freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

藍(lán)牙通信協(xié)議的安全問題分析與改進(jìn)設(shè)計(jì)(參考版)

2025-06-05 22:15本頁面
  

【正文】 為了你們,我希望我可以做到最好。 最后要感謝我們 實(shí)驗(yàn)室?guī)熜謳熃愫挖w凱 同學(xué) 。 同樣 要 感謝選修 李 老師這門課程的所有同學(xué),是你們,讓我感受到了 大 集體的溫暖。 此外,李老師還給我們灌輸了很多做人做事的道理,使我受益匪淺。 他責(zé)任性強(qiáng),愛崗敬業(yè)。 李老師有著出眾的人格魅力和嚴(yán)謹(jǐn)?shù)闹螌W(xué)精神, 擁有廣博的專業(yè)知識(shí)。 我首先要感謝我的 老師李秦偉教授,他對(duì)我的 悉心指導(dǎo)和教誨 讓我甚是感動(dòng) 。 23 參考文獻(xiàn) [1] 阮文杰,藍(lán)牙安全問題分析及安全算法實(shí)現(xiàn) [D].太原理工大學(xué)碩士學(xué)位論文, 2021,4 [2] 祝翔,藍(lán)牙安全協(xié)議的設(shè)計(jì)及實(shí)現(xiàn) [D].解放軍信息工程大學(xué)碩士學(xué)位論文, 2021,6 [3] 李穎川,藍(lán)牙安全平臺(tái)設(shè)計(jì)與安全傳輸研究 [D].解放軍信息工程大學(xué)碩士學(xué)位論文, 2021, 6 [4] 石江宏,無線個(gè)域網(wǎng)中通信安全問題的研究 [D].廈門大學(xué)博士學(xué)位論文, 2021, 10 [5] 胡斌,藍(lán)牙無線通信安全性研究 [D].西安電子科技大學(xué)碩士學(xué)位論文, 2021, 1 [6] 胡榮,藍(lán)牙安全性的改進(jìn)與實(shí)現(xiàn) [D].西安電子科技大學(xué)工程碩士學(xué)位論文, 2021,6 [7] 田新建,藍(lán)牙鏈路層安全性 [J].計(jì)算機(jī)應(yīng)用, 2021, 11( 22): 4749 [8] 任偉,無線網(wǎng)絡(luò)安全 [M].北京:電子工業(yè)出 版社, 2021, 7380 [9] 金純,許光辰,孫睿,藍(lán)牙技術(shù) [M].北京:電子工業(yè)出版社, 1999, 3438 [10] 睦俊華,張海盛,藍(lán)牙技術(shù)安全性解析 [J].計(jì)算機(jī)應(yīng)用, 2021, 22( 10), 1217 24 致謝 時(shí)光飛逝,一學(xué)期的 信息安全 課程即將結(jié)束,我心中感慨萬分。 22 (2)如何加強(qiáng)鏈路層加密密鑰的安全。但是 ,保證藍(lán)牙 設(shè)備 的安全還需要大量的研究工作。 下一步工作 由于藍(lán)牙網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)的動(dòng)態(tài)性和識(shí)別認(rèn)證過程簡(jiǎn)單 ,導(dǎo)致藍(lán)牙網(wǎng)絡(luò)中存在許多安全隱患 ,只要是藍(lán)牙網(wǎng)絡(luò)覆蓋的范圍 ,惡意攻擊者都有可能對(duì)藍(lán)牙 設(shè)備 進(jìn)行 攻擊。用戶可以采用的方法 還 是很多的,其能提供的安全性能的增強(qiáng)也是充足的,但是其工作基本上都是通過犧牲通信的有效負(fù)載來實(shí)現(xiàn)的,這樣會(huì)大大影響藍(lán)牙無線通信的有效速率。 通過這 4 種安全措施, 在 鏈路層的安全性已被破解 的情況下 , 藍(lán)牙設(shè)備將 仍然能 進(jìn)行業(yè)務(wù)數(shù)據(jù)的安全傳輸。 最后針對(duì) E0 算法的缺陷,提出用 SAFER+加密算法,提高跳頻序列族的安全性,進(jìn)而加強(qiáng)藍(lán)牙無線通信安全性。 鑒權(quán)方面, 根據(jù)藍(lán)牙 設(shè)備 認(rèn)證過程以及認(rèn)證過程中存在的中間人攻擊的原理 ,提出了在兩藍(lán)牙設(shè)備進(jìn)行認(rèn)證過程中 ,將認(rèn)證消息加以變換 ,把 消息摘要、時(shí)間戳 或定時(shí) 結(jié)合使用的方案 ,保證了 兩 藍(lán)牙設(shè)備間在認(rèn)證過程中的通信安全。藍(lán)牙協(xié)議對(duì)基本的應(yīng)用提供了一套安全機(jī)制 ,但安全性能還存在漏洞 ,本課題針對(duì)藍(lán)牙網(wǎng)絡(luò)中存在的一些不足之處一一指出并給出了相應(yīng)的解決方案 ,使藍(lán)牙的安全性能有所增強(qiáng)。 21 第五章 總結(jié) 工作總結(jié) 藍(lán)牙技術(shù)的設(shè)計(jì)目標(biāo)是高效、低成本和低功耗。用戶可以采用的方法是很多的,其能提供的安全性能的增強(qiáng)也是充足的,但是其工作基本上都是通過犧牲通信的有效負(fù)載來實(shí)現(xiàn)的,這樣會(huì)大大影響藍(lán)牙無線通信的有效速率。此外它還有許多未被特別強(qiáng)調(diào)的防御性能。 Rijndael 的對(duì)內(nèi)存的需求非常低,也使它很適合用于受限制的環(huán)境中。 AES 算法 —— “ Rijndael”數(shù)據(jù)加密算法這一新加密標(biāo)準(zhǔn)的問世將取代 DES 數(shù)據(jù)加密標(biāo)準(zhǔn)成為 21 世紀(jì)保護(hù)國(guó)家敏感信息的高級(jí)算法。 具體參見圖 41 所示。然后是 16 輪迭代的乘積變換,稱為函數(shù) f,將數(shù)據(jù)和密鑰結(jié)合起來。 DES 的整個(gè)體制是公開的、系統(tǒng)的安全性完全靠密鑰的保密。 ( 4)應(yīng)用層二次加密算法 對(duì)于應(yīng)用層的二次加密可采用速度較快,密鑰較短的對(duì)稱加密算法,如 DES 算法或 AES 算法。其 256bit 的長(zhǎng)度可達(dá)到對(duì)稱密鑰的 128bit 的安全水平。以 RSA 為例, NIST(國(guó)家信息安全局)推薦使用3072bit 的 RSA 密鑰,顯然這種密鑰長(zhǎng)度的增長(zhǎng),對(duì)本來計(jì)算速度緩慢的 RSA 來說更是不堪重負(fù),且這種現(xiàn)象還將繼續(xù)下去。 ( 3)橢圓曲線加密算法 常用 的公鑰密碼 有 RSA、背包、 Rabin、 ElGamal 和橢圓曲線等。 ( 2)采用公鑰密碼體制進(jìn)行應(yīng)用層的鑒權(quán) 如上面所述,如果用用戶專用鑰(私鑰)進(jìn)行信息的加密,可實(shí)現(xiàn)由一個(gè)用戶加密的消息而使多個(gè)用戶解讀,這種情況常見于數(shù)字簽名,也就是身份的簽定。若以公鑰作為加密密鑰以用戶專用鑰作為解密密鑰,則可實(shí)現(xiàn)多個(gè)用戶加密的消息只能由一個(gè)用戶解讀;反之,以用戶專用鑰作為加密密鑰而以公開鑰作為解密密鑰,則可實(shí)現(xiàn)由一個(gè)用戶加密的消息而使多個(gè)用戶解讀。公鑰密碼體制的最大特點(diǎn)是采用兩個(gè)密鑰將加密和解密能力分開;一個(gè)作為加密密鑰;一個(gè)為用戶專用,作為解密密鑰,通信雙方無需事先交換密鑰就可進(jìn)行保密通信。如果此時(shí)鏈路層安全性已經(jīng)被破解,那么通過鏈路 層再傳輸應(yīng)用層的加密密鑰也是不安全的。此時(shí)可假設(shè)鏈路層的安全性已被破解,如何進(jìn)行業(yè)務(wù)數(shù)據(jù)的安全傳輸,可參考以下方案。該算法是很安全的,因 此根據(jù)此算法產(chǎn)生的跳頻序列族也是安全的。 SAFER+算法中的混淆層由兩輪“混合異或 /模加”和一輪非線性變換構(gòu)成。 SAFER+是 AES 的一個(gè)候選算法,它的設(shè)計(jì)按照 AES 征集算法的要求,分組 長(zhǎng)度為 128 比特,用戶選擇密鑰長(zhǎng)度可為 128, 192 或者 256 比特。 計(jì) 數(shù) 器 / 移 位 寄 存 器S A F E R + 加 密 算 法密 文 比 特 轉(zhuǎn) 換T o D 初 值a d d r e s s明 文 序 列密 鑰 K E Y跳 頻 序 列 輸 出 圖 31 調(diào)頻序列發(fā)生算法 ToD 為單調(diào)遞增的時(shí)間序列值, address 為通信方地址,可以通過擴(kuò)展或者壓縮,將它們作為 128 比特的明文輸入;密鑰 KEY 為長(zhǎng)度 12 192 或 256 比特固定的比特值,可以通過用戶指定或者是通信方的地址位變換得到。用戶選擇密鑰長(zhǎng)度 12 192 或 256 比特,明文和密文分組長(zhǎng)度均為 128 比特。 針對(duì) E0 算法的缺點(diǎn),藍(lán)牙 的安全性算法 應(yīng)該利用 SAFER+加密算法,提高跳頻序列族的安全性,進(jìn)而加強(qiáng)藍(lán)牙無線通信安全性。對(duì)于流密碼算法一般采用已知一段加密流并利用其重新導(dǎo)出 LFSR 的初始值的方法進(jìn)行攻擊。 E0 算法是藍(lán)牙無線通信技術(shù)用于鏈路層加密的流密碼算法。密鑰流發(fā)生器輸出的密鑰越接近于隨機(jī),對(duì)密碼分析者來說就越困難。實(shí)際的流密碼算法的安全性依賴于簡(jiǎn)單的異或運(yùn)算和一次一密亂碼本。流加密算法系統(tǒng)的安全完全依靠密鑰流發(fā)生器的內(nèi)部機(jī)制。解密時(shí)把密文與同樣的密鑰流再異或一次就可得到明文。對(duì)每一分組的有效載荷的加密是單獨(dú)進(jìn)行的,它 發(fā)生在 CRC 校驗(yàn)之后, FEC 編碼之前。 為了搞高安全性 , 當(dāng)藍(lán)牙設(shè)備已經(jīng)建立連接而又不想建立新的連接時(shí) , 應(yīng)將藍(lán)牙設(shè)備設(shè)為不可查詢不可連接狀態(tài) , 這樣藍(lán)牙設(shè)備將不響應(yīng)查詢和呼叫 。 藍(lán)牙是對(duì)設(shè)備鑒權(quán)而不是對(duì)用戶鑒權(quán) , 更改了藍(lán)牙地址就等于換了一臺(tái)新設(shè)備 , 以前與其他藍(lán)牙設(shè)備確立的關(guān)系已不存在 , 需重新確立 。 為了充分利用藍(lán)牙設(shè)備地址 , 我們可以把收回的藍(lán)牙設(shè)備地址放入可用藍(lán)牙地址庫以備下一次利用 。 需要更改藍(lán)牙地址的用戶到指定機(jī)構(gòu)處申請(qǐng) , 管理機(jī)構(gòu)從可用的藍(lán)牙設(shè)備地址庫中隨機(jī)選出一 個(gè) 藍(lán)牙設(shè)備地址分配給申請(qǐng)者 。 但是藍(lán)牙設(shè)備地址又 不能隨便更改 , 要保持藍(lán)牙地址的唯一性 , 至少應(yīng)該是局部唯一性 , 這樣可以防止在一個(gè)散射網(wǎng)或匹克網(wǎng)里出現(xiàn)兩個(gè)地址相同的藍(lán)牙設(shè)備 , 導(dǎo)致混亂 。 如果跟蹤和監(jiān)視這個(gè)設(shè)備地址 , 比如在什么時(shí)間什么地方出現(xiàn) , 就會(huì)使該設(shè)備的所有者的隱私權(quán)處于易受攻擊的地位 。 而藍(lán)牙設(shè)備地址又是公開的 , 人們可以通過人機(jī)接口 (Man Machine Interface, MMI)的交互取得 ,也可以通過藍(lán)牙的查詢規(guī)則自動(dòng)獲得 。 15 藍(lán)牙設(shè)備地址安全問題分析與改進(jìn)方案 我們知道 , 每一藍(lán)牙設(shè)備都有一個(gè)全球唯一的遵循 IEEE802 標(biāo)準(zhǔn)的 48 位地址 , 人們常用藍(lán)牙設(shè)備地址來標(biāo)識(shí)藍(lán)牙設(shè)備 。響應(yīng)的藍(lán)牙設(shè)備通過比對(duì)接收的消息摘要與原始消息摘要是否相同 ,從而辨別雙方傳遞的消息是否在通信的過程中被篡改 ,是否是完整的消息。 為了防止藍(lán)牙設(shè)備間在通信過程其消息被中間人篡改 ,防御的方案中 還可 引入消息摘要算法。 申請(qǐng)者收到鑒權(quán)隨機(jī)數(shù)后 , 下一個(gè)時(shí)隙就可以發(fā)送應(yīng)答信息 , 考慮到干擾情況發(fā)送應(yīng)答信息也用不了幾個(gè)時(shí)隙 , 比攻擊者用的時(shí)間要少得多 。 由于攻擊者與另一設(shè)備建立連接需要一些時(shí)間另外攻擊 者同時(shí)參與兩個(gè)網(wǎng)絡(luò) ,兩個(gè)網(wǎng)絡(luò)的時(shí)隙不一定對(duì)齊 , 攻擊者在兩網(wǎng)絡(luò)間切換時(shí)也要浪費(fèi)一些時(shí)間 。 這也可以防止重放攻擊 。 另一個(gè)比較簡(jiǎn)單的方法就是在鑒權(quán)過程中引入定時(shí)概念 。時(shí)間戳可用來檢測(cè)消息重及實(shí)現(xiàn)有時(shí)間限制的訪問特權(quán)以及檢測(cè)強(qiáng)迫延時(shí)。根據(jù)藍(lán)牙協(xié)議的特點(diǎn)和網(wǎng)絡(luò)信息安全的要求 ,可采用 加蓋時(shí)間戳、 加入定時(shí)、 加入消息摘要的設(shè)計(jì)方案防御中間人攻擊。 14 基于口令的安全認(rèn)證協(xié)議一直被用于網(wǎng)絡(luò)連接中中間人攻擊的防御中 ,以 Schnorr 協(xié)議和 S/KEY 協(xié)議 為代表的一次性口令認(rèn)證技術(shù) ,在應(yīng)用的過程中需要借助智能卡來存儲(chǔ)認(rèn)證消息并進(jìn)行消息處理 ,而移動(dòng)通訊攜帶藍(lán)牙設(shè)備在應(yīng)用的過程中 ,對(duì)藍(lán)牙設(shè)備的便攜性及靈活性要求較高 ,因此在手機(jī)藍(lán)牙設(shè)備上使用智能卡會(huì)影響手機(jī)整體性能的使用 ,從而影響到用戶的使用需求。 用于鑒別用戶身份 ,主要通過提供一個(gè)可信第三方來負(fù)責(zé)網(wǎng)絡(luò)中通信雙方的認(rèn)證 ,通訊雙方借助 Kerberos 提供的可信第三方證書來進(jìn)行彼此身份認(rèn)證。由于藍(lán)牙協(xié)議的缺陷 ,就會(huì)存在藍(lán)牙設(shè)備與第三方認(rèn)證系統(tǒng)認(rèn)證過程的攻擊 ,所以第三方認(rèn)證 CA 系統(tǒng)的引入為藍(lán)牙網(wǎng)絡(luò)增加了安全隱患。但是在藍(lán)牙網(wǎng)絡(luò)中 ,由于藍(lán)牙網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)節(jié)點(diǎn)少、動(dòng)態(tài)性強(qiáng)的特點(diǎn) ,如果將證書機(jī)制引入 ,就需要能夠建立所有通信的藍(lán)牙設(shè)備作為唯一的、可信任的第三方認(rèn)證設(shè)備。 通過證書機(jī)制來防御設(shè)備間中間人攻擊 ,即在系統(tǒng)中設(shè)立一個(gè)專門的認(rèn)證中心 CA ,主要負(fù)責(zé)為每個(gè)設(shè)備簽發(fā)證書 ,設(shè)備雙方通過頒發(fā)的證書與數(shù)字簽名來互相驗(yàn)證對(duì)方的身份 ,此方法可以避 免中間人攻擊。中間人篡改攻擊 :
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1