应用蓝牙技术组建无线局域网的安全性_第1页
应用蓝牙技术组建无线局域网的安全性_第2页
应用蓝牙技术组建无线局域网的安全性_第3页
应用蓝牙技术组建无线局域网的安全性_第4页
应用蓝牙技术组建无线局域网的安全性_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、R N R 2008.3安全技术应用蓝牙技术组建无线局域网的安全性史丽琼(广东省肇庆市第一人民医院 , 肇庆 526021摘要 :关键词 :蓝牙技术 ; 局域网 ; 网络安全收稿日期 :2007-12-12修稿日期 :2008-02-26作者简介 :史丽琼 (1975- , 女 , 广东肇庆人 , 工程师 , 本科 , 研究方向为计算机应用应用蓝牙这种新技术来建立局域网是一种趋势 。 对用蓝牙技术组建无线局域网的安全性进行探讨 , 主要分两个方面 , 一是蓝牙技术安全的基本 概念 和 发 展情 况 ; 二 是探 讨 如 何实施安全保卫工作 。1蓝牙技术的安全性蓝牙技术在诞生之初 , 并没有考虑

2、其安全性的问题 。 虽然现在已提供 128位的芯片号作为设备的鉴权 号 , 可是它在通信中可以被篡改和冒用 。SIG 最近开始重视蓝牙的安全问题 , 并且初步提 出了蓝牙安全的模式 1、模式 2和模式 3。 模式 2的安 全机制允许在不同的协议上增强安全性 。 L2CAP 可以 增强蓝牙安全性 , RFCOMM 可以增强蓝牙设备拨号上 网的安全性 , OBEX 可以增强传输和同步的安全性 。蓝牙的安全机制支持鉴别和加密 。 鉴别和认证可 以是双向的 , 密钥的建立是通过双向的链接来实现 的 。 鉴别和加密可以在物理链接中实现 (例如基带 级 , 也可以通过上层的协议来实现 。2安全技术实施2.

3、1DH 方案使用 DH 算法建立双方加密信息所用的密钥 , 其工作流程如下 。(1 在第一次通信中 , 当通信状态已经确立后 , 发 送方通过无线跳频信号传送 A 给接收方 。A=gx mod p(2 接收方在收到 A 之后 , 发送 B 给发送方 。B=gy mod p(3 然后 , 发送方和接收方做以下计算 :key=gxy mod p(4 由于双方都具有了 key , 当双方作进一步通信 时 , 它们可以对发送文件或数据 M 作加密 。C=key M(5 接收方可以使用同样的 key 得到明文 。M=key CDH 方案有它的缺点 , 即主要是对用户没有作身 份认证 。2.2R SA 方

4、案RSA 方案可以有效地解决用户的身份认证和密 钥的确立 , 其工作流程如下 。A 和 B 是蓝牙无线通信的使用者 , A 和 B 在同一 个 CA (电子证书机构 拿到自己的电子证书 , 其中包 括自己的公钥和有效等 。 它们也拥有 CA 的证书 。A 和 B 通信时 :(1 A 将自己的证书送给 B , B 验证 A 的证书 ; (2 确认 A 的证书后 , B 将自己的证书送给 A ; (3 A 确认 B 的证书后 , 用 B 的公钥加密 。 一个用 于数据加密的对称密钥 , 它的运算如下 :C=(key PB mod N其中 N=p.q , p 和 q 是两个大的素数 , N 是模 ,

5、 PB 是公钥 ;(4 B 收到 C 之后 , 做以下运算 :key=CRB mod NRB 是 B 的密钥 ;(5 在 (4 结束后 , 双方都拥有 key , 双方的通信就 可以用 key 来加密 C=(M key , 由于只有 A 和 B 知道key , 所以加密后的 C 只有 A 和 B 可以解密 。该协议栈和安全管理系统可以建立在任何基于RFCOMM 的蓝牙设备上 。 它的目标是建立一套安全!"R N COMP UTE R 2008.3安全技术Ad hoc Group Key Agreement ProtocolBased on ECCZHANG Ni 1,XU Chun-

6、xiang 2(1. School of Economy and Management, Xidian University, Xian 710071;2. School of Computer Science and Engineering, University of Electroic Science and Technology , Chengdu 610054Abstract:Keywords :Elliptic Curve Cryptography (ECC ; Ad Hoc; Group Key Agreement Protocol;Computation-Cost; Joins

7、; LeavesProposes an efficient Ad hoc key group agreement based on ECC, and presents the par-ticular process of group agreement when a member joins or leavers the group. It has low-er computational burden and storage requirements on the user side with using the ECC, and furthermore it provides greate

8、r security with fewer bits and need significantly less bandwidth.的蓝牙通信机制 。在鉴别和认证的过程中 , 以前的一些蓝牙设备可 以实现设备的鉴别 。 该例子可以实现对用户身份的鉴 别 , 它还有以下其他优点 :(1 不仅可以对设备认证 , 还可以对用户的身份认 证 , 防止冒用和伪造设备 。 在 L2CAP 或 RFCOMM 中调 用 函 数 MDH (element , Root , modnln , VAR1, VAR2,VAR 建立两方共享的密钥和实现对用户的认证 ;(2 加密可靠和安全 , 加密方法灵活 。加密功能可

9、以 由 EXBX 、 RFCOMM 或 L2CAP 调 用 安 全 管 理 系 统 的 EA (Date 、 Key 、 VAR1 实 现 , 由 CA (Date 、 Key 、VAR1 实现解密 ;(3 数据的完整性 。 系统可以检测干扰和传输信 号的改变 。 在任何一级协议中 , 通过调用 MAC (Data 、Key 、 VAR1、 VAR2 可以发现无线信号所受到的干扰 和改变 。参考文献1钱志鸿等 . 蓝牙技术原理 、开发与应用 无线通信电路 设计丛书 . 北京航空航天大学出版社 , 2006-32金纯 , 林金朝 , 万宝红 . 蓝牙协议及其源代码分析 . 国防工业出版社 , 2

10、006-63杨军等 . 无线局域网组建实战 . 电子工业出版社 , 2006-4Security of Building WLAN with Bluetooth TechnologySHI Li-qiong(The First People ' s Hospital of Zhaoqing, Zhaoqing 526021Abstract :Keywords :Bluetooth Technology ; WLAN ; Network SecurityIt is a development trend to build the WLAN with the Bluetooth technology. Discusses thesecurity of building the WLAN with the Bluetooth technology, including two parts,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论