加密算法在蓝牙安全机制中的应用.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
加密算法在蓝牙安全机制中的应用.PDF

第 卷 第 期 北 方 交 通 大 学 学 报 T Y67)T G6) 年 月 ’ ( HUI.G+VU,GU.0W-.GHC+U0UGXIGCY-.*C0Z + ?)’ ; 文章编号: ( ) !#!$%’#(#$ 加密算法在蓝牙安全机制中的应用 韩慧华,肖 扬 (北方交通大学 计算机与信息技术学院,北京 ) !(( 摘 要:分析了蓝牙协议中鉴权、加密机制中的加密算法,包括这些算法的背景、原理以及工作 流程,探讨了蓝牙安全机制对各加密技术环节的选取宗旨 最后,通过蓝牙车载电话和蓝牙耳 ) 机上对这些加密算法的运用和测试,作出了客观的分析和评价) 关键词:加密算法; ;蓝牙安全体系 *+,-./ 中图分类号: 文献标识码: 01’2’)3 + ! #$%’$()(*+, ’(,/$%!#(,$’/0 $) - . . 1#23’((’/43%2,$’ 53%/)$60 - , !# !$%’$( )*+,(- . ( , , , ) *456676896: =?@ABCA86?:@=D6A045A676 G6?=5?AHD@6=6A IADJ?KD= LDDA !((95DA@ ; EF E F ME : !76’,%’05DK@?=D47BK4?DNK=54? =6?@5D4@76?D=5:D4:@AK86?K 6?=DA =5K4?D= ?# F; E ; E ;; E F , D?:A=K6A@=5A=D4@=D6A A4? =D6A@ABP A?@=D6A)0Q6K?4@K5@ABK8?4@?RPD=@AB O F; FE 5@BK=@?KB=6 ?@4=D4@76?@=DA :6BK68=5D77K=?@==54? =6?@5D4@76?D=5: DAN7# ; ; E F; E ; E =66=5@ 7D4@=D6A) ;; : ; ; 83 9(,:64? =6?@5D4@76?D=5: *+,-./ N7=66=5K4?D= @?45D=4=? - F; E ; E

您可能关注的文档

文档评论(0)

magui + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8140007116000003

1亿VIP精品文档

相关文档