基于蓝牙技术的配对过程地研究.pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于蓝牙技术的配对过程的研究+ 杨凤杰王晋伟 摘要:本文针对蓝牙网络中常见的两种攻击:被动窃听和中间人攻击,通过改进蓝牙技术中的配对过程 从而提高蓝牙无线网络中的安全性能。 关键词:蓝牙:安全;配对;中间人攻击 RearChOnthePa Process0f BIuet00th r.ng Abstract:Int11is the illthe forbetter ilnpr0Vepa血gp∞cess bluetoo也technology paperye pe血Ⅲlan∞of Bluetootllwhle鹃ne呐ork for血e咖commonbluetoothnetwork secIlri吼sPecially attacks:pa∞ive and~【AN.Ⅸ.THE.MIDDLEatIack. Attack Keywords:B1uetooth;Security;Paring;MAN-矾棚-MⅢDLE 1 介绍 蓝牙技术是一种短距离无线电技术。蓝牙技术使得新一代的便携移动通信设备和电脑设备不必借助电缆 就能实现无线上网。其应用范围可以拓展到家电,汽车等电子产品,组成一个巨大的无线通信网络。蓝牙网 络带来便捷的优势之外,在安全方面同其他网络一样存在各种威胁,由于蓝牙利用无线电波进行数据通信, 很容易被窃听和攻击,因此,蓝牙网络的安全因素是蓝牙技术应用推广的关键。本文通过对蓝牙配对技术的 改进,加强对蓝牙网络中的被动窃听和中间人攻击的防范,从而提高蓝牙网络的安全性能。 2蓝牙网络中安全模式及攻击 2.1 蓝牙的安全模式及配对 蓝牙为了保障安全性能,在底层和高层为数据的传输定义了以下三种安全模式: 1)非安全模式,这是安全无保障的模式; 2)服务层安全模式,设备在通信信道建立后才开始进行安全保护的模式: 3)链路层安全模式,设备在通信信道前就开始建立的安全保护的模式。 本文讨论的是链路安全模式下的配对过程。下面我们来讨论蓝牙技术中的配对过程。 (1)公开密钥的交换 每个设备产生公开密钥。然后互相交换公开密钥。 (2)授权阶段 是蓝牙设备传输数据之前相互确认身份的过程,也是确认参数传递是否成功的过程,在蓝牙核心规格 2.o+EDR和先前版本中,它使用的是PIN码接入模型,传递的参数是基于P矾码的联合密钥。 (3)链路密钥的计算 作者简介,杨风杰吉林大学计算机科学与技术学院副教授 王晋伟吉林大学计算机科学与技术学院硕士 ·758· 一旦授权阶段成功,即双方验证配对成功,刚产生一个链接密钥。 (4)u江P的授权和加密 根据链接密钥来产生加密密钥。 成的PIN码。而PIN码很容易被穷举破解。 2.2蓝牙网络常见的攻击 被动窃听和中间人攻击是蓝牙网络中常见的攻击类型。 被动窃听(PASSⅣEEA、,ESDROPPING):通信链路上正在传送的数据被进行非法监听和记录。 是直接相连,而是不知不觉地连接到第三方设备(窃听器)。该窃听器可以在这两个蓝牙设备之间转送信息, 造成设备正常连接的幻觉。中间人的攻击使得两个蓝牙设各之间交换的所有信息都是不安全的,窃听器可以 为这两个设备输入自己的命令和信息,从而潜在地危害网络和数据安全。 3配对的改进方法 从上面分析发现,现在的蓝牙技术很容易受到被动窃听和中间人的攻击,为提高对被动窃听和中间人攻 击的防范。配对的改进方法主要体现在两个方面,一是采用Ellipfic 要防范被动窃听;二是授权阶段的改进,主要防范中间人攻击。 3.1 ECDH加密算法 改进的配对使用E(mH加密算法来加密公开密钥,来阻止和防范被动监听。在公开密钥交换阶段,每个 所示)。应答设备回复它的公开密钥给发起设备(如图1步骤1b所示)。尽管这些公开的密钥要被

文档评论(0)

bb213 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档