- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈蓝牙的安全性.doc
浅谈蓝牙的安全性 摘要:随着蓝牙技术的发展,蓝牙的应用越来越广泛,蓝牙存在的问题也越来越突出,尤其是安全问题。本文对蓝牙安全问题进行深入研究,提出自己的解决方案――蓝牙安全性的防御方法。 关键词:蓝牙技术 蓝牙网络 安全机制 攻击和防御 1、引言 蓝牙技术自1994年出现以来得到了快速的发展,在人们的日常工作和生活中也越来越普遍。蓝牙设备具有体积小、价格低等特点,因此很容易与其他电子设备集成,进而出现了蓝牙电脑、蓝牙手机、蓝牙耳机等,扩展了蓝牙的应用,但随着蓝牙技术的发展,蓝牙的应用越来越广泛,蓝牙存在的问题也越来越突出,尤其是安全问题,一些蓝牙用户的私人资料被窃取,蓝牙电话在用户不知情的情况下自动接通,诸如此类问题的出现对蓝牙的发展产生了很大的负面影响,所以对于安全问题的研究及解决势在必行。本文将对蓝牙安全问题进行深入研究并提出自己的解决方案。 2、蓝牙技术现状 蓝牙技术是一个开放性,短距离的无线通信的标准,它可以用来在较短距离内取代目前多种电缆连接方案,通过统一的短距离无线链路在各种数字设备之间实现方便快捷,低成本,小功耗的语音和数据通信。蓝牙工作在全球通用的2.4GHz ISM频段。蓝牙技术的最终目的就是要建立一个全球统一的无线连接标准,使不同厂家生产的各种移动设备与固定设备,在近距离内部能不用电缆就可以方便连接起来,实现相互操作与数据共享。蓝牙中的安全问题却也越来越多地出现在我们周围。 3、对蓝牙网络的攻击和防御方案 Internet在设计之初,没有考虑安全机制,所以目前面临着大量的安全问题。2005年6月Yaniv Shaked和Avishai Woll提出对PIN(Personal Identification Number)码进行攻击,同时给出了实现,得出了对4位PIN码的攻击在普通的计算机设置下,只需0.27秒的时间就可以得出PIN码的结论。由于通常在银行系统和手机SIM卡的密码的经验,人们在蓝牙手机和PDA等输入方式非常不方便的设备上的密钥不会超过8位,而蓝牙设备默认PIN码为4个字符。所以这种攻击方式非常有效。但针对这种非常有效的攻击,并没有人提出有效的解决方案。在现实的应用中,也迫切需要有效地解决这种针对PIN码的攻击。 3.1 防御分析 无论提供的密文有多少,如果由一个加密方案产生的密文中包含的信息不足以惟一地决定对应的明文,则称此加密方案是无条件安全的,这就是说无论对手用多少时间,他也不可能破译出密文。无条件安全的加密算法(如一次一密)在现实使用中是不可行的。因此,加密算法的设计者所能做的全部努力就是满足下列准则中的一个或两个: 破译该密码的成本超过被加密信息的价值。 破译该密码的时间超过该信息有用的生命周期。 如果满足上述的两个准则中的任何一个,加密方案就可以认为在计算上是安全的。我们考虑使用暴力攻击法所需要的时间,该方法只是用每种可能的密钥进行尝试,直到获得了从密文到明文的一种可理解的转换为止。平均而言,为取得成功,必须尝试所有可能采用的密钥的一半。对于上文所说的对蓝牙PIN码进行攻击的方法,也是一种暴力攻击的方法,所以,它攻击成功的可能,也是尝试所有可能采用的密钥空间的一半。 3.2 防御方案 针对蓝牙PIN码进行攻击的方法,我们提出了两种防御方案: (1)通过增加破译每个PIN的时间的方案:对于加密过程来说,加密时间如果比原来增加一倍,那么对于暴力攻击来说,要想得到正确的PIN码,便要增加密钥空间的倍数。也就是说,对于PIN长度为4的密钥来说,如果在蓝牙设备每次配对时的加密过程时间增加l秒,那么,对于暴力攻击来说,它的每一次PIN的破译过程便需要增加1秒,所以要想得到正确的PIN码,对于PIN码长度为4的密钥来说,平均便需要l*10∧4/2*0.36*10∧4 1小时的时间。而对于PIN码长度为8的密钥来说,平均便需要增加l*10∧8/2*0.36*10∧4 10000小时的时间,从而可以看出,它的安全强度己经远远要超过原来的把PIN长度设置到12位的安全强度了。对于人们己经习惯的银行系统的6位密码来说,平均也需要l*10∧6/2*0.36*10∧4 100小时的时间。如果把中间的加密过程增加到2秒,那么平均攻击成功的时间便需要2*10∧6/2*0.36*10∧4 200小时的时间,对于通常的移动设备来说,已经基本上够用的了。 对蓝牙设备进行配对时,我们可以在产生初始化密钥的过程中通过增加加密的时间来增强攻击的时间复杂度。我们的方案便是在生成KINIT之前,通过在进行E22之前或之后增加一个Hash过程来增加加密的时间,它并没有什么功能,只是进行反复的运算,来进行增加时间,从而满足加密设计时的第二个准则:破译该密码的时间超过该信息有用的生命周期。 在对蓝牙安全体系结构的分析中,它的产生初始化密
文档评论(0)