<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 設計應用 > 低功耗藍牙的安全性研究

低功耗藍牙的安全性研究

作者: 時(shí)間:2016-10-10 來(lái)源:網(wǎng)絡(luò ) 收藏

摘要:基于提高安全的目的,通過(guò)對其安全機制的深入分析發(fā)現所采用的高級加密標準()加密密鑰存在安全隱患,結合非對稱(chēng)加密算法和對稱(chēng)加密的特點(diǎn),提出一種兩者相結合的混合加密安全機制,該機制在密鑰分發(fā)前使用加密的密鑰,使用AES加密雙方的通信信息,使攻擊者無(wú)法獲得AES的密鑰而無(wú)法解密信息,從而提高的安全性。通過(guò)模擬實(shí)驗表明該機制的加密速度和耗時(shí)均在可接受范圍內。

本文引用地址:http://dyxdggzs.com/article/201610/306097.htm

關(guān)鍵詞:;安全;;AES

隨著(zhù)藍牙4.0規范的發(fā)布,低功耗藍牙技術(shù)進(jìn)入大眾的視野。近年來(lái)物聯(lián)網(wǎng)技術(shù)的火熱發(fā)展,低功耗藍牙大量應用到了可穿戴設備、智能手機和平板電腦中。在使用低功耗藍牙的同時(shí),也面臨著(zhù)大量安全威脅,不法分子和惡意攻擊者對低功耗藍牙網(wǎng)絡(luò )進(jìn)行攻擊,竊取用戶(hù)的隱私數據,所以其安全機制的研究就顯得尤為重要。

1 低功耗藍牙的安全機制

低功耗藍牙的安全機制不同于傳統藍牙的安全機制,傳統藍牙采用安全簡(jiǎn)單配對協(xié)議(Secure Simple Pairing),具有很強的安全保護機制。低功耗藍牙采用了類(lèi)似的安全協(xié)議但是提供的保護程度卻有所不同,為了實(shí)現低功耗的目標,低功耗藍牙在安全性方面做出了一定的妥協(xié)。

低功耗藍牙的安全機制主要有5個(gè)方面:連接模式,密鑰生成功能,加密功能,數字簽名功能,隱私保護功能。

1.1 連接模式

低功耗藍牙設定了3種連接模式,分別是立即工作(Just Works)、萬(wàn)能鑰匙進(jìn)入(Passkey Entry)和帶外連接(Out of Band)。每個(gè)連接模式與傳統藍牙的安全簡(jiǎn)單配對各有相似的地方,但也有以下例外情況:立即工作和萬(wàn)能鑰匙進(jìn)入未提供任何被動(dòng)竊聽(tīng)保護。這是因為安全簡(jiǎn)單配對采用了橢圓曲線(xiàn)密鑰協(xié)商方案,而低功耗藍牙沒(méi)有采用。每個(gè)連接模式是以設備的I/O功能為基礎進(jìn)行使用,與安全簡(jiǎn)單配對方式類(lèi)似。

1.2 密鑰生成功能

低功耗藍牙的密鑰是由各設備的主機生成,而該設備與任何其它低功耗藍牙設備相互獨立。低功耗藍牙會(huì )根據數據保密性、設備認證、未加密數據認證、設備識別等情況使用多個(gè)密鑰。就低功耗藍牙而言,單個(gè)鏈接密鑰是通過(guò)來(lái)自各設備的資源和配對過(guò)程中使用的鏈接密鑰整合而生成的。

1.3 加密功能

低功耗藍牙采用AES密碼技術(shù)進(jìn)行加密。低功耗藍牙有一個(gè)密碼塊,本質(zhì)為一個(gè)單向函數,用于產(chǎn)生密鑰、加密和提供完整性檢查。該密碼塊采用128位的密鑰和128位的明文塊產(chǎn)生16字節的密碼塊。

1.4 數字簽名功能

低功耗藍牙可支持兩臺具有受信任關(guān)系的設備發(fā)送沒(méi)有保密性的認證數據。這需要簽署帶有連接簽名解析密鑰(CSRK)的數據才能實(shí)現。發(fā)送設備在數據上進(jìn)行簽名。接收

設備會(huì )驗證簽名,如果簽名通過(guò)驗證,則假設數據是來(lái)自可信源。該簽名由屬性協(xié)議簽名算法生成的消息認證碼和計數器構成。計數器是用來(lái)防御重放攻擊,并且會(huì )添加至所發(fā)送的已簽名的數據上。

1.5 隱私保護功能

隱私保護功能是低功耗藍牙支持一項新功能,可在一段時(shí)間內通過(guò)頻繁更換地址降低跟蹤低功耗藍牙設備的能力。

為了使設備能夠使用隱私保護功來(lái)重新連接已知設備,保密功能被激活時(shí)所使用的設備地址(私人地址)必須可分解至其他設備的身份。私人地址通過(guò)在綁定過(guò)程更換設備的識別密鑰生成。隱私保護功能定義了允許被綁定設備進(jìn)行重新連接的重新連接地址,同時(shí)也將設備過(guò)濾為已知設備。兩臺設備在每次連接時(shí)交換重新連接地址。由于重新連接地址僅在連接之間更改,所以設備過(guò)濾可以用來(lái)縮短處理過(guò)量請求的時(shí)間。

2 低功耗藍牙的安全問(wèn)題

低功耗藍牙安全機制的最大問(wèn)題是密鑰的安全性。由于使用AES對稱(chēng)加密算法,低功耗藍牙設備雙方使用相同的密鑰進(jìn)行加密和解密。如果密鑰交換被破解,攻擊者就能持有設備雙方的密鑰;而如果那些設備是依賴(lài)低功耗藍牙原有的安全性機制,攻擊者就可以使用破解的密鑰解密設備發(fā)送的加密信息,同時(shí)可以偽裝成其他低功耗藍牙設備發(fā)送加密信息,這樣攻擊者就能竊取到低功耗藍牙設備的所有信息。

3 基于RSA和AES的混合加密機制

針對低功耗藍牙的安全問(wèn)題,本文提出了一種新型的安全機制,采用RSA非對稱(chēng)加密方法和AES對稱(chēng)加密方法相結合的混合加密機制?;旌霞用軝C制的核心思想就是使用RSA加密AES的密鑰。RSA為非對稱(chēng)加密算法,即在加密和解密時(shí)使用不同的密鑰:在加密時(shí)使用公鑰(Public Key);在解密是使用私鑰(Private Key)。在密鑰分配時(shí)使用RSA加密AES的密鑰從而使密鑰只能被指定的設備獲得。

考慮到RSA加密需要較大的計算和運算內存,這種機制將進(jìn)行通信的雙方分成強設備和弱設備,強設備具有將強的計算能力和運算內存,將負責主要的RSA加密,弱設備對計算能力和運算內存的要求較低。這種強、弱設備的區分方法也比較符合現實(shí)情況,進(jìn)行連接的藍牙設備大多是非對稱(chēng)的,例如電腦和藍牙鍵盤(pán)、智能手機和藍牙耳機等,電腦和智能手機屬于強設備,藍牙鍵盤(pán)和藍牙耳機屬于弱設備。

混合加密機制的過(guò)程如圖1所示,主要分為4個(gè)階段:

階段一:RSA密鑰分配

這一階段主要在強設備端進(jìn)行。強設備使用RSA加密方式生成Public Key和Private Key,然后向弱設備發(fā)起連接請求,同時(shí)將Public Key傳輸給弱設備。弱設備收到連接請求和Public Key后,將Public Key保存,同時(shí)向強設備發(fā)送連接響應。

階段二:認證過(guò)程

雙方根據連接設備信息(如有無(wú)顯示屏、鍵盤(pán)等)選擇配對算法,設置個(gè)人識別碼(PIN),確定臨時(shí)密鑰(TK);設備雙方生成一個(gè)隨機數Rand,根據 TK值、Rand和配對信息計算出確認值,雙方依次交換確認值和隨機數;雙方根據交換的隨機數進(jìn)行計算,檢測確認值是否匹配,如果匹配通過(guò)則認證成功;根據隨機數和TK計算出短期密鑰(STK)和長(cháng)期密鑰(LTK),并由弱設備存儲LTK。

階段三:密鑰分配

強設備發(fā)起加密請求;弱設備收到請求后使用Public Key對LTK進(jìn)行RSA加密得到加密信息,然后將其傳輸給強設備,響應加密請求;強設備收到加密信息后使用Private Key進(jìn)行RSA解密得到LTK;為了確保低功耗藍牙通信的安全性,不能直接使用LTK作為AES的密鑰(Secret Key),雙方在加密請求和加密相應時(shí),交換了設備的密鑰分散器,根據LTK和雙方的密鑰分散器計算得出本次通信的AES的Secret Key,這樣每次加密請求的通信密鑰都是重新生成的,不能在兩次通信中重復使用。

階段四:加密通信

雙方使用Secret Key進(jìn)行AES加密通信。每次通信前,使用Secret Key對通信內容進(jìn)行AES加密得到加密信息,然后將信息發(fā)送至對方;收到信息后,使用Secret Key對加密信息進(jìn)行AES解密,得到原始消息內容。

a.jpg

4 混合加密機制分析

4.1 對稱(chēng)加密體制的特點(diǎn)

在對稱(chēng)加密體制中,通信雙方使用相同的密鑰進(jìn)行加密和解密,這就意味著(zhù)對稱(chēng)加密體制的安全主要取決于密鑰的安全性。對稱(chēng)加密的優(yōu)點(diǎn)是算法簡(jiǎn)單,具有較高的效率,加密速度快,可以滿(mǎn)足的大量信息的加密需求;缺點(diǎn)是通信前需要進(jìn)行密鑰交換,密鑰容易泄露而不能確保安全性。

4.2 非對稱(chēng)加密體制的特點(diǎn)

在非對稱(chēng)加密體制中存在兩個(gè)密鑰:公開(kāi)密鑰和私有密鑰,公開(kāi)密鑰用于加密,私有密鑰用于解密。在通信前需要將己方的公開(kāi)密鑰傳遞給對方,對方使用公開(kāi)密鑰加密,加密內容只有用私有密鑰解密,這意味著(zhù)只有已方能夠解密。非對稱(chēng)加密具有密鑰分配簡(jiǎn)單、安全性高的特點(diǎn);缺點(diǎn)是計算量大,加密速度慢。

4.3 混合加密的特點(diǎn)

混合加密機制結合了對稱(chēng)加密體制和非對稱(chēng)加密體制的特點(diǎn),如表1所示,具有如下優(yōu)點(diǎn):結合了AES加密具有運算要求低,加密速度快的優(yōu)勢;利用RSA加密具有加密安全性高的優(yōu)勢,提高了AES密鑰的安全性;每次加密連接只進(jìn)行一次RSA加密解密,避免了RSA運算開(kāi)銷(xiāo)。

b.jpg

與低功耗藍牙的安全機制相比,混合加密機制有3點(diǎn)不同:設備發(fā)起連接請求前需要計算出RSA加密的Public Key和Private Key,并將Public Key傳輸給設備另一方來(lái)存儲;設備收到加密請求時(shí),將LTK進(jìn)行加密后再進(jìn)行傳輸;設備并非直接接收到LTK,接收到的是經(jīng)RSA加密后的信息,需要經(jīng)過(guò)相應解密后才能得到LTK。

5 實(shí)驗與結果分析

分別使用臺式電腦、筆記本電腦和Android智能手機為實(shí)驗平臺,使用Java語(yǔ)言模擬實(shí)現混合加密機制,每組進(jìn)行10次實(shí)驗得到數據如表2所示。

c.jpg

通過(guò)表格中的數據可以發(fā)現:

1)混合加密機制的主要耗時(shí)在階段1,即RSA生成Public Key和Private Key階段。耗時(shí)最長(cháng)為Android智能手機端,平均耗時(shí)937.0 ms;耗時(shí)最短為臺式電腦端,平均耗時(shí)193.0 ms。

2)階段3的耗時(shí)比較短。耗時(shí)最長(cháng)為Android智能手機端,平均耗時(shí)43.0 ms;耗時(shí)最短為臺式電腦端,平均耗時(shí)6.0 ms。

3)混合加密的整體耗時(shí)比較短,在1秒鐘以?xún)取?/p>

4)混合加密的耗時(shí)與設備的計算能力和運算內存成反比,Android智能手機CPU主頻最低,運算內存最小,耗時(shí)最長(cháng);臺式電腦的CPU主頻最高,運算內存最大,耗時(shí)最端。

分析以上表格可以得結論:使用混合加密機制總體耗時(shí)較小,用戶(hù)使用時(shí)不會(huì )產(chǎn)生延時(shí)感覺(jué)。隨著(zhù)用戶(hù)使用的設備硬件配置的計算能力和運行內存的提高,相信這一數據將會(huì )越來(lái)越小。

6 結論

本文在分析低功耗藍牙安全機制的基礎上,發(fā)現了其中的密鑰的安全隱患,提出一種新的RSA和AES混合加密安全機制,以此來(lái)提高低功耗藍牙的安全性。

RSA算法具有算法簡(jiǎn)單,易于實(shí)現的特點(diǎn),因此成為應用最為廣泛的非對稱(chēng)加密算法。但是它也存在著(zhù)計算量過(guò)大缺點(diǎn),考慮到低功耗的目標,未來(lái)可考慮分析提高RSA算法

的效率或使用其他計算量較小的非對稱(chēng)加密算法,例如橢圓曲線(xiàn)加密算法等。



關(guān)鍵詞: 低功耗藍牙 RSA AES

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>