999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

低功耗藍牙的安全性研究

2015-08-10 10:30:32劉偉
電子設計工程 2015年22期
關鍵詞:機制設備

劉偉

(北京工業大學 軟件學院,北京 100124)

隨著藍牙4.0規范的發布,低功耗藍牙技術[1]進入大眾的視野。近年來物聯網技術的火熱發展,低功耗藍牙大量應用到了可穿戴設備、智能手機和平板電腦中[2]。在使用低功耗藍牙的同時,也面臨著大量安全威脅,不法分子和惡意攻擊者對低功耗藍牙網絡進行攻擊,竊取用戶的隱私數據,所以其安全機制的研究就顯得尤為重要。

1 低功耗藍牙的安全機制

低功耗藍牙的安全機制不同于傳統藍牙的安全機制,傳統藍牙采用安全簡單配對協議(Secure Simple Pairing)[1],具有很強的安全保護機制。低功耗藍牙采用了類似的安全協議但是提供的保護程度卻有所不同,為了實現低功耗的目標,低功耗藍牙在安全性方面做出了一定的妥協。

低功耗藍牙的安全機制主要有5個方面:連接模式,密鑰生成功能,加密功能,數字簽名功能,隱私保護功能[3]。

1.1 連接模式

低功耗藍牙設定了3種連接模式,分別是立即工作(Just Works)、 萬 能 鑰 匙 進 入 (Passkey Entry)和 帶 外 連 接 (Out of Band)[1]。每個連接模式與傳統藍牙的安全簡單配對各有相似的地方,但也有以下例外情況:立即工作和萬能鑰匙進入未提供任何被動竊聽保護。這是因為安全簡單配對采用了橢圓曲線密鑰協商方案,而低功耗藍牙沒有采用。每個連接模式是以設備的I/O功能為基礎進行使用,與安全簡單配對方式類似。

1.2 密鑰生成功能

低功耗藍牙的密鑰是由各設備的主機生成,而該設備與任何其它低功耗藍牙設備相互獨立[1]。低功耗藍牙會根據數據保密性、設備認證、未加密數據認證、設備識別等情況使用多個密鑰。就低功耗藍牙而言,單個鏈接密鑰是通過來自各設備的資源和配對過程中使用的鏈接密鑰整合而生成的[3]。

1.3 加密功能

低功耗藍牙采用AES密碼技術進行加密[3]。低功耗藍牙有一個密碼塊,本質為一個單向函數,用于產生密鑰、加密和提供完整性檢查。該密碼塊采用128位的密鑰和128位的明文塊產生16字節的密碼塊。

1.4 數字簽名功能

低功耗藍牙可支持兩臺具有受信任關系的設備發送沒有保密性的認證數據。這需要簽署帶有連接簽名解析密鑰(CSRK)的數據才能實現。發送設備在數據上進行簽名。接收設備會驗證簽名,如果簽名通過驗證,則假設數據是來自可信源。該簽名由屬性協議簽名算法生成的消息認證碼和計數器構成。計數器是用來防御重放攻擊,并且會添加至所發送的已簽名的數據上。

1.5 隱私保護功能

隱私保護功能是低功耗藍牙支持一項新功能,可在一段時間內通過頻繁更換地址降低跟蹤低功耗藍牙設備的能力。

為了使設備能夠使用隱私保護功來重新連接已知設備,保密功能被激活時所使用的設備地址(私人地址)必須可分解至其他設備的身份。私人地址通過在綁定過程更換設備的識別密鑰生成。隱私保護功能定義了允許被綁定設備進行重新連接的重新連接地址,同時也將設備過濾為已知設備。兩臺設備在每次連接時交換重新連接地址。由于重新連接地址僅在連接之間更改,所以設備過濾可以用來縮短處理過量請求的時間。

2 低功耗藍牙的安全問題

低功耗藍牙安全機制的最大問題是密鑰的安全性。由于使用AES對稱加密算法,低功耗藍牙設備雙方使用相同的密鑰進行加密和解密。如果密鑰交換被破解,攻擊者就能持有設備雙方的密鑰;而如果那些設備是依賴低功耗藍牙原有的安全性機制,攻擊者就可以使用破解的密鑰解密設備發送的加密信息,同時可以偽裝成其他低功耗藍牙設備發送加密信息,這樣攻擊者就能竊取到低功耗藍牙設備的所有信息。

3 基于RSA和AES的混合加密機制

針對低功耗藍牙的安全問題,本文提出了一種新型的安全機制,采用RSA非對稱加密方法和AES對稱加密方法相結合的混合加密機制。混合加密機制的核心思想就是使用RSA加密AES的密鑰。RSA為非對稱加密算法,即在加密和解密時使用不同的密鑰:在加密時使用公鑰(Public Key);在解密是使用私鑰(Private Key)。在密鑰分配時使用RSA加密AES的密鑰從而使密鑰只能被指定的設備獲得。

考慮到RSA加密需要較大的計算和運算內存,這種機制將進行通信的雙方分成強設備和弱設備,強設備具有將強的計算能力和運算內存,將負責主要的RSA加密,弱設備對計算能力和運算內存的要求較低。這種強、弱設備的區分方法也比較符合現實情況,進行連接的藍牙設備大多是非對稱的,例如電腦和藍牙鍵盤、智能手機和藍牙耳機等,電腦和智能手機屬于強設備,藍牙鍵盤和藍牙耳機屬于弱設備。

混合加密機制的過程如圖1所示,主要分為4個階段:

階段一:RSA密鑰分配

這一階段主要在強設備端進行。強設備使用RSA加密方式生成Public Key和Private Key,然后向弱設備發起連接請求,同時將Public Key傳輸給弱設備。弱設備收到連接請求和Public Key后,將Public Key保存,同時向強設備發送連接響應。

階段二:認證過程

雙方根據連接設備信息(如有無顯示屏、鍵盤等)選擇配對算法,設置個人識別碼(PIN),確定臨時密鑰(TK);設備雙方生成一個隨機數Rand,根據TK值、Rand和配對信息計算出確認值[3],雙方依次交換確認值和隨機數;雙方根據交換的隨機數進行計算,檢測確認值是否匹配,如果匹配通過則認證成功;根據隨機數和TK計算出短期密鑰(STK)和長期密鑰(LTK),并由弱設備存儲LTK。

階段三:密鑰分配

強設備發起加密請求;弱設備收到請求后使用Public Key對LTK進行RSA加密得到加密信息,然后將其傳輸給強設備,響應加密請求;強設備收到加密信息后使用Private Key進行RSA解密得到LTK;為了確保低功耗藍牙通信的安全性,不能直接使用LTK作為AES的密鑰(Secret Key),雙方在加密請求和加密相應時,交換了設備的密鑰分散器,根據LTK和雙方的密鑰分散器計算得出本次通信的AES的Secret Key[3],這樣每次加密請求的通信密鑰都是重新生成的,不能在兩次通信中重復使用。

階段四:加密通信

雙方使用Secret Key進行AES加密通信。每次通信前,使用Secret Key對通信內容進行AES加密得到加密信息,然后將信息發送至對方;收到信息后,使用Secret Key對加密信息進行AES解密,得到原始消息內容。

圖1 混合加密過程Fig.1 Combined encryption process

4 混合加密機制分析

4.1 對稱加密體制的特點

在對稱加密體制中,通信雙方使用相同的密鑰進行加密和解密,這就意味著對稱加密體制的安全主要取決于密鑰的安全性。對稱加密的優點是算法簡單,具有較高的效率,加密速度快,可以滿足的大量信息的加密需求;缺點是通信前需要進行密鑰交換,密鑰容易泄露而不能確保安全性。

4.2 非對稱加密體制的特點

在非對稱加密體制中存在兩個密鑰:公開密鑰和私有密鑰,公開密鑰用于加密,私有密鑰用于解密。在通信前需要將己方的公開密鑰傳遞給對方,對方使用公開密鑰加密,加密內容只有用私有密鑰解密,這意味著只有己方能夠解密。非對稱加密具有密鑰分配簡單、安全性高的特點;缺點是計算量大,加密速度慢。

4.3 混合加密的特點

混合加密機制結合了對稱加密體制和非對稱加密體制的特點,如表1所示,具有如下優點:結合了AES加密具有運算要求低,加密速度快的優勢[4];利用RSA加密具有加密安全性高[5]的優勢,提高了AES密鑰的安全性;每次加密連接只進行一次RSA加密解密,避免了RSA運算開銷。

表1 混合加密與其他加密方式對比Tab.1 Comparison between combined encryption and other encryption

與低功耗藍牙的安全機制相比,混合加密機制有3點不同:設備發起連接請求前需要計算出RSA加密的Public Key和Private Key,并將Public Key傳輸給設備另一方來存儲;設備收到加密請求時,將LTK進行加密后再進行傳輸;設備并非直接接收到LTK,接收到的是經RSA加密后的信息,需要經過相應解密后才能得到LTK。

5 實驗與結果分析

分別使用臺式電腦、筆記本電腦和Android智能手機為實驗平臺,使用Java語言模擬實現混合加密機制,每組進行10次實驗得到數據如表2所示。

表2 混合加密耗時時間Tab.2 Time consuming of combined encryption

通過表格中的數據可以發現:

1)混合加密機制的主要耗時在階段1,即RSA生成Public Key和Private Key階段。耗時最長為Android智能手機端,平均耗時937.0 ms;耗時最短為臺式電腦端,平均耗時193.0 ms。

2)階段3的耗時比較短。耗時最長為Android智能手機端,平均耗時 43.0 ms;耗時最短為臺式電腦端,平均耗時6.0 ms。

3)混合加密的整體耗時比較短,在1秒鐘以內。

4)混合加密的耗時與設備的計算能力和運算內存成反比,Android智能手機CPU主頻最低,運算內存最小,耗時最長;臺式電腦的CPU主頻最高,運算內存最大,耗時最端。

分析以上表格可以得結論:使用混合加密機制總體耗時較小,用戶使用時不會產生延時感覺。隨著用戶使用的設備硬件配置的計算能力和運行內存的提高,相信這一數據將會越來越小。

6 結 論

本文在分析低功耗藍牙安全機制的基礎上,發現了其中的密鑰的安全隱患,提出一種新的RSA和AES混合加密安全機制,以此來提高低功耗藍牙的安全性。

RSA算法具有算法簡單,易于實現的特點,因此成為應用最為廣泛的非對稱加密算法。但是它也存在著計算量過大缺點[6],考慮到低功耗的目標,未來可考慮分析提高RSA算法的效率或使用其他計算量較小的非對稱加密算法,例如橢圓曲線加密算法等。

[1]Bluetooth SIG.Bluetooth specification version4.0[EB/OL].(2010-06)[2015-01].https://www.bluetooth.org/DocMan/handlers/DownloadDoc.ashx?doc_id=229737.

[2]張瑞吟.低功耗藍牙技術市場應用前景廣闊[J].集成電路應用,2012(10):32-33.

[3]Robin Heydon.Bluetooth Low Energy:The Developer's Handbook[M].倫敦:普倫蒂斯霍爾出版社,2012.

[4]鄭行.AES算法的硬件優化實現及應用研究[D].廈門:廈門大學,2014.

[5]胡云.RSA算法研究與實現[D].北京:北京郵電大學,2010.

[6]卓先德,趙菲,曾德明.非對稱加密技術研究[J].四川理工學院學報:自然科學版,2010(5):562-564,569.

猜你喜歡
機制設備
諧響應分析在設備減振中的應用
構建“不敢腐、不能腐、不想腐”機制的思考
基于VB6.0+Access2010開發的設備管理信息系統
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
基于MPU6050簡單控制設備
電子制作(2018年11期)2018-08-04 03:26:08
定向培養 還需完善安置機制
中國衛生(2016年9期)2016-11-12 13:28:08
500kV輸變電設備運行維護探討
工業設計(2016年12期)2016-04-16 02:52:00
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
如何在設備采購中節省成本
注重機制的相互配合
中國衛生(2014年3期)2014-11-12 13:18:12
主站蜘蛛池模板: 福利片91| 欧美成人午夜在线全部免费| 久久精品视频一| 57pao国产成视频免费播放| 中文字幕亚洲精品2页| 国产乱人视频免费观看| 日韩欧美一区在线观看| 成人日韩视频| 国产亚洲欧美日韩在线一区二区三区| 91精品情国产情侣高潮对白蜜| 99草精品视频| 天天色综网| 国产精品无码制服丝袜| 另类综合视频| 欧美第九页| 亚洲天堂网在线观看视频| 国产尤物jk自慰制服喷水| 91免费国产高清观看| 国产99免费视频| 亚洲成综合人影院在院播放| 日韩激情成人| 91热爆在线| 欧美色综合久久| 色综合国产| 欧美成人午夜影院| 2048国产精品原创综合在线| 在线观看欧美精品二区| 国产无码制服丝袜| 在线看片免费人成视久网下载 | 亚洲码一区二区三区| 一级毛片免费观看不卡视频| 制服丝袜在线视频香蕉| 高清无码手机在线观看| 欧美不卡在线视频| 亚洲第一页在线观看| 99精品视频九九精品| 国产精品尤物铁牛tv | 欧美日韩北条麻妃一区二区| 99久久精品免费看国产电影| 九色视频在线免费观看| 亚洲成年人网| 东京热高清无码精品| 狠狠躁天天躁夜夜躁婷婷| 成人一级免费视频| 91原创视频在线| 久久亚洲高清国产| 欧美精品一二三区| 中国国产高清免费AV片| 99精品免费欧美成人小视频 | 欧美一级夜夜爽| 伊在人亚洲香蕉精品播放| 亚洲成人在线网| 国产呦精品一区二区三区下载 | 国产一级毛片在线| 国产又粗又猛又爽视频| 亚洲国产综合自在线另类| 伊人久久久久久久久久| 国产日韩欧美成人| 欧美日本在线播放| 国产黄色爱视频| 婷婷综合亚洲| 国产精品久线在线观看| 无码aⅴ精品一区二区三区| 国产国拍精品视频免费看| 欧美在线观看不卡| 在线观看精品国产入口| 四虎综合网| 欧美有码在线观看| 四虎永久在线精品国产免费| 中文字幕无码中文字幕有码在线| 久久精品电影| 国产女人水多毛片18| 漂亮人妻被中出中文字幕久久| 99在线免费播放| 国产精品网拍在线| 在线免费亚洲无码视频| 欧美区一区二区三| 一区二区三区国产| 青青青视频91在线 | 韩国自拍偷自拍亚洲精品| 久久精品中文字幕少妇| 久久激情影院|