當前位置:首頁 » 操作系統 » e22演算法

e22演算法

發布時間: 2022-05-19 02:39:04

① 請教 奔騰B70 藍牙怎麼和手機連接

步驟如下:

1、首先在奔騰B70控制區上,按下TEL鍵後,即可將藍牙功能開啟。當音響發出「嘟,嘟,嘟」的提示音時,則表示車內藍牙已經成功開啟。接下來需要對手機進行藍牙設置。

(1)e22演算法擴展閱讀:

一、藍牙的機密安全性

藍牙擁有機密性、完整性和基於SAFER+分組密碼的定製演算法的密鑰導出。藍牙密鑰生成通常基於藍牙PIN,這是雙方設備都必須輸入的。如果一方設備(如耳機、或類似用戶界面受限的設備)有固定PIN,這一過程也可能被修改。

配對過程中,初始密鑰或主密鑰通過E22演算法生成。 E0流密碼也用於加密數據包、授權機密性,它是基於公共加密的、也就是之前生成的鏈路字或主密鑰。這些密鑰可用於對通過空中介面傳輸的數據進行後續加密,密鑰有賴於雙方或一方設備中輸入的PIN。

二、藍牙的好處

1、駕車通話安全又健康

於駕駛者,眼前的交通路況不可預測,急速轉彎方向盤還得打上好幾圈。因此,在駕車通話的時候,有了車載藍牙免提,駕馭的安全性便得到了保障。

其實使用藍牙免提接聽電話,對於健康也是有好處的。而耳機對耳朵的傷害遠遠的超過電話輻射的傷害。使用免提通話可謂是一舉兩得,即能大幅減少輻射傷害又能避免耳機對耳朵的不可恢復性傷害。

2、在戶外享受音樂盛宴

我們只需從車里拿出車載藍牙免提,和手機直接播放比較起來,藍牙免提的音效自然是要好的多了。

② 奧迪Q5怎樣連接藍牙

奧迪Q5藍牙連接播放音樂:按下車上MEDIA按鈕,點屏幕右下角「應用」,點「藍牙音樂」,這時候屏幕界面應該是中間有個小藍牙標志的音樂播放界面。打開手機的藍牙,進行搜索並連接,然後播放手機上的音樂即可。既然是藍牙,就得配對,將車載藍牙與手機藍牙進行配對,讓其通過藍牙建立無線連接。一般是長按車載藍牙的功能鍵,進入配對狀態,然後開啟手機藍牙搜索車載藍牙的設備名,搜到後點擊配對就可以了。也有特殊的操作,詳見車載藍牙說明書。

③ 電子商務的安全機制

移動電子商務安全機制探討[摘要] 文章分析了目前移動電子商務業務所面臨的安全性問題,並結合移動電子商務的技術體系結構,從移動通信網路的角度出發,對影響移動電子商務發展前景的有關安全機制進行了探討。
[關鍵詞] 移動電子商務 安全機制 移動通信

移動電子商務(M-Commerce)是指通過手機、PDA、筆記本電腦等移動通信設備與無線上網技術結合所構成的一個電子商務體系。相對於傳統的電子商務體系而言,移動電子商務可以使使用者在任何時間、任何地點都能夠得到整個網路的信息與服務,增加了商務活動的靈活性、便利性、隨時性,為企業帶來了更多的商業機會。但由於電子商務本身存在的安全問題以及移動設施引發的新的商務安全隱患,使得移動電子商務的安全成為業內人士關注的熱點,直接關繫到移動電子商務模式的運行前景。

一、移動電子商務面臨的安全性問題

1.來自移動通信終端的安全威脅
與有線終端相比,移動通信終端的資源狀況非常有限,CPU的處理能力、內存的容量、數據傳輸速率等都與有線終端存在很大的差距,使得在有限的資源中開展的業務受到很大的限制。移動通信終端體積小、重量輕,便於隨身攜帶使用,但也容易丟失和被竊。這使得攻擊者可以通過所獲取來的移動終端上的數據資源如數字證書、機密數據等,非授權訪問企業內部網路的系統資源,或破壞移動通信終端中的數據完整性。目前手持移動設備最大的問題就是缺少對特定用戶的實體認證機制。
2.無線通信網路本身的威脅
移動電子商務是基於移動通信系統的無線數據通信技術的。無線通信網路是通過一個開放的信道進行通信,無法像有線網路那樣依靠信道的安全來保護信息,這就使得它在給無線用戶帶來通信自由和靈活性的同時,也帶來了諸多不安全因素。這對於使用無線網路的用戶信息安全、個人安全等都構成了潛在的威脅。
3.移動Ad-hoc網路存在的安全問題
Ad-Hoc網路是一種沒有有線基礎設施支持的移動網路,在不依賴基礎網路設施的前提下由一定范圍內的移動終端動態的建立可以互聯的網路。由於移動Ad-Hoc網路所固有的開放的媒質、分布式的合作、動態的拓撲結構、受限的網路能力及缺乏中心授權機制等特點,使這種網路特別容易遭受攻擊。

二、移動電子商務安全機制

目前,推動移動電子商務發展的技術主要包括有WAP(無線應用協議)技術、藍牙技術、移動IP技術、無線區域網技術等。下面就這幾個方面所實施的安全機制進行探討。
1.無線應用協議(WAP)
無線應用協議是移動電子商務的核心技術之一,它由一系列協議組成,提供了一套開放、統一的技術平台,用來標准化無線通信設備,負責將Internet和移動通信網連接到一起,客觀上已成為移動終端上網的標准。WAP的安全機制是由WTLS(無線傳輸層安全)協議、WIM(無線身份識別模塊)、WPKI(無線公共密鑰系統)、WMLScript(無線標記語言腳本)4部分組成。WTLS協議類似於互聯網傳輸層安全協議,可以確保在WAP裝置和WAP網關之間的安全通信;WIM是安裝在WAP設備中的一個WAP身份識別模塊,將安全功能從移動終端轉移到抗損害設備中;WPKI是將互聯網電子商務中PKI的安全機制優化延伸引入到移動電子商務中,提供身份認證的機制;WMLScript是一種能夠提高編程功能的語言,可以用在基於WAP的應用開發中。
2.藍牙技術
藍牙技術是一種低成本、低功率的無線區域網技術。其為保護通信安全而採用的安全機制包括:採用跳頻技術,提供一定的安全保障;使用字管理機制,作為藍牙系統鑒權和加密的基礎;嚴謹的鏈接字產生機制,以申請者的藍牙設備地址、一個PIN碼、PIN碼的長度和一個隨機數作為參數,通過E22 演算法產生初始化字Kunit,並以此為基礎進行相應的加密及鑒權操作;高安全性的藍牙鑒權機制,以雙鑒權的做法保證通信雙方的身份認定;有效的數據加密技術,不僅對數據包加密,而且對加密過程的中間數據進行加密,防止系統被攻擊和數據被竊取。
3.移動IP技術
移動IP技術通過在網路層改變IP協議,允許移動節點在不重新啟動、不中斷任何進行中的通信的前提下,移動自己的位置,從而實現移動通信終端在網路中的無逢漫遊。但此項技術雖給用戶提供一個方便快捷的信息交互環境,卻也為惡意的技術闖入大開便捷之門,因此移動IP技術採用了隧道技術、安全路由、切換外地代理時的認證機制、採用IPSEC安全協定及數據加密、身份認證等多項安全措施,以確保可靠通信。
4.無線區域網(WLAN)技術
WLAN的安全機制包括物理措施和協議安全兩個方面。採用擴頻技術、服務集標識符訪問控制、用戶認證口令控制和訪問控制列表等方式實現物理安全。WLAN安全領域的最新標準是IEEE 802.11i標准,其中有對有線等價協議改進的臨時密鑰完整性協議及先進加密標准來保護數據傳輸的安全,有IEEE 802.1x/EAP來達到認證、鑒權和動態密鑰分配,有EAP/SIM (可擴展認證協議/用戶識別卡)、EAP/AKA (可擴展認證協議/認證與密鑰協商)使WLAN與GSM網路以及未來的3G網路能夠互通。
隨著移動通信技術的不斷成熟,移動電子商務以其技術領先性與市場適應性體現出明顯的競爭實力。更個性化的移動客戶服務、更精確的移動營銷方法、更高效的移動辦公系統、更快速的移動信息採集與管理、更安全方便的移動支付手段以及更豐富的行業應用將為企業創造更高的商業效率。只有完善移動電子商務的安全技術問題,才能推動移動電子商務的飛速發展。

參考文獻:
[1]唐曉東:電子商務中的信息安全[M].北京交通大學出版社,2006,9
[2]倪源:增強的無線區域網安全技術分析[J].中興通訊技術,2003,6
[3]汪紅松:移動電子商務的安全問題研究[J].電子商務, 2006,18
[4]賈曉芸:無線通信的安全機制[J].中國計算機報, 2007,7 <br <="p=">

④ 藍牙的安全機制有哪些

藍牙採取的安全機制適用於對等通信的情況,即雙方以相同的方式實現認證與加密規程。主要的安全機制為使用密鑰。它的鏈路層使用4個實體提供安全性,一個公開的藍牙設備地址,長度為48比特;認證密鑰,長度為128比特;加密密鑰,長度為8~128比特;隨機數,長為128比特。藍牙安全管理器存貯著有關設備和服務的安全信息,安全管理器將決定是否接收數據,斷開連接或是否需要加密和身份認證,它還初始化一個可信任的關系以及從用戶那裡得到一個PIN碼。

藍牙設備有兩種信任級別,即可信任和不可信任。可信任級別有一個固定的可信任關系,可以得到大多數服務。可信任設備是預先得到鑒別的。而不可信任設備所得到的服務是有限的,它也可以具有一個固定的關系,但不是可信任的。一個新連接的設備總是被認為是未知的,不可信任的。

對藍牙協議本身的攻擊可以分為兩類:主動攻擊和被動攻擊。主動攻擊是沒有被認證的第三方對傳輸過程中的數據流進行修改。主動攻擊包括偽裝、中繼、信息修改以及拒絕服務。被動攻擊可以是對傳輸內容進行竊聽,也可以是對通信模式進行監聽獲取相關信息。




2.1字管理機制

藍牙鏈字是長度為128位的隨機數,它是藍牙系統鑒權和加密的基礎。為了支持不同階段、模式的要求,藍牙系統在鏈路層上用了4種不同的字來保證系統的安全性。包括單元字KA組合字是KAB,臨時字Kmaster及初始化字Kinit。單元字KA與組合字KAB僅產生方式不同,執行的功能是完全相同的。也就是說,KAB是由兩個單元A,B共同產生的,而KA僅由一個單元A產生,因此KA在初始化階段產生後就基本不變了。系統的內存比較小時通常選擇KA,而系統對穩定性要求比較高時選擇KAB。臨時字Kmaster只是臨時取代原始字。例如,當主機想與多個子機通信時主機將用同一個加密字,因此把它存放在臨時字中,以便於使用。初始化字Kinit僅僅在初始化階段有效,也主是單元字KA,KAB產生的階段,它不僅僅是初始化階段的一個臨時字,其產生需要一個PIN。半永久性的鏈接字在特定的時間內被稱作當前鏈接字。當前鏈接字和其它

鏈接字一樣,用於鑒權和加密過程。

此外,還用到了加密字KC,加密字被LM的命令激活後將自動被改變。

另外,鑒權字和加密字在不同的階段執行不同的功能。例如:在兩個單元沒有建立連接的階段和已經建立連接的階段有很大的不同,前者必須首先產生加密字,而後者可以繼續使用上次通信的加密字。相應地不同的階段對字的管理是不一樣的。此外當主機想廣播消息,而不是一個一個地傳送消息時,需要特殊的字管理方法。正是藍牙系統有力的字管理機制,才使得系統具有很好的安全性,而且支持不同的應用模式。

2.2鏈接字的產生

初始化字Kunit的值以申請者的藍牙設備地址、一個PIN碼、PIN碼的長度和一個隨機數作為參數,通過E22演算法產生。而申請者相對校驗者而言是需要通過驗證的一方。因此,申請者需要正確的PIN碼和PIN碼的長度。一般來講,由HCI決定誰是申請者,誰是校驗者。當PIN的長度少於16個八進制數時,可以通過填充藍牙設備地址的數據使其增大,因此如果循環使用E22可以使鏈接字的長度增長為128位。初始化鏈接字Kint產生後,該單元將產生一個半永久字KA或KAB。如果產生的是一人KAB,則該單元將用一個隨機數LK_RAND周期性地加密藍牙設備地址,加密後的結果為LK_KA,而各自產生的LK_RAND與當前的鏈接字進行異或運算後,分別產生新值,永為CA和CA,然後互相交換,從而得到了對方的LK_RAND,並以對方的LK_RAND和藍牙設備地址作為參數,用E21函數產生新值LK_KB的異或運算得到組合字KAB。當KAB產生後,首先單向鑒權一次,看KAB變為當前鏈接字,而丟棄原先的鏈接字K。E22的工作原理與E21類似。

⑤ 奧迪Q5怎樣連接藍牙

藍牙音頻播放器

適用於:帶藍牙音頻播放器的汽車

利用藍牙音頻播放器可以無線方式通過MMI播放具有藍牙功能的設備(例如智能手機)上的音樂。

前提:汽車靜止並且點火開關已打開。在連接過程中,您的移動設備上的藍牙設置被打開。MMI和移動設備的藍牙功能和可見性均已開啟。在MMI中已開啟藍牙音頻播放器功能。

-連接藍牙設備:按按鈕MEDIA(媒體)。反復按左側控制按鈕,直到顯示播放源概覽。選擇並確認藍牙音頻播放器6。

-必要時選擇並確認未連接>連接藍牙音頻播放器。開始搜索藍牙設備。按照MMI上的說明進行操作。

-從列表中選擇並確認所需的藍牙設備。MMI生成一個PIN以建立連接。

-選擇並確認是。

-將建立連接所需的PIN碼輸入到您的藍牙設備上。或者:如果您的藍牙設備上已經顯示了PIN碼,請在藍牙設備上確認這個PIN碼。PIN碼的輸入時間限制在約30秒鍾。

根據所使用的設備而定,通過移動終端設備或MMI啟動和操作媒體。

需要注意的是:

-同時還要注意您的藍牙設備上可能出現的連接問詢。

-可以將多個藍牙音頻播放器與MMI連接,但只能有一個移動終端設備與MMI的連接處於啟用狀態。

-支持藍牙協議AVRCP1.0/1.3/1.4和A2DP。

-注意藍牙設備上的音量調節。奧迪建議在將移動終端設備用作藍牙音頻播放器時將音量調到最大。

-所支持的媒體功能(例如隨機播放)取決於使用的藍牙設備。

-可在互聯網www.audi.com/bluetooth下或通過奧迪維修站獲取受支持設備的更多信息。

⑥ 求計算工齡的公式

today(),"y"比如入職日期在F2中,求工齡的公式為
=datedif(f2

⑦ 藍牙的功能和用途

1、可以與藍牙耳機配用,說白了就是無線耳機,不用插線就能和手機相連撥打和接聽電話

2、可以用來和他人的有藍牙功能的手機傳送文件,如果你想傳送手機多媒體中的聲音到其他的手機,首先要在連接中開啟藍牙,然後再到你想傳的文件處進行操作,這時手機藍牙會自動搜索並鏈接到在一定范圍內的手機(對方也要開啟藍牙才行),然後文件就開始傳輸了

拓展資料

藍牙擁有機密性、完整性和基於SAFER+分組密碼的定製演算法的密鑰導出。

藍牙密鑰生成通常基於藍牙PIN,這是雙方設備都必須輸入的。

如果一方設備(如耳機、或類似用戶界面受限的設備)有固定PIN,這一過程也可能被修改。

配對過程中,初始密鑰或主密鑰通過E22演算法生成。

E0流密碼也用於加密數據包、授權機密性,它是基於公共加密的、也就是之前生成的鏈路字或主密鑰。

這些密鑰可用於對通過空中介面傳輸的數據進行後續加密,密鑰有賴於雙方或一方設備中輸入的PIN。

⑧ 在Excel中怎樣計算工齡及工齡工資

思路:1、用今天的時間-員工入職時間=員工工齡2、(員工工齡⑴)*60=工齡工資=(INT((E22-D22)/365)⑴)*60注意:公式可能有相差2到3天的誤差,便可能還差2天1年也算成1年了。E22:表示今天D22:表示入職時間另外一種演算法:=(DATEDIF(D22,TODAY(),Y)⑴)*60DATEDIF:表示D22與TODAY()相差的年份。

⑨ 小小要不要出A仗啊,還有效果不怎麼顯示要出A仗的英雄有哪些啊

藍牙作為一種新興的短間隔無線通訊技巧已經在各個范疇得到普遍利用,它供給低本錢、低功耗、近間隔的無線通信,構成固定與移動裝備通信環境中的個人網路,使得近間隔內各種信息設備能夠實現無縫資源共享。

由於藍牙通信標準是以無線電波作為媒介,第三方可能輕易截獲信息,所以藍牙技巧必需採用必定的安全維護機制,尤其在電子交易應用時。為了提供使用的安全性和信息的可信度,體系必須在應用層和鏈路層提供安全辦法。

本文重點討論了藍牙信息安全機制的構成原理及相干演算法,並指出其在安全性方面存在的不足與問題。由於對於大多數須要將保密放在首位來斟酌的運用來說,藍牙現行標准所供給的數據安全性是不夠的。藍牙現行規范採用的128位密鑰長度的序列的加密在某些情形下可以被破*解。本文同時提出了一種藍牙安全機制的改良計劃,即採用DES加密體制構建強壯的加鑰演算法,能夠在盤算上證實此加密演算法是安全可靠的。

1 藍牙的安全機制

藍牙採用的安全機制實用於對等通信情況,即雙方以雷同方法實現認證與加密規程。鏈路層使用4個實體提供安全性:一個公然的藍牙設備地址,長度為48bit;認證密鑰,長度為128bit;加密密鑰,長度為8~128bit;隨機數,長度為128bit。以下重點討論藍牙安全機制的組成及相干演算法。

1.1 隨機數產生器

隨機數發生器在藍牙標准中有主要應用,例如在生成認證密鑰和加密密鑰中以及查詢-應答計劃中等。產生隨機數的幻想辦法是使用具有隨機物理特徵的真實隨機數·發生器,例如某些電子器件的熱雜訊等,但是在實際應用中通常應用基於軟體實現的偽隨機數發生器。藍牙體系對於隨機數的要求是隨機生成和非反復性。隨機生成是指不可能以顯明大於零的概率(對於長度為L位的藍牙加密密鑰,概率大於1/2L)估量出隨機數值。

目前在眾多類型的偽隨機數發生器中,線性同餘產生器(Linear Congruential Generator)被最普遍地研討與應用。其表達式為:

Xn+1=Xn+c(modm) n0。

式中和c為常量,m為模數,均為正整數。Xn+c對m作模運算後得到Xn+1。開端時以某種方法給出一個種子數X0;然後應用前一個隨機整數Xn天生下一個隨機整數Xn+1,由此發生整數隨機數列{Xn}。

1.2 密鑰治理

藍牙單元密鑰長度不能由單元製作者預置,不能由用戶設置。藍牙基帶標准規定不接受由高層軟體給出的加密密鑰以防止使用者完整把持密鑰長度。

1.2.1 密鑰類型

鏈路密鑰是一個128位隨機數,為通信雙方或多方共享的臨時性或半永久性密鑰。半永久性鏈路密鑰可以用於共享鏈路單元之間的幾個相繼認證過程中。臨時密鑰的典範運用是:在點對多點通訊情形下,同一信息需要安全地發往多個接受端,這時採用主單元密鑰代替當前鏈路密鑰。藍牙標準定義了四種鏈路密鑰:①結合密鑰KAB;②單元密鑰KA;③臨時密鑰Kmoster;④初始化密鑰Kinit。此外還定義了加密密鑰Kc,由當前鏈路密鑰生成。對藍牙單元來說,單元密鑰KA在單元A中生成,依附於該單元,很少轉變。結合密鑰KAB。由單元A、B方共同生成。臨時密鑰Kmoster僅在當前會話中使用,也稱主單元密鑰。初始化密鑰Kinit是藍牙初始化過程中使用的鏈路密鑰。該密鑰由一個隨機數、一個通常為十進制的PIN碼以及發起單元的藍牙裝備地址BD_ADDR生成。PIN碼可由用戶選擇也可以是隨藍牙一起提供的固定數。目前大多數應用中PIN碼為4位的10進制數,無法提供較高的安全性。藍牙基帶標准請求PIN碼長度為1~16位,因此建議盡量使用較長的PIN碼以加強安全性。

1.2.2 密鑰生成與初始化

每一對要實現認證與加密的藍牙單元都要履行初始化進程,其過程由以下幾部分組成:

(1)生成初始化密鑰Kinit:為初始化過程中臨時使用的鏈路密鑰。該密鑰由E22演算法及相關參數生成,其生成原理圖見圖1。E22輸出的128位初始化密鑰Kinit用於鏈路密鑰的交流分配過程。如果申請者與證實者沒有交流過鏈路密鑰,則Kinit用於認證過程,否則不再使用。該過程必需保證能夠抵抗必定的攻擊,例如攻擊者使用大批的假藍牙地址BD_ADDR來測試大批PIN等,如果設備地址固定則每次測試PIN碼等候間隔應按指數增添。

(2)認證:假如兩個單元沒有產生過通訊接洽,則使用初始化密鑰作為鏈路密鑰。每次執行認證規程,均宣布新隨機參數AU_RANDA。在相互認證中,首先在一個方向履行認證規程,成功後再反向執行認證。認證勝利將得到一個幫助參數ACO,即認證加密偏移量。它將用於生成加密密鑰。

(3)生成單元密鑰:單元密鑰在藍牙單元首次運行時生成,依據E21演算法生成並幾乎不轉變。初始化時,通信雙方通常選用一個內存容量較少的單元中的密鑰作為鏈路密鑰。

(4)生成聯合密鑰:聯合密鑰是分離在A單元與B單元中生成的兩個數字的組合。生成過程是:每個單元生成隨機數LK_RANDA與Lk_RANDB,採用E21演算法與各自的隨機數、藍牙地址分辨生成另一個隨機數LK_KA與LK_KB,並通過其他操作後兩個單元得出聯合密鑰。然後開端互相認證過程以確認交互過程勝利。結合密鑰交流分配成功後將廢棄使用原鏈路密鑰。

(5)生成加密密鑰:加密密鑰Kc依據E3演算法,由當前鏈路密鑰、96bit加密偏移數COF和一個128bit隨機數導出。

(6)點對多點配置情況:實際上,主單元通知幾個從單元使用一個公共鏈路密鑰廣播加密新聞,在多數應用中這個公共鏈路密鑰是臨時密鑰,記為Kmoster。Kmoster被從單元接受後便可用它替換原鏈路密鑰Kmoster的產生過程為:首先由2個128bit的隨機數RAND1與RAND2生成新鏈路密鑰Kmoster:Kmoster=E22(RAND1,RAND2,16)。然後將第3個隨機數RANO發往從單元,主、從單元根據E22、當前鏈路密鑰及RAND盤算出128bit搗亂碼overlay,主單元將overlay與新鏈路密鑰按位異或成果發送給從單元,再計算出Kmoster。在後面的認證過程中盤算出一個新ACO值。

1.3 加密規程

對有效載荷加密通過流密碼演算法實現,流密碼與有效載荷同步,加密原理圖如圖2所示。流密碼體系由三部分組成:履行初始化、生成密鑰流比特、執行加密或解密。有效載荷密鑰生成器將輸進比特流以適當次序進行組合並移人密鑰流生成器使用的4個線性反饋移位存放器LFSR。第二部分是重要部分,密鑰流比特根據Massey與Rueppel提出的方法生成,該方法經過一定的剖析與研討,證實具有較高的加密性能,但此法可能受到相關攻擊,其改良方法在本文後面具體描寫。

1.3.1 約定加密密鑰長度與加密模式

實現基帶尺度的藍牙裝備須要定義最大容許密鑰位元組長度Lmax,1Lmax16。在天生加密密鑰前,有關單元必需約定密鑰實際長度。主單元將建議值L(M)sug發送給從單元。假如L(S)minL(M)min並且從單元支撐建議值,從單元對此給予確認,L(M)min成為本鏈路加密密鑰長度值。假如不滿足上述條件,從單元將向主單元發送新的建議值L(S)min〈L(M)sug,主單元對此建議評估。反復此規程直至達成協定或一方廢棄商談。

1.3.2 加密演算法

加密規程使用流密碼加密。加密系統使用線性反饋移位存放器(LFSRs),寄存器系統輸出由具有16狀況的有限狀態機進行組合,狀況機輸出或是密鑰流序列,或是初始化階段的隨機初始值。加密演算法需要提供加密密鑰、48bit藍牙地址、主單元時鍾比特與128bit隨機數RAND,加密演算法原理如圖3所示。

其中,有4個LFSR(LFSR1,…,LFSR4),比專長度分辨為L1=25,L2=31,L3=33,L4=39,反饋多項式(抽頭多項式,特點多項式)。4個存放器長度之和是128bit。

這些多項式都是本原多項式,漢明重量都為5,可以統籌天生序列具有良好的統計特徵與減少硬體實現所須要的異或門數兩方面的請求。

令xit表現LFSRit時刻輸出狀況比特,由四元組(x1t,…,x4t)得Yt為:

,式中Yt為整數,取值為0,1,2,3或4。加法生成器輸出由下述方程給出:

式中,T1〔.〕與T2〔.〕是GF(4)上兩個不同的線性雙射。

密鑰流生成器工作前需要為4個LFSR(總共128bit)裝載初始值並且斷定C0與C-14bit值,這些132bit初始值使用密鑰流生成器由規定的輸入量導出,輸入量分離為密鑰Kc、48bit藍牙地址和26bit主單元時鍾CLK26-1。加密演算法初始化過程:(1)由128bit加密密鑰Kc生成有效加密密鑰,記為K』c,令L(1L16)為用8bit組數目表現的有效密鑰長度,則K』c(x)=g2(L)(x)(Kc(x)modg1(L)(x))。(2)將K』c、藍牙地址、時鍾以及6bit常數111001移入LFSR。加密演算法初始化完成後,從加法組合器輸出密鑰流用於加密/解密。

1.3.2 認證

藍牙技術認證實體使用所謂查驗-應答方案。通過兩步協定,申請者是否知道機密密鑰使用對稱密鑰進行證實。這意味著,一個准確的申請者/證實者對,在查驗-應答方案中將共享雷同密鑰Kc,證實者對於申請者是否能夠認證演算法K1認證隨機數AU_RANDA,並返回認證成果SERS,進行查驗。其認證及加密密鑰生成函數可以參考相關材料,此處略。?

2 藍牙安全機制的方案改進

現有藍牙安全機制重要存在兩個重要問題。一個是單元密鑰的應用問題:在鑒權和加密進程中,由於單元密鑰沒有轉變,第三方應用此密鑰來竊取信息。128位密鑰長度的E0序列加密在某些情形下可通過不是很龐雜的方式破*解。另一個是藍牙單元供給的個人辨認碼(PIN碼)的不安全問題:由於大多數利用中PIN碼是由4位十進制數組成,所以採取窮舉法很輕易攻擊勝利。

戰勝這些安全性問題的解決辦法除了增添PIN碼長度外,要害是要採用更為強壯的加密演算法,如用數字加密標准DES取代序列加密演算法。DES是一種塊加密方式,加密過程是針對一個個數據塊進行的。在DES演算法中,原始信息被分為64位的固定長度數據塊,然後應用56位的加密密鑰通過置換和組合辦法生成64位的加密信息。與藍牙序列的加密演算法不同,數學上可以證實塊加密演算法是完整安全的。DES塊密碼是高度隨機和非線性的,其發生的密文和明文與密鑰的每一位都相干。DES的可用加密密鑰數目非常宏大,應用於每一位明文信息的密鑰都是從這個宏大數目的密鑰中隨機產生的。DES演算法已經被廣泛採用並以為非常可靠。採用DES加密演算法的藍牙技巧可以將藍牙運用到安全性較高的應用中往,例如電子金融交易、ATM等。

2.1 DES演算法

1977年美國國度尺度局頒布了聯邦數據加密標准DES。由於DES演算法保密性強,迄今尚無切實可行的破譯方式,所以DES得到了普遍地利用。DES是一種分組密碼體制,它將明文按64位一組分成若干組,密鑰長為56位。其基礎思想是採取變換的組合與迭代,將明文中的各組變為密文組。

在DES系統中,乘積變換是加密過程的核心,持續進行16次操作,每次更新一組密鑰。移位變換B是移位變換A的逆變換。圖4為DES體制加密流程,圖的右側表現DES系統的密鑰生成過程。初始密鑰是一串64bit的隨機序列。經過重復移位變換,產生16組子密鑰(K1~K16),每組子密鑰用於一次乘積變換。所謂初始重排(IP)就是打亂輸進分組內比特原有排列順序,重新排列,排列方式是固定的。

DES的一次乘積變換運算步驟為:(1)把64bit輸入碼分成左右兩組,每組32位比特,分辨用Li-1和Ri-1代表。其中i代表第i次乘積變換,i=1~16。(2)把該次乘積變換輸入分組的右組32位比特變為輸出分組的左組32位比特,即Li=Ri-1。(3)輸入分組右組32位比特經過擴大操作變為48位比特*碼組。(4)擴大變換輸出的48位比特與子密鑰Ki的48位比特按模2相加,輸出的48位比特分為8組,每組6位。(5)把每組6位比特進行密表(S-盒)替換,產生4位比特。輸入的6位比特的第1、6兩位決議密表內所要選擇的行數,其餘4位決議密表內的列數。(6)把8組密表輸出合並為32位比特,然後與本次乘積變換輸進左組Ci-1按位模2相加,即可得到第i次乘積變換的右32位輸出Ri。

2.2 DES演算法的特色

DES演算法具有以下特色:

(1)DES的保密性僅僅取決於對密鑰的保密,演算法公然。

(2)在目前程度下,不知道密鑰而在一定的時光內要破譯(即解析出密鑰K或明文)是不可能的,至少要樹立2 56或2 64個項的表,這是現有資源無法實現的。

(3)由於雪崩效應,無法分而破之,一位的變更將引起若干位同時變更。

綜上所述,由DES演算法構建的藍牙安全機制是可靠的,採取窮舉方法攻擊是不現實的。假設有一台每秒完成一次DES加密的機器要用將近1000年的時光才幹破譯這個密碼。

以上演算法能夠堅持數據加密進程中與藍牙尺度所需參數的一致性,它與藍牙演算法發生的單元密鑰在時光實現上同處一個數目級別,符合藍牙規范請求。

本文首先重點討論了藍牙信息安全的機制構成,對其各部分的演算法及實現步驟進行了具體闡明。然後對現有藍牙規范安全性做了必定的評估,

並依據其不足提出了由DES演算法構建新的安全計劃,能夠給藍牙在安全性要求較高的應用上提供一個安全設計的改良參考。
相關的主題文章:

藉助亞運契機把產品推向海外

亞運官方的無紙化低碳宣傳

想讓您商店商場生意源源不斷嗎?

⑩ 聯想筆記本藍牙怎麼打開

1、聯想筆記本打開藍牙之前首先要確認控制無線的物理開關是打開狀態,如下圖,在筆記本外面將「無線/藍牙」外部開關向右撥動,開啟無線/藍牙功能。

熱點內容
安卓電腦如何連手機熱點 發布:2025-01-13 19:40:52 瀏覽:142
pythonnumexpr 發布:2025-01-13 19:34:56 瀏覽:489
linuxpython版本查看 發布:2025-01-13 19:18:37 瀏覽:741
寶馬三系的哪個配置走量 發布:2025-01-13 19:12:14 瀏覽:695
區域網如何訪問伺服器 發布:2025-01-13 18:56:24 瀏覽:189
javaarraylist訪問 發布:2025-01-13 18:56:10 瀏覽:671
如何確定膠體是否配置成功 發布:2025-01-13 18:46:07 瀏覽:73
fgo緩存多大 發布:2025-01-13 18:42:13 瀏覽:972
能緩解壓力的水果 發布:2025-01-13 18:15:36 瀏覽:391
怎麼把文件壓縮成文件 發布:2025-01-13 18:15:33 瀏覽:610