蓝牙经典课件-第5章 蓝牙信息安全技术.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
蓝牙经典课件-第5章 蓝牙信息安全技术

2.加密过程(4) 协商的过程由主节点向从节点发送一个密钥长度建议值开始。从节点在审查能用于解密后,向主节点发出“确认”,这个建议值就成为该链路的加密密钥。如果从节点认为该长度落在允许值范围之外,就会向主节点发出一个建议值让主节点确认。双方的协商最终以都能接受的长度结束。 2.加密过程(5) 讨论加密模式的问题主要是弄清楚从节点的加密模式。在不同的加密条件下,从节点的工作模式不同。表5-2列出了从节点使用半永久链路密钥(含组合密钥和节点密钥)时的工作模式组合。 2.加密过程(6) 如果从节点使用的是主节点的密钥,就有三个可能的组合供选用。如表5-3 所示。如果选择第一种模式组合,从节点在处理单独编址业务时也允许不加密。鉴于主节点的加密密钥来自于链路密钥,因此即便是从节点的业务未加密,也不会影响微微网内的安全业务。 2.加密过程(7) 蓝牙主、从节点的密文传送如图5-20所示。 图5-20 密文传送 5.2.4 认证(1) 蓝牙信息安全的认证,是查验通信双方是否真实的重要手段。认证采用查验——响应方式进行,所用的协议是“两步”(2—move)协议,认证方法使用对称密钥检测申请方的密钥知识。认证双方分别是申请方和验证方。无论是主节点、还是从节点,都有资格成为申请方或者成为验证方,哪个节点有资格成为申请方或验证方,是由蓝牙应用决定的。 图5-21画出了蓝牙认证的查验——响应过程。 5.2.4 认证(2) 图5-21 蓝牙认证的查验——响应过程 5.2.4 认证(3) 在申请方(假设为节点B)和验证方(假设为节点A)确定好了后,它们将使用相同的密钥K。认证过程如下: 验证方A向申请方B发出认证函数E1,该函数由蓝牙信息安全规范提供,其功能是要查验随机输入(AU_RANDA)。认证过程是由验证方将AU_RANDA送到申请方开始的。申请方B将把对AU_RANDA的查验结果SRES返回到验证方A。与此同时,验证方也同样在使用函数E1对AU_RANDA查验,查验结果为SRES′。验证方A在收到申请方B的响应信号SRES后,即检查SRES′是否与SRES相等。 5.2.4 认证(4) 查验结果,如果SRES′=SRES,证实A、B是要进行通信的一对。如果SRES′≠SRES,验证失败,A、B不是通信对。这种情况下,需要再认证测试。反复认证若干次后就不再进行,这样可以有效防止入侵者利用反复测试混入系统。 5.3 小结(1) 蓝牙信息在信道上传输时,与其它信息传输一样,存在不安全问题。信息安全的目标在于防止信息泄漏和防止信息遭到破坏。为此,人们想到了不在信道上传送明文——通信的真实信息,而在信道上传送密文——第三者无法得知真实内容的信息。由此产生了各种密码系统。其中流传甚广的是密码学中的分组密码和流密码,现代密码学中的单钥密码、公钥密码和DES加密。 5.3 小结(2) 为了衡量蓝牙信息在无线信道上传输的安全程度,规定了三种不同的安全模式,其中技术难度较高的是链路层配备安全保护机制。蓝牙信息的加密传送属于流密码传输体系,蓝牙技术使用的密钥名称较多,有初始密钥、链路密钥、组合密钥、节点密钥、临时密钥、加密密钥等等,它们有不同的含义和不同的使用场合。加密时从节点有不同的业务模式,密钥和密钥流的生成有不同的算法,这些算法均由蓝牙技术基带标准提供。蓝牙设备在开始通信前要进行认证,检查双方对随机数的验证是否一致,从而断定对方是否为合法通信的一方,还是非法进入系统的第三者。 1.分组密码(2) 分组加密也有两个不足之处:一个是相同的密文组来自相同的明文组,一个被击破便是个个被击破。另一个是加密过程较为简单,既方便了接收方,也方便了第三者。 为了在实际中提高系统的保密性能,加密时通常采用复合加密的办法。这种使用复合加密的密码被称为分组乘积密码,它的基本形式可以表示成: C=f1M1,f2M2,…,fnMn 式中C是生成的密文;f1,f2,…,fn是n个密钥,可能是一个换位或替代函数;M1,M2,…,Mn是明文经过混合变换后的明文。有效地选择换位或替代方式,能够防止第三者利用统计分析的方法将窃取的密文解密。 1.分组密码(3) 1949年,C.E.Shannon在“秘密系统的通信理论”一书中提出了密码安全性设计的两个准则: 混乱(confusion)准则:密文对密钥和明文的依赖程度很复杂,以至于第三者无法利用这种依赖性。 扩散(diffusion)准则:密钥的每一位数字影响密文的多位数字,明文的每一位数字影响密文的多位数字,以至于知道密文的第三者既无法逐段破译密钥,也无法按统计特征推导出明文。 分组乘积加密能有效体现上述两个设计准则。 1.分组密码(4) 下面是一个分组乘积密码加密的实例。第一次世界大战期间,德军曾经用过ADFGVX乘积加密法。加密步

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档