- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于蓝牙技术的配对过程的研究+
杨凤杰王晋伟
摘要:本文针对蓝牙网络中常见的两种攻击:被动窃听和中间人攻击,通过改进蓝牙技术中的配对过程
从而提高蓝牙无线网络中的安全性能。
关键词:蓝牙:安全;配对;中间人攻击
RearChOnthePa Process0f
BIuet00th
r.ng
Abstract:Int11is the illthe forbetter
ilnpr0Vepa血gp∞cess bluetoo也technology
paperye pe血Ⅲlan∞of
Bluetootllwhle鹃ne呐ork for血e咖commonbluetoothnetwork
secIlri吼sPecially attacks:pa∞ive
and~【AN.Ⅸ.THE.MIDDLEatIack.
Attack
Keywords:B1uetooth;Security;Paring;MAN-矾棚-MⅢDLE
1 介绍
蓝牙技术是一种短距离无线电技术。蓝牙技术使得新一代的便携移动通信设备和电脑设备不必借助电缆
就能实现无线上网。其应用范围可以拓展到家电,汽车等电子产品,组成一个巨大的无线通信网络。蓝牙网
络带来便捷的优势之外,在安全方面同其他网络一样存在各种威胁,由于蓝牙利用无线电波进行数据通信,
很容易被窃听和攻击,因此,蓝牙网络的安全因素是蓝牙技术应用推广的关键。本文通过对蓝牙配对技术的
改进,加强对蓝牙网络中的被动窃听和中间人攻击的防范,从而提高蓝牙网络的安全性能。
2蓝牙网络中安全模式及攻击
2.1 蓝牙的安全模式及配对
蓝牙为了保障安全性能,在底层和高层为数据的传输定义了以下三种安全模式:
1)非安全模式,这是安全无保障的模式;
2)服务层安全模式,设备在通信信道建立后才开始进行安全保护的模式:
3)链路层安全模式,设备在通信信道前就开始建立的安全保护的模式。
本文讨论的是链路安全模式下的配对过程。下面我们来讨论蓝牙技术中的配对过程。
(1)公开密钥的交换
每个设备产生公开密钥。然后互相交换公开密钥。
(2)授权阶段
是蓝牙设备传输数据之前相互确认身份的过程,也是确认参数传递是否成功的过程,在蓝牙核心规格
2.o+EDR和先前版本中,它使用的是PIN码接入模型,传递的参数是基于P矾码的联合密钥。
(3)链路密钥的计算
作者简介,杨风杰吉林大学计算机科学与技术学院副教授
王晋伟吉林大学计算机科学与技术学院硕士
·758·
一旦授权阶段成功,即双方验证配对成功,刚产生一个链接密钥。
(4)u江P的授权和加密
根据链接密钥来产生加密密钥。
成的PIN码。而PIN码很容易被穷举破解。
2.2蓝牙网络常见的攻击
被动窃听和中间人攻击是蓝牙网络中常见的攻击类型。
被动窃听(PASSⅣEEA、,ESDROPPING):通信链路上正在传送的数据被进行非法监听和记录。
是直接相连,而是不知不觉地连接到第三方设备(窃听器)。该窃听器可以在这两个蓝牙设备之间转送信息,
造成设备正常连接的幻觉。中间人的攻击使得两个蓝牙设各之间交换的所有信息都是不安全的,窃听器可以
为这两个设备输入自己的命令和信息,从而潜在地危害网络和数据安全。
3配对的改进方法
从上面分析发现,现在的蓝牙技术很容易受到被动窃听和中间人的攻击,为提高对被动窃听和中间人攻
击的防范。配对的改进方法主要体现在两个方面,一是采用Ellipfic
要防范被动窃听;二是授权阶段的改进,主要防范中间人攻击。
3.1 ECDH加密算法
改进的配对使用E(mH加密算法来加密公开密钥,来阻止和防范被动监听。在公开密钥交换阶段,每个
所示)。应答设备回复它的公开密钥给发起设备(如图1步骤1b所示)。尽管这些公开的密钥要被
您可能关注的文档
最近下载
- 2011年一级水利水电工程管理与实务真题.doc VIP
- 港口规划与布置3 港口装卸工艺.ppt VIP
- 2025年广东省中考语文二轮复习《中考作文热点素材与运用示范》.pptx VIP
- 湖南省长沙市雨花区2023-2024学年四年级下学期期末考试数学试题.docx VIP
- 第1课 中华人民共和国成立 课件(共25张PPT)(含音频+视频).pptx VIP
- 舌下腺囊肿科普宣传课件.pptx VIP
- 马克思主义政治经济学概论(第二版)第十五章.ppt VIP
- 在线网课学习课堂《网络信息检索(西安科大 )》单元测试考核答案.docx
- 一例慢阻肺急性加重合并II型呼吸衰竭的个案护理.pptx
- 培训课件--防暑降温培训教材.ppt VIP
文档评论(0)