国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

藍牙身份認證及信息傳輸加密算法

2009-10-19 09:07
新媒體研究 2009年17期
關(guān)鍵詞:身份認證無線通訊藍牙

戴 彬 劉 洋

[摘要]隨著藍牙技術(shù)的成熟和人們對其便捷性的認可,更多更隱私的信息通過藍牙技術(shù)在電子設(shè)備間傳輸。然而,無線嗅探器利用信號截取技術(shù)進行用戶模擬和傳輸內(nèi)容破譯,對藍牙通訊得信息安全構(gòu)成了巨大威脅。針對于此,提出一種“隨機認證,隱藏更新”的安全算法,應(yīng)用于用戶身份認證環(huán)節(jié)和信息加密傳輸環(huán)節(jié)。該算法可以達到認證碼和加密替換碼“傳輸即失效”的效果,能有效的解除無線通訊中的安全隱患,為基于藍牙技術(shù)的短距離無線化信息傳輸提供了安全保障!

[關(guān)鍵詞]藍牙 身份認證 信息加密 無線通訊 嗅探器

中圖分類號:TP309文獻標識碼:A文章編號:1671-7597(2009)0910055-02

一、引言

藍牙是從英文bluetooth單詞直接翻譯而來的,是一種低功耗、短距離無線通訊技術(shù),其設(shè)計意圖是取代現(xiàn)有的個人電子設(shè)備接口的有線電纜,建立便捷的無線連接。從1999年7月藍牙的1.0規(guī)范版本頒布發(fā)展至今,這種技術(shù)已經(jīng)成熟并得到廣泛應(yīng)用。

在藍牙技術(shù)的整個發(fā)展過程中,安全問題一直深受關(guān)注。因為現(xiàn)在的藍牙通訊標準是以無線電波作為媒介,第三方可以輕易的截獲信息,所以藍牙必須采取一定的安全保護機制。目前,在藍牙安全機制中使用的加密算法主要是流密碼加密。而在安全機制的認證過程方面,認證實體使用所謂查驗-應(yīng)答方案?,F(xiàn)有的藍牙安全機制存在兩個主要問題:其一,加密使用的單元鑰匙是固定不變的,第三方通過截取信息,便可破解128位的鑰匙長度的E0序列加密;其二,藍牙提供的個人識別碼由4位十進制數(shù)組成,很容易采用窮舉法攻擊成功。所以對于大多數(shù)需要將保密放在首位來考慮的應(yīng)用來說,現(xiàn)行的藍牙標準所提供的數(shù)據(jù)安全是不夠的。

針對以上問題,本文提出了一種安全算法,可以有效地克制無線嗅探器②通過截取信號帶來的安全威脅,解決了上述的兩個安全問題。為藍牙技術(shù)提供了更好的安全保障。

二、算法的設(shè)計

在本文提出的算法中,注重了藍牙密碼的變化性,采用以密碼空間自更新為核心思想的加密措施,并以此為依托,產(chǎn)生信息加密碼表,對每次傳輸?shù)男畔⑦M行隨機加密,從而提高認證和信息傳輸環(huán)節(jié)的安全級別,克服以往的安全漏洞。以下將從“生成初始密碼”“密碼空間數(shù)值的自動更新”“生成字母替換密碼表”等環(huán)節(jié)對該算法進行具體描述。

(一)生成初始密碼

首先,我們要在通訊雙方硬件上申請同樣的密碼空間并形成相同的初始密碼。密碼空間的大小由設(shè)備的安全要求級別,運行速度以及儲存空間決定。在此我們將其定義為(100*100*100)的單元矩陣,每個單元為4位十六進制數(shù),這樣密碼空間申請后,密碼地址就隨之產(chǎn)生。接下來單元中的4位密碼由隨機數(shù)算法②產(chǎn)生,我們將其產(chǎn)生的比特值每16個為一組,按照密碼地址的儲存序列儲存在密碼空間中。

至此,我們在通信雙方的硬件空間中得到了相同的密碼元素組。

其中元素的格式如下(x,y,z,mnpq)。

(二)密碼空間數(shù)值的自動更新

在密碼的使用過程中,一旦某個地址的密碼被使用,就會立刻自動更新。

首先,我們對被使用密碼的地址進行坐標的變換,變換方式是地址分別加減當前的日期,并自動消除溢出部分,形成循環(huán)。

例如:認證碼的地址是(71.28.13);當前日期是07/11/27

那么變換后的地址分別為

(78.39.40)------(71+07.28+11.13+27)

(64.17.86)------(71-07.28-11.13-27)

通過這樣的坐標變換,我們在空間中又得到了另外兩個密碼地址及密碼值。通過對這兩個密碼值逐個對應(yīng)16進制數(shù)的不同運算,我們獲得了一個4位16進制數(shù)的新密碼值。然后,我們使用這個新密碼對原密碼進行覆蓋。這樣,密碼空間中任何密碼一經(jīng)使用,就會同時被更新。也就是說任何密碼空間中的密碼只能有效使用一次,達到“使用即失效”的效果。

(三)生成字母替換密碼表

為了對傳輸?shù)男畔⒓用?我們需要將明文通過替代密碼表的替換生成密碼傳輸。

在此,我們提出了一套新的替換密碼表:

首先,通過對最后一次更新的密碼地址進行局部的變化,我們得到了三個新的密碼地址,與之對應(yīng)的是12個16進制數(shù)。

然后我們利用這些數(shù)字密碼作為字母表的旋轉(zhuǎn)量來生成我們所需要的替換密碼表。其中2到13行為右向旋轉(zhuǎn),14到25行為左向旋轉(zhuǎn)。加上正序列和逆序列,我們就獲得了26*26的加密基準方塊。

最后,基于這個密碼的字母方塊,我們可以使用連續(xù)行加密明文的連續(xù)字母。

例:Welcome to Beijing加密結(jié)果:WBEAGCPGMUTZZLUI

三、算法的應(yīng)用

為實現(xiàn)上述算法,本文在藍牙用戶的身份認證環(huán)節(jié)和信息加密環(huán)節(jié)設(shè)計了新的操作流程,使得算法能夠完整地應(yīng)用到實際操作中,達到一次一密③的效果,提高系統(tǒng)安全級別。

(一)藍牙用戶身份認證過程

在藍牙設(shè)備第一次使用時,我們需要對其進行匹配,來完成初始密碼的生成和同步。

因為系統(tǒng)產(chǎn)生密碼的隨機性和對雙方密碼空間一致性的要求,我們建議由通信雙方強勢一方完成密碼空間生成和密碼填充的工作,并通過一次有線通信或確保安全的信息交互方式完成初始密碼的同步。

此后的每一次使用,由需求方向?qū)Ψ桨l(fā)送請求,被請求一方隨即產(chǎn)生認證地址,并發(fā)送給需求方。需求方在得到認證地址后查找密碼空間,并將對應(yīng)的密碼反饋。通過認證后。雙方設(shè)備同時按照算法進行自更新。在自更新過程中密碼空間是封閉的,不會通過藍牙進行信號傳輸,但同時它們依然保持同步性。

(二)傳輸信息的加密方式

認證通過后,我們可以通過認證地址生成字母替代密碼表,對我們要傳輸?shù)男畔⑦M行加密和解密。為了提高這種替換算法的安全性,每次進行認證后,系統(tǒng)都會自動生成新的字母替代密碼表。利用其隨機和同步的性質(zhì),完成加密的高安全性和穩(wěn)定性!

四、算法的驗證

在確定了算法和認證加密方案之后,我們在計算機和手機的藍牙平臺上實現(xiàn)了這套系統(tǒng)。并對系統(tǒng)的穩(wěn)定性和安全性進行了試驗和分析。

(一)試驗環(huán)境

(二)試驗過程

程序自動在計算機與手機進行不間斷認證,同時記錄每次認證的日志。日志的內(nèi)容包括:認證的時間,地址,數(shù)值以及累加的地址和結(jié)果。

通過連續(xù)一段時間的自動認證后,對計算機上和手機上的日志文件提取出來進行比對,并以此為依據(jù),對系統(tǒng)的安全性和一些極端情況的出現(xiàn)概率進行了計算。

(三)試驗結(jié)果

1.密碼更新偏差

由于使用日期進行密碼空間地址的計算,所以在凌晨使用系統(tǒng)時,雙方設(shè)備時間可能有偏差,導致更新地址偏移,更新結(jié)果不同,產(chǎn)生密碼空間的不一致性。在實驗中,我們隨機選取了一臺計算機和一部手機,在未進行時間同步的情況下,不間斷的進行認證累加,經(jīng)過一周的測試,我們發(fā)現(xiàn)更新地址偏移這種情況的發(fā)生概率小于萬分之三。但實際中,由于凌晨并非工作時間,而且可以人為的進行時間同步,所以概率還會大大降低。

2.密碼空間雪崩效應(yīng)

密碼空間的不一致現(xiàn)象一旦發(fā)生,就會隨著密碼空間更新,不斷地增加偏差密碼的數(shù)量。增加密碼空間的大小可以有效地降低密碼偏差擴散的概率,但是一旦密碼空間中偏差的密碼數(shù)量足夠大,就會產(chǎn)生雪崩效應(yīng),迅速的使整個密碼空間崩潰。

在試驗中我們使用的是103密碼空間,并設(shè)定每次驗證都發(fā)生錯誤。同時,我們利用數(shù)學工具對錯誤發(fā)生概率進行累積。多次試驗證明:密碼空間偏移密碼數(shù)量平均達到400左右時發(fā)生雪崩效應(yīng)。即每次認證都會造成新的錯誤,擴大密碼偏差的范圍。

在實驗中:當密碼空間出現(xiàn)錯誤時,第一次密碼偏移的發(fā)生概率最小,只有千分之二;之后概率會隨偏移密碼數(shù)量成代數(shù)關(guān)系增長(4/1000,

6/1000,8/1000,……),當發(fā)生200次左右密碼偏移時,概率就會變成幾何倍數(shù)增長,并且出錯的概率將大于正確地概率。但通過對先行條件的概率累積,我們算出其發(fā)生概率只有3.5184*10-14.。這一概率通過擴大密碼空間還可以降低,但同時會使認證消耗更多的空間和時間復雜度。

3.密碼空間模擬攻擊

在試驗中我們還使用嗅探器截取并記錄發(fā)送中的信號,在系統(tǒng)之后檢測用戶時,不斷嘗試通過這些信號模擬真正的用戶身份,穿過該系統(tǒng)。但實驗中從未成功過。

在系統(tǒng)中我們的密碼空間使用的密碼為16bit隨機數(shù),其相同的概率在103的空間中為(65535!)/(655361000*64536!)。通過計算我們得出密碼一致,通過認證的概率小于7.2*10-9。

五、結(jié)束語

通過這種算法,我們做到了無論是認證密碼還是信息傳輸加密“使用即失效”的設(shè)想。針對嗅探器,任何截取的信號都已經(jīng)失去了通過邏輯推理破譯的意義。這樣也就解決了前文提出的無線通信的兩個安全。

當然,系統(tǒng)也并不完善的。由于某些極端情況的存在,使得通信的雙方會因為外界因素干擾(如軟件入侵或系統(tǒng)斷電)產(chǎn)生密碼空間的不同步。雖然復雜而容量巨大的密碼空間會讓不一致的密碼使用的機會很小,但是由于不斷更新的原因,不一致的密碼數(shù)量會積增,并對系統(tǒng)的安全性和可靠性產(chǎn)生影響。目前,我們建議用戶每段時間通過有線方式對通信雙方的設(shè)備進行一次連接,使系統(tǒng)自動進行同步檢測和修正。但這就在一定程度上降低了系統(tǒng)的便捷性和易用性,所以我們還在不斷試驗和探索,希望能夠更好的解決這一問題。

注:此項目得到北京航空航天大學SRTP計劃和國家大學生創(chuàng)新性實驗計劃項目資助

注釋:

①王順滿譯,“嗅探器的基本特點”,參見Harold F.Tipton《信息安全管理手冊》(卷2)(第四版),P91.

②蔡建、梁志敏譯,“數(shù)據(jù)保密與安全”,參見Davi“人工產(chǎn)生隨機數(shù)”d Salomon.P60.

③蔡建,梁志敏譯,“一次一密”,參見David Salomon.數(shù)據(jù)保密與安全,前言,P4.

參考文獻:

[1]錢志鴻,藍牙技術(shù)原理,開發(fā)與應(yīng)用,北京:北京航空航天大學出版社,2006.3.

[2]David Salomon著,蔡建、梁志敏譯,數(shù)據(jù)保密與安全,北京:清華大學出版社,2005.6.

[3]趙站生、杜虹、呂述望,信息安全保密教程,合肥:中國科學技術(shù)大學出版社,2006.4.

[4]匿名著,王東霞等譯,最高安全機密(第四版),北京:機械工業(yè)出版社,2004.3.

[5]Harold F.Tipton Micki Krause著,王順滿譯,信息安全管理手冊(卷2)(第四版),北京:電子工業(yè)出版社,2004.6.

[6]Michael E.Whitman,Herbert J.Mattord著,齊立博譯,信息安全原理(第2版),北京:清華大學出版社,2006.3.

[7]Wm.Arthur Conklin等著,王昭等譯,計算機安全原理,北京:高等教育出版社,2006.6.

作者簡介:

戴彬(1987-),男,北京航空航天大學計算機學院本科生;劉洋(1987-),男,北京航空航天大學計算機學院本科生。

猜你喜歡
身份認證無線通訊藍牙
幫你輕松找到AirPods的神奇工具
基于單片機的水產(chǎn)養(yǎng)殖無線鹽度檢測系統(tǒng)設(shè)計
校園網(wǎng)云盤系統(tǒng)存在的安全問題及對策
基于指紋身份認證的固定通信臺站干部跟班管理系統(tǒng)設(shè)計
Kerberos身份認證協(xié)議的改進
基于USB存儲設(shè)備的透明監(jiān)控系統(tǒng)
無線連接的飛躍 藍牙技術(shù)4.2揭密
家香
無線通訊在堆取料機控制中的應(yīng)用
藍牙4.0落地加速