應。第三階段沒(méi)有匹配。

4.1匹配和密鑰交換的步驟
的匹配分三個(gè)階段進(jìn)行,其流程如圖5所示。
第一階段,成功匹配功能交換后,開(kāi)始執行第一階段操作。這一階段不受加密保護,連接中直接進(jìn)入擴展的狀態(tài)(伴隨著(zhù)PI 字段設置為連接請求和SEC 字段關(guān)閉)。

第二階段,在加密通道中執行匹配,受臨時(shí)密鑰或者第一階段的結果或是早期擴展階段的保護。該階段的匹配可以直接輸入(PI 字段設置為連接請求),在此保護通道中下面之一被執行:

1.傳送長(cháng)期密鑰和認證(從未來(lái)的廣播到未來(lái)的申請者)。

2.傳送擴展(臨時(shí))密鑰和認證(從未來(lái)的廣播到未來(lái)的申請者),在擴展模式中,進(jìn)行有限的密鑰交換。

第三階段,第三階段和匹配無(wú)關(guān),是正常的會(huì )話(huà),并且使用了在第二階段同樣的密鑰保護。注:廣泛的與這個(gè)密鑰通信可能會(huì )導致(取決于匹配機制)攻擊。攻擊長(cháng)期密鑰可能導致在第二階段中提供的長(cháng)期密鑰長(cháng)度少于128 bit。第三階段提供方便和實(shí)用性的擴展模式,以及可能簡(jiǎn)單的設備。

總體層次規范定義了第三階段的用處,如果沒(méi)有定義任何第三階段的用途,匹配的設備將終止匹配會(huì )話(huà),用長(cháng)期密鑰建立新會(huì )話(huà)。




4.2匹配第一階段的具體實(shí)現
匹配的第一階段,建立一個(gè)共享密鑰,定義自己的程序。匹配的第一階段產(chǎn)生一個(gè)共享密鑰SK??赡茉谶M(jìn)入第一階段匹配時(shí)設置PI連接請求(SEC不設置)。

4.2.1明文密鑰匹配
最簡(jiǎn)單的匹配算法沒(méi)有設置防止攻擊的保護,在規定的時(shí)間內和地點(diǎn),進(jìn)行匹配,它包含兩條消息,一條是從申請者中一個(gè)16 bit的隨機向量RAND發(fā)送密鑰轉化為PDU,另一條是在廣播中發(fā)送一個(gè)密鑰檢驗PDU作為響應。兩個(gè)設備計算共享密鑰:

臨時(shí)密鑰(TK) =
{0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00}
SK = ETK(RAND)
其匹配過(guò)程如圖6所示。




4.2.2預共享密鑰匹配
一個(gè)設備,由于某些其它的連接媒體、密鑰放入可能性或者其他原因有一個(gè)共享秘密,可作為種子用于匹配,那么使用預共享密鑰匹配,信令相當于明文關(guān)鍵匹配,計算臨時(shí)密鑰TK,用AES加密模塊,創(chuàng )建,這里mx有16字節的消息模塊,最后生成TK,初始化H0定義為
H0=
{0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00}
信令和隨機數RAND作為明文密鑰匹配處理。SK = ETK(RAND),共享密鑰有臨時(shí)密鑰加密隨機數生成。

4.3匹配第二階段的具體實(shí)現
經(jīng)過(guò)第一階段產(chǎn)生的共享密鑰SK,用于第二階段的初始化加密會(huì )話(huà),連接請求中設置PI 字段和SEC 字段進(jìn)入第二階段。

申請者(如果有指示密鑰傳送給廣播)首先發(fā)送它的密鑰資料給廣播。廣播收到長(cháng)期密鑰LTK和IR后,它發(fā)送各自的參數給申請者。這條消息會(huì )有順序的傳送:長(cháng)期密鑰和身份根IR。

因此廣播接受申請者的認證(如果廣播指明不顯示它的密鑰),或申請者接收到廣播,即完成第二階段。在階段三,設備可能繼續通信。

5.總結
綜上所述,系統本身提供的系統具有相當的安全特性【5】。在用于商業(yè)或軍事等方面時(shí),現有的點(diǎn)對點(diǎn)的密鑰分配和認證機制將無(wú)法滿(mǎn)足安全要求,采用AES加密算法是必需。文章介紹了ULP藍牙認證、匹配,描述了它的體系結構。相比藍牙而言,在安全上有以下特點(diǎn):

1.現有的藍牙認證【6】,主要是通過(guò)質(zhì)詢(xún)—響應的方法進(jìn)行認證。ULP藍牙的認證基本相同,但是ULP藍牙的認證機制中,通過(guò)設置SEC和PI的值進(jìn)行不同的認證。安全措施更明確、簡(jiǎn)單,易于實(shí)現。

2.藍牙加密使用E0加密算法【7】,缺點(diǎn)在于若一個(gè)偽隨機序列發(fā)生錯誤,便會(huì )使整個(gè)密文發(fā)生錯誤,致使在解密過(guò)程中無(wú)法還原回明文。藍牙E0流加密中用到的 LFSR易受到相關(guān)攻擊和分割解決攻擊,且用軟件實(shí)現效率非常低。

ULP藍牙中使用的是用AES加密模塊。雖然傳輸速度有所降低,其安全性更高。適合小器件設備,如手表、運動(dòng)傳感器、醫療設備等等,傳統藍牙適用于傳輸大量數據的設備。ULP藍牙的加密的位置處于HCI 層,在流量控制和重傳機制下,可以避免多次加密無(wú)用的數據。針對性更強,對不需要加密的數據進(jìn)行了過(guò)濾,如命令分組、事件分組。所以它的日常連接次數可達到50次,而傳統藍牙次數在5次以?xún)?。并且加密方案采用低成本的可編程邏輯器件和現成可用的高級加密處理的智力產(chǎn)權產(chǎn)品實(shí)現,降低了系統的成本。


上一頁(yè) 1 2 3 下一頁(yè)

關(guān)鍵詞: 設計 安全 技術(shù) 藍牙 ULP

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>