蓝牙身份认证及信息传输加密算法
- 格式:doc
- 大小:477.50 KB
- 文档页数:7
蓝牙技术原理与测试(中文)蓝牙技术原理与测试摘要关键词蓝牙技术;原理;测试一、蓝牙技术的定义和特点1.1 蓝牙技术的定义蓝牙(Bluetooth)是一种无线通信技术,它可以在短距离内实现不同设备之间的数据交换。
蓝牙技术是由爱立信公司于1994年提出的,后来由多家公司组成的蓝牙特殊兴趣小组(Bluetooth Special Interest Group,简称SIG)共同制定了蓝牙的标准和规范。
1.2 蓝牙技术的特点- 低功耗:蓝牙技术采用了一种称为频率跳变(Frequency Hopping)的通信方式,它可以在不同的频率上进行数据传输,从而减少干扰和功耗。
- 低成本:蓝牙技术使用了一种称为集成电路(Integrated Circuit,简称IC)的芯片,它可以将蓝牙的收发器、控制器和处理器集成在一起,从而降低了成本和体积。
-兼容性:蓝牙技术遵循了一套统一的协议栈和接口标准,它可以与不同厂商和不同类型的设备进行互联和互通。
-安全性:蓝牙技术采用了一种称为加密(Encryption)的技术,它可以对数据进行加密和解密,从而保证数据的安全性和隐私性。
二、蓝牙技术的分类和协议栈2.1 蓝牙技术的分类- 蓝牙经典(BluetoothClassic):这是最早的一种蓝牙技术,它使用了2.4GHz的工业科学医疗(Industrial, Scientific andMedical,简称ISM)频段,它可以提供最高3Mbps的传输速率和最远10 0米的传输距离。
- 蓝牙高速(Bluetooth HighSpeed):这是一种基于无线局域网(Wireless Local AreaNetwork,简称WLAN)的蓝牙技术,它使用了5GHz的ISM频段,它可以提供最高24Mbps的传输速率和最远10米的传输距离。
- 蓝牙低功耗(Bluetooth LowEnergy):这是一种专为低功耗设备设计的蓝牙技术,它使用了2.4GH z的ISM频段,它可以提供最高1Mbps的传输速率和最远50米的传输距离。
BLE蓝牙技术概述DAVID.LOU2018蓝牙亚洲大会数据•蓝牙技术概述•低功耗蓝牙体系结构•BLE应用开发介绍•应用开发注意事项蓝牙技术概述蓝牙技术•蓝牙SIG定义的一种基于2.4GHZ的短距离无线通信技术,能在包括移动电话、无线耳机、便携式计算机等相关外围设备之间进行无线信息交换。
•低功耗蓝牙技术是蓝牙4.0之后引进的一种新型的超低功耗无线传输技术,该技术具有极低运行和待机功耗,主要针对低成本、简易的无线体域网和无线个域网而设计的。
蓝牙SIG•蓝牙技术联盟,国际性的非营利组织,拥有超过33,000家成员公司,主要负责监督蓝牙规范的开发,管理认证项目,并维护商标权益等。
•主要分为3类会员:•发起会员(9个): 3COM、爱立信、IBM、英特尔、朗讯、微软、摩托罗拉、诺基亚和东芝。
主要任务是制定规范和市场项目开发•合作会员:一种付费的会员,他们具有访问各种早起规范草案的权利•接受会员:一种无付费的成员,只需要签定一个接受蓝牙规范的协议,保证开发的产品符合蓝牙规范的要求发展史•BT 1.0(1999),BASIC RATE 基本码率,1Mbps ,兼容差,抗干扰弱,数据安全性差•BT 2.0(2004),ENHANCED DATA RATE (EDR) 增强码率,支持双工模式,3Mbps•BT 2.1(2007),安全简易配对(SSP), SNIFF 省电•BT 3.0(2009),HIGH SPEED交替射频,24Mbps ,核心,ALTERNATIVE MAC/PHY•BT 4.0(2010),经典蓝牙兼容低功耗模式,传输距离100M,BLE 物理层1MBPS,MTU 23 •BT 4.2(2014),隐私保护程度、安全连接、数据包长度,MTU 255,SCANFILTER•BT 5.0(2016),高输出功率,通信距离更长300M,广播数据达512字节,BLE 物理层2Mbps,物联网方向改进普通蓝牙与BLE蓝牙比较参数类型传统蓝牙低功耗蓝牙4.0波段 2.4GHz ISM频段 2.4GHz ISM频段跳频79个信道,带宽1MHz40个信道,带宽2MHz 调制方式CFSK CFSK通信距离10~100m30~100m305kb/s最大速率721kb/s(BR)2.1Mb/s(EDR)24Mb/s(HS)发射功率0~20dBm-20~10dBm链接时间20ms3ms最大包长度1021byte27byte通信方式Socket GATT主从设备转换支持不支持分布式网络支持不支持BLE物理参数•BLE操作在2.4 GHZ的ISM频段,范围2400 ~ 2483.5 MHZ•BLE具有40个RF信道,对应中心频率的2402 + K * 2 MHZ(K = 0, ..., 39.)•BLE发射端输出功率0.01 mW (-20 dbm) ~ 10 mW (+10 dbm)•蓝牙跳频速率为1600次/S近距离通信对比种类Zigbee Wifi红外RFID传统蓝牙BLE HomeRF 距离(m)50~30010~10051~1010~10030~100502.4G820nm 5.8G 2.4G 2.4G 2.4G频段(Hz)868M~2.4G连接时间30ms3S毫秒级毫秒3~10S3ms 1.28s速度(S)250Kbps300Mbps 1.5~16Mbps0.212Mbps24Mbps(HS)305kbps100Mbps50mW 最大功耗1~3mW100mW10mW01~100mW0.01~10mW复杂性简单非常复杂简单复杂简单简单复杂安全性128AES SSID小角度密钥128AES128AES50/跳频网络节点6500050无无8127集成度高一般一般一般高高一般成本低一般低低低低一般BLE优势•低功耗——约普通蓝牙的10%•可靠——跳频技术,保证传输可靠性•低成本——CMOS制造工艺,协议栈非常简练•无限制——全球技术,使用不存在特殊规定和限制性规则•安全——提供完整的鉴权功能,数据完整性,AES128加密传输BLE应用领域•智能楼宇:室内定位和位置服务•智慧城市:共享单车、智能停车场、体育馆、无线抄表、遥测•智能家居:照明、温控、烟雾探测器、摄像头、门铃、门锁•汽车自动化:蓝牙钥匙•医疗健身:血压计、体温计、运动手环•工业控制:能源石油天然气领域的各类蓝牙传感器•农业自动化:联合收割机、变量施肥播种机、无人驾驶拖拉机•…蓝牙体系架构物理层•包含基带部分和射频收发模块;•工作在2.4GHZ 的ISM无线频段,负责从物理信道发送和接收数据包;•调频技术,抗干扰、抗衰弱;•物理信道分布图:LINK LAYER链路层•LL层是整个BLE协议栈的核心,也是BLE协议栈的难点和重点•由多址接入、设备发现、链路层链接3个部分组成•对上为逻辑链路控制和适配协议提供服务•对下选择合适的信道进行数据交换与通信•负责广播、扫描、链接建立和维护,设备过滤•定义BLE空中协议,空中接口数据的各类数据格式•主要包含5类操作状态:待机、发起、扫描、链接、广播PACKET FORMAT•前导:01010101或者10101010,取决于接入地址的第一个比特。
ble 协议BLE(Bluetooth Low Energy)是一种低功耗蓝牙通信协议,广泛应用于物联网设备、智能家居、健康监测等领域。
本文将介绍BLE协议的基本原理和技术特点。
BLE协议是在经典蓝牙协议的基础上设计的,用于满足物联网设备对低功耗、短距离通信的需求。
BLE协议有两种主要角色,即广播者(advertiser)和扫描者(scanner)。
广播者周期性广播自身的存在,而扫描者则通过监听广播消息来获取周围设备的信息。
BLE协议的工作方式分为连接导向模式和非连接导向模式。
在连接导向模式下,设备通过建立连接来实现数据的传输,这需要经过广播、扫描、连接三个阶段。
广播阶段中,广播者发送广播消息,包括设备的服务和特征值等信息。
扫描阶段中,扫描者监听广播消息,以获取需要连接的设备信息。
连接阶段中,扫描者发送连接请求,广播者则会回应连接响应,最终建立连接。
在非连接导向模式下,设备之间可以进行短暂的通信,但无需建立连接。
在这种模式下,设备通过广播者直接向扫描者发送数据,而不需要经过连接建立的过程。
非连接导向模式适用于一些对实时性要求不高的应用场景,可以大大降低能耗。
BLE协议的另一个重要特点是它的低功耗性能。
BLE设备使用一种称为GAP(Generic Access Profile)的协议来最大限度地减少功耗。
GAP利用了设备可见性和广播时间的控制机制,使设备可以只在需要通信时才传输数据,从而节省能耗。
此外,BLE设备通常采用一个更简化的协议栈,相比经典蓝牙设备减少了不必要的功能,也有助于降低功耗。
BLE协议还支持多种安全机制来保护数据的传输。
它采用了AES-128加密算法对数据进行加密,并通过CRC校验来确保数据的完整性。
此外,BLE设备还支持配对与认证、加密和对称密钥等功能,以保护通信过程中的数据安全。
总的来说,BLE协议通过优化和简化蓝牙通信流程,提供了高效、低功耗的通信方案,广泛应用于物联网设备和智能家居等领域。
物联网安全防护的关键技术有哪些在当今数字化的时代,物联网(Internet of Things,IoT)已经成为了我们生活和工作中不可或缺的一部分。
从智能家居设备到工业控制系统,物联网的应用范围越来越广泛。
然而,随着物联网的快速发展,安全问题也日益凸显。
物联网设备通常具有有限的计算能力和存储资源,而且往往连接到公共网络,这使得它们更容易受到各种安全威胁。
因此,了解和应用物联网安全防护的关键技术变得至关重要。
一、身份认证与访问控制技术身份认证是确保只有合法的用户和设备能够访问物联网系统的重要手段。
常见的身份认证方式包括基于密码的认证、基于证书的认证和生物特征认证等。
在物联网环境中,由于设备的多样性和资源受限性,需要采用轻量级的认证协议,以减少计算和通信开销。
访问控制则用于规定用户和设备对物联网资源的访问权限。
通过访问控制策略,可以限制不同用户和设备对敏感数据和功能的操作,从而降低安全风险。
例如,可以设置只有特定的设备或用户能够读取传感器数据,或者只有授权的人员能够控制设备的运行状态。
二、数据加密技术数据加密是保护物联网数据机密性和完整性的关键技术。
在数据传输过程中,通过加密算法对数据进行加密,可以防止数据被窃听和篡改。
常用的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
对于资源受限的物联网设备,可以采用轻量级的加密算法,如PRESENT、SIMON 等。
此外,还需要考虑加密密钥的管理和分发,确保密钥的安全性和有效性。
三、设备安全防护技术物联网设备的安全是整个物联网系统安全的基础。
首先,设备制造商需要在设计和生产过程中考虑安全因素,采用安全的硬件和软件架构,避免存在已知的安全漏洞。
其次,设备需要具备安全更新机制,以便及时修复发现的安全漏洞。
同时,设备还应该具备一定的自我保护能力,如检测和抵御恶意软件的攻击。
四、网络安全技术物联网通常依赖于各种网络进行通信,如 WiFi、蓝牙、Zigbee 等。
蓝牙4.0和3.0区别简介:蓝牙4.0为蓝牙3.0的升级标准。
蓝牙3.0应用了Wi-Fi技术,极大提高了传输速度。
这样,蓝牙3.0设备将能通过Wi-Fi连接到其它设备进行数据传输;蓝牙4.0中则在3.0版本的基础上又加入了另外一层功能结构,同时引入了低功耗模式,开启低功耗模式后,蓝牙设备的耗电量将大有下降。
蓝牙4.0最重要的特性是省电科技,极低的运行和待机功耗可以使一粒纽扣电池连续工作数年之久。
此外,低成本和跨厂商互操作性,3毫秒低延迟、100米以上超长距离、AES-128加密等诸多特色,可以用于计步器、心律监视器、智能仪表、传感器物联网等众多领域,大大扩展蓝牙技术的应用范围。
蓝牙4.0已经走向了商用,在最新款的Galaxy S3、S4、Note2、SurfaceRT、iPhone 5、iPhone 4S、魅族MX2、Moto Droid Razr、HTC One X、小米手机2、The New iPad、iPad 4、MacBook Air、Macbook Pro以及台商ACER AS3951系列/Getway NV57系列,ASUS UX21/31三星NOTE系列上都已应用了蓝牙4.0技术。
目前很多品牌已推出蓝牙4.0版本周边设备,同时支持蓝牙4.0 和NFC 的WOOWI HERO、jabra MOTION等,支持蓝牙4.0的音箱有Big jambox、Braven等产品。
蓝牙技术联盟(Bluetooth SIG)2010年7月7日宣布,正式采纳蓝牙4.0核心规范(Bluetooth Core Specification Version 4.0 ),并启动对应的认证计划。
会员厂商可以提交其产品进行测试,通过后将获得蓝牙4.0标准认证。
该技术拥有极低的运行和待机功耗,使用一粒纽扣电池甚至可连续工作数年之久。
主要特点蓝牙4.0是蓝牙3.0+HS规范的补充,专门面向对成本和功耗都有较高要求的无线方案,可广泛用于卫生保健、体育健身、家庭娱乐、安全保障等诸多领域。
蓝牙技术安全分析与安全性能的研究作者:曾孟豪来源:《人间》2016年第14期摘要:互联网与移动通信在当今世界信息产业当中充当着举足轻重的作用,它们促进着种种网络信息产品的发展,让人们能够通过无线接入的方式上网。
蓝牙作为一种新的无线通信方式丰富着人们的生活,本文就蓝牙技术安全与安全性能进行了深入的分析与研究。
关键词:蓝牙技术安全;安全性能;分析与研究中图分类号:U285.44 文献标识码:A 文章编号:1671-864X(2016)05-0151-01现在,互联网与移动通信在当今世界信息产业当中充当着举足轻重的作用,它们促进着种种网络信息产品的发展,无线互联网也因此产生。
它的出现让人们能够通过无线接入的方式上网。
但这种上网方式的费用昂贵,大多数人不得不舍弃这种上网方式。
与此同时,蓝牙作为一种新的无线通信方式丰富着人们的生活,终会凭借它贴近大众的实惠价格在无线网络的众多核心技术之中占据一席之地。
一、蓝牙技术的发展历程在蓝牙技术发展的起步阶段,蓝牙SIG组织就发觉提出一套用来保护敏感数据的传输的完整性的以加密、认证为核心的安全体制已经迫在眉睫。
在2001年2月,SIG组织提出了1.1版本的蓝牙规范标准,在此之后完善了认证规格与规程。
蓝牙规范可以完成语音和数据的无线传输,目前,蓝牙的SIG文档可以分成三类:第一种是协议,它的任务是设定蓝牙设备从最底层的无线层到最高层的应用层的具体要求与内容,其中包括射频和基带协议、链路管理协议、服务发现协议与逻辑链路控制和适配协议等等;第二种是剖面,它的任务是决定某个具体应用在各个协议层次中能够使用的具体功能与过程;第三种是测试文档,它的任务是将协议与剖面实现的测试过程与方法正确的描述。
二、蓝牙系统中安全威胁的主要来源蓝牙系统中安全威胁的主要来源:(1)窃听、(2)针对加密算法的攻击、(3)针对PIN的攻击、(4)不安全的连接密钥导致身份欺诈、(5)定位和跟踪、(6)电源耗尽攻击、(7)访问控制威胁、(8)伪随机序列发生器的潜在威胁。
加密算法在数据传输和储存中的应用篇一加密算法在数据传输和储存中的应用一、引言随着信息技术的飞速发展,数据传输和储存变得日益重要。
与此同时,数据安全问题也日益突出。
加密算法作为一种有效的数据保护手段,被广泛应用于数据传输和储存中,以确保数据的机密性、完整性和可用性。
本文将深入探讨加密算法在数据传输和储存中的应用。
二、加密算法的种类加密算法可分为对称加密算法和公钥加密算法两类。
对称加密算法是指加密和解密使用相同密钥的算法,如AES(高级加密标准)和DES(数据加密标准)等。
公钥加密算法则是指加密和解密使用不同密钥的算法,如RSA和ECC(椭圆曲线加密算法)等。
三、加密算法在数据传输中的应用数据传输加密:在网络传输过程中,数据可能会被非法截获或窃取。
通过使用加密算法,可以确保传输的数据不会被轻易破解。
常见的传输层加密算法包括SSL(安全套接层)和TLS(传输层安全协议)等。
这些协议使用对称加密算法对数据进行加密,并使用公钥加密算法对密钥进行加密,从而确保数据在传输过程中的安全。
电子邮件加密:电子邮件作为一种常用的通信方式,很容易成为攻击者的目标。
通过对电子邮件进行加密,可以保护邮件内容不被非法阅读。
常见的电子邮件加密算法包括PGP(Pretty Good Privacy)和SMIME(Secure/Multipurpose Internet Mail Extensions)等。
这些算法使用公钥加密算法对邮件内容进行加密,并使用对称加密算法对密钥进行加密,以确保邮件的安全性。
四、加密算法在数据储存中的应用数据库加密:数据库中存储着大量敏感数据,如用户个人信息、财务数据等。
通过使用加密算法,可以对数据库中的敏感数据进行加密,防止数据泄露。
常见的数据库加密算法包括AES和RSA等。
这些算法可以应用于数据库中的各个层面,如字段级加密、表级加密和库级加密等。
文件加密:文件储存是数据储存的重要组成部分。
通过对文件进行加密,可以保护文件内容不被非法访问。
蓝牙技术的安全漏洞及攻击方法分析作者:杨宏立徐嘉莹周新丽来源:《物联网技术》2016年第10期摘要:蓝牙是一种在物联网领域广泛应用的短距离无线传输技术,文中介绍了蓝牙的安全体系并对不同版本蓝牙标准的安全漏洞进行了分析,总结出一些常见的对蓝牙传输进行攻击的方法。
关键词:蓝牙;无线网络;安全威胁;安全体系中图分类号:TP39 文献标识码:A 文章编号:2095-1302(2016)10-00-030 引言在当前的网络应用中,物联网具有对物品多样性、低成本、低速率、短距离等特征的泛在需求,这类需求主要通过蓝牙等低速网络协议实现。
蓝牙是一种短距离通信开放标准,利用嵌入式芯片实现通讯距离在10 m100 m之间的无线连接。
蓝牙的设计目标在于通过统一的近距离无线连接标准使各生产商生产的个人设备都能通过该网络协议更方便地实现低速率数据传输和交叉操作。
蓝牙技术具有低成本、低功耗、模块体积小、易于集成等特点,非常适合在新型物联网移动设备中应用。
1 蓝牙技术的安全体系1.1 四级安全模式1.1.1 安全模式1安全模式1无任何安全机制,不发起安全程序,无验证、加密等安全功能,该模式下设备运行较快且消耗更小,但数据在传输过程中极易被攻击。
蓝牙V2.0及之前的版本支持该模式。
1.1.2 安全模式2安全模式2是强制的服务层安全模式,只有在进行信道的逻辑通道建立时才能发起安全程序。
该模式下数据传输的鉴权要求、认证要求和加密要求等安全策略决定了是否产生发起安全程序的指令。
目前所有的蓝牙版本都支持该模式,其主要目的在于使其可与V2.0之前的版本兼容[1]。
1.1.3 安全模式3安全模式3为链路层安全机制。
在该模式下蓝牙设备必须在信道物理链路建立之前发起安全程序,此模式支持鉴权、加密等功能。
只有V2.0以上的版本支持安全模式3,因此这种机制较之安全模式2缺乏兼容性和灵活度。
1.1.4 安全模式4该模式类似于安全模式2,是一种服务级的安全机制,在链路密钥产生环节采用ECDH算法,比之前三种模式的安全性高且设备配对过程有所简化,可以在某种程度上防止中间人攻击和被动窃听。
蓝牙身份认证及信息传输加密算法作者:戴彬刘洋来源:《硅谷》2009年第17期[摘要]随着蓝牙技术的成熟和人们对其便捷性的认可,更多更隐私的信息通过蓝牙技术在电子设备间传输。
然而,无线嗅探器利用信号截取技术进行用户模拟和传输内容破译,对蓝牙通讯得信息安全构成了巨大威胁。
针对于此,提出一种“随机认证,隐藏更新”的安全算法,应用于用户身份认证环节和信息加密传输环节。
该算法可以达到认证码和加密替换码“传输即失效”的效果,能有效的解除无线通讯中的安全隐患,为基于蓝牙技术的短距离无线化信息传输提供了安全保障![关键词]蓝牙身份认证信息加密无线通讯嗅探器中图分类号:TP309文献标识码:A文章编号:1671-7597(2009)0910055-02一、引言蓝牙是从英文bluetooth单词直接翻译而来的,是一种低功耗、短距离无线通讯技术,其设计意图是取代现有的个人电子设备接口的有线电缆,建立便捷的无线连接。
从1999年7月蓝牙的1.0规范版本颁布发展至今,这种技术已经成熟并得到广泛应用。
在蓝牙技术的整个发展过程中,安全问题一直深受关注。
因为现在的蓝牙通讯标准是以无线电波作为媒介,第三方可以轻易的截获信息,所以蓝牙必须采取一定的安全保护机制。
目前,在蓝牙安全机制中使用的加密算法主要是流密码加密。
而在安全机制的认证过程方面,认证实体使用所谓查验-应答方案。
现有的蓝牙安全机制存在两个主要问题:其一,加密使用的单元钥匙是固定不变的,第三方通过截取信息,便可破解128位的钥匙长度的E0序列加密;其二,蓝牙提供的个人识别码由4位十进制数组成,很容易采用穷举法攻击成功。
所以对于大多数需要将保密放在首位来考虑的应用来说,现行的蓝牙标准所提供的数据安全是不够的。
针对以上问题,本文提出了一种安全算法,可以有效地克制无线嗅探器②通过截取信号带来的安全威胁,解决了上述的两个安全问题。
为蓝牙技术提供了更好的安全保障。
二、算法的设计在本文提出的算法中,注重了蓝牙密码的变化性,采用以密码空间自更新为核心思想的加密措施,并以此为依托,产生信息加密码表,对每次传输的信息进行随机加密,从而提高认证和信息传输环节的安全级别,克服以往的安全漏洞。
以下将从“生成初始密码”“密码空间数值的自动更新”“生成字母替换密码表”等环节对该算法进行具体描述。
(一)生成初始密码首先,我们要在通讯双方硬件上申请同样的密码空间并形成相同的初始密码。
密码空间的大小由设备的安全要求级别,运行速度以及储存空间决定。
在此我们将其定义为(100*100*100)的单元矩阵,每个单元为4位十六进制数,这样密码空间申请后,密码地址就随之产生。
接下来单元中的4位密码由随机数算法②产生,我们将其产生的比特值每16个为一组,按照密码地址的储存序列储存在密码空间中。
至此,我们在通信双方的硬件空间中得到了相同的密码元素组。
其中元素的格式如下(x,y,z,mnpq)。
(二)密码空间数值的自动更新在密码的使用过程中,一旦某个地址的密码被使用,就会立刻自动更新。
首先,我们对被使用密码的地址进行坐标的变换,变换方式是地址分别加减当前的日期,并自动消除溢出部分,形成循环。
例如:认证码的地址是(71.28.13);当前日期是07/11/27那么变换后的地址分别为(78.39.40)------(71+07.28+11.13+27)(64.17.86)------(71-07.28-11.13-27)通过这样的坐标变换,我们在空间中又得到了另外两个密码地址及密码值。
通过对这两个密码值逐个对应16进制数的不同运算,我们获得了一个4位16进制数的新密码值。
然后,我们使用这个新密码对原密码进行覆盖。
这样,密码空间中任何密码一经使用,就会同时被更新。
也就是说任何密码空间中的密码只能有效使用一次,达到“使用即失效”的效果。
(三)生成字母替换密码表为了对传输的信息加密,我们需要将明文通过替代密码表的替换生成密码传输。
在此,我们提出了一套新的替换密码表:首先,通过对最后一次更新的密码地址进行局部的变化,我们得到了三个新的密码地址,与之对应的是12个16进制数。
然后我们利用这些数字密码作为字母表的旋转量来生成我们所需要的替换密码表。
其中2到13行为右向旋转,14到25行为左向旋转。
加上正序列和逆序列,我们就获得了26*26的加密基准方块。
最后,基于这个密码的字母方块,我们可以使用连续行加密明文的连续字母。
例:Welcome to Beijing加密结果:WBEAGCPGMUTZZLUI三、算法的应用为实现上述算法,本文在蓝牙用户的身份认证环节和信息加密环节设计了新的操作流程,使得算法能够完整地应用到实际操作中,达到一次一密③的效果,提高系统安全级别。
(一)蓝牙用户身份认证过程在蓝牙设备第一次使用时,我们需要对其进行匹配,来完成初始密码的生成和同步。
因为系统产生密码的随机性和对双方密码空间一致性的要求,我们建议由通信双方强势一方完成密码空间生成和密码填充的工作,并通过一次有线通信或确保安全的信息交互方式完成初始密码的同步。
此后的每一次使用,由需求方向对方发送请求,被请求一方随即产生认证地址,并发送给需求方。
需求方在得到认证地址后查找密码空间,并将对应的密码反馈。
通过认证后。
双方设备同时按照算法进行自更新。
在自更新过程中密码空间是封闭的,不会通过蓝牙进行信号传输,但同时它们依然保持同步性。
(二)传输信息的加密方式认证通过后,我们可以通过认证地址生成字母替代密码表,对我们要传输的信息进行加密和解密。
为了提高这种替换算法的安全性,每次进行认证后,系统都会自动生成新的字母替代密码表。
利用其随机和同步的性质,完成加密的高安全性和稳定性!四、算法的验证在确定了算法和认证加密方案之后,我们在计算机和手机的蓝牙平台上实现了这套系统。
并对系统的稳定性和安全性进行了试验和分析。
(一)试验环境(二)试验过程程序自动在计算机与手机进行不间断认证,同时记录每次认证的日志。
日志的内容包括:认证的时间,地址,数值以及累加的地址和结果。
通过连续一段时间的自动认证后,对计算机上和手机上的日志文件提取出来进行比对,并以此为依据,对系统的安全性和一些极端情况的出现概率进行了计算。
(三)试验结果1.密码更新偏差由于使用日期进行密码空间地址的计算,所以在凌晨使用系统时,双方设备时间可能有偏差,导致更新地址偏移,更新结果不同,产生密码空间的不一致性。
在实验中,我们随机选取了一台计算机和一部手机,在未进行时间同步的情况下,不间断的进行认证累加,经过一周的测试,我们发现更新地址偏移这种情况的发生概率小于万分之三。
但实际中,由于凌晨并非工作时间,而且可以人为的进行时间同步,所以概率还会大大降低。
2.密码空间雪崩效应密码空间的不一致现象一旦发生,就会随着密码空间更新,不断地增加偏差密码的数量。
增加密码空间的大小可以有效地降低密码偏差扩散的概率,但是一旦密码空间中偏差的密码数量足够大,就会产生雪崩效应,迅速的使整个密码空间崩溃。
在试验中我们使用的是103密码空间,并设定每次验证都发生错误。
同时,我们利用数学工具对错误发生概率进行累积。
多次试验证明:密码空间偏移密码数量平均达到400左右时发生雪崩效应。
即每次认证都会造成新的错误,扩大密码偏差的范围。
在实验中:当密码空间出现错误时,第一次密码偏移的发生概率最小,只有千分之二;之后概率会随偏移密码数量成代数关系增长(4/1000,6/1000,8/1000,……),当发生200次左右密码偏移时,概率就会变成几何倍数增长,并且出错的概率将大于正确地概率。
但通过对先行条件的概率累积,我们算出其发生概率只有3.5184*10-14.。
这一概率通过扩大密码空间还可以降低,但同时会使认证消耗更多的空间和时间复杂度。
3.密码空间模拟攻击在试验中我们还使用嗅探器截取并记录发送中的信号,在系统之后检测用户时,不断尝试通过这些信号模拟真正的用户身份,穿过该系统。
但实验中从未成功过。
在系统中我们的密码空间使用的密码为16bit随机数,其相同的概率在103的空间中为(65535!)/(655361000*64536!)。
通过计算我们得出密码一致,通过认证的概率小于7.2*10-9。
五、结束语通过这种算法,我们做到了无论是认证密码还是信息传输加密“使用即失效”的设想。
针对嗅探器,任何截取的信号都已经失去了通过逻辑推理破译的意义。
这样也就解决了前文提出的无线通信的两个安全。
当然,系统也并不完善的。
由于某些极端情况的存在,使得通信的双方会因为外界因素干扰(如软件入侵或系统断电)产生密码空间的不同步。
虽然复杂而容量巨大的密码空间会让不一致的密码使用的机会很小,但是由于不断更新的原因,不一致的密码数量会积增,并对系统的安全性和可靠性产生影响。
目前,我们建议用户每段时间通过有线方式对通信双方的设备进行一次连接,使系统自动进行同步检测和修正。
但这就在一定程度上降低了系统的便捷性和易用性,所以我们还在不断试验和探索,希望能够更好的解决这一问题。
注:此项目得到北京航空航天大学SRTP计划和国家大学生创新性实验计划项目资助注释:①王顺满译,“嗅探器的基本特点”,参见Harold F.Tipton《信息安全管理手册》(卷2)(第四版),P91.②蔡建、梁志敏译,“数据保密与安全”,参见Davi“人工产生随机数”d Salomon.P60.③蔡建,梁志敏译,“一次一密”,参见David Salomon.数据保密与安全,前言,P4.参考文献:[1]钱志鸿,蓝牙技术原理,开发与应用,北京:北京航空航天大学出版社,2006.3.[2]David Salomon著,蔡建、梁志敏译,数据保密与安全,北京:清华大学出版社,2005.6.[3]赵站生、杜虹、吕述望,信息安全保密教程,合肥:中国科学技术大学出版社,2006.4.[4]匿名著,王东霞等译,最高安全机密(第四版),北京:机械工业出版社,2004.3.[5]Harold F.Tipton Micki Krause著,王顺满译,信息安全管理手册(卷2)(第四版),北京:电子工业出版社,2004.6.[6]Michael E.Whitman,Herbert J.Mattord著,齐立博译,信息安全原理(第2版),北京:清华大学出版社,2006.3.[7]Wm.Arthur Conklin等著,王昭等译,计算机安全原理,北京:高等教育出版社,2006.6.作者简介:戴彬(1987-),男,北京航空航天大学计算机学院本科生;刘洋(1987-),男,北京航空航天大学计算机学院本科生。