收藏 分享(赏)

蓝牙密码.ppt

上传人:j35w19 文档编号:9874481 上传时间:2019-09-13 格式:PPT 页数:49 大小:208.50KB
下载 相关 举报
蓝牙密码.ppt_第1页
第1页 / 共49页
蓝牙密码.ppt_第2页
第2页 / 共49页
蓝牙密码.ppt_第3页
第3页 / 共49页
蓝牙密码.ppt_第4页
第4页 / 共49页
蓝牙密码.ppt_第5页
第5页 / 共49页
点击查看更多>>
资源描述

1、蓝牙的基带传输,编码理论包括三方面内容 信道编码error control coding(可靠性) 信源编码source coding(有效性) 数据加密编data encryption(安全性),1 信息的安全性,谁是敌人? 弱点在哪,系统的薄弱环节是什么? 这些攻击在被攻击之后可能引起的后果是什么? 那些地方需要进行特别的保护? 这种保护需要的费用? 安全系统建立后,其将在多大程度上影响到系统的开放性并带来可能的不便?,防患于未然是否一定胜过事后补救,如果防范措施过于昂贵或者不切实际,那么在攻击后恢复损失的战是什么?世界上没有绝对安全,在某种情况下,被认为是安全的系统在其他一些情况下则有可

2、能不再安全,因此在构建一个安全保障体系时,用户在回答以上问题之后应尽量地权衡考虑。,移动环境下,系统需要有一个强健能安全和信任的基础。无线网络的薄弱点有可能成为整个网络的脆弱环节。 一个安全保障系统就是一个能够保护用户资产不受攻击的系统。 现实中,攻击总是面向防御系统的薄弱环节。薄弱环节可以是偶然情况下暴露或被人分析得到。由此,攻击开始。,2 攻击的后果,静态资产的损失(病毒删除数据库、文件、文档) 动态资产的损失(信用卡交易过程中,信用卡号码被窃取),对动态资产的攻击可分为,截获-对机密性的攻击 修改/篡改-对完整性的攻击 中断-对可用性的攻击 伪造-对真实性的攻击,截获,属于被动攻击:本质

3、上是在传输的偷听或监视,其目的是从传输中获得信息。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。,修改/篡改,伪造,中断,伪造,中断,修改属于主动攻击。主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。,对静态资产的攻击,病毒和蠕虫 拒绝服务 入侵 重放 缓冲区溢出攻击 后门攻击,3 信息安全组件,机密性:机密性的获取来自对数据的加密。

4、,发送者,接收者,密码系统包含两个组件:算法和协议一个算法是一个可以进行加密与解密的数学函数。 一个协议则涉及到如何使用算法的过程及程序。通过协议、算法可以用来保证系统能够满足所需的安全性,由此使得系统抵抗外部的攻击。,一个安全系统通过利用发端密钥来对明文进行加密操作,发送者然后通过各种媒体并利用某种协议将加密后的消息传递给接收者,接收者利用接收端密钥进行解密并提取出原始消息。,密钥通常是个很大的数字,一个密钥的可能取值范围被称为“密钥空间”,空间越大,黑客破解密钥并窃取原始信息的可能性越小。类似于锁具。,信息安全组件,完整性保证消息的完好无损,其通过在消息中加一些附加的信息得以实现,具体实现

5、方法包括校验值,消息摘要和数字签名。在接收端这些附加的消息被检查以使收方可以判断出出消息是否曾经被篡改过,比如银行的支票,推荐对静态和动态资产进行完整性验证。,信息安全组件,授权 反拒认证性授权和反拒认证具有一些相似的属性,反拒认证性可认为是一个具有正式记录的授权。这些记录将具有法律效应。类似一张支票上的签名,用户可通过数字签名Digital Signature以获得计量。,接收方用发送方的公钥读取签名,这能够表明交易确实有发送方执行,数字签名的功能,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用

6、发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。 数字签名是个加密的过程,数字签名验证是个解密的过程。,4 安全技术和算法,通常加密算法主要分为对称密钥加密算法和公钥加密算法。在对称密钥加密算法中,用于加密的密钥也是用于解密的密钥,有些情况下,加密与解密甚至采用相同的算法。,在公钥加密算法,加密和解密使用了不同的密钥。,4.1流加密和块加密,流加密(stream cipher)每次取一个比特或一个字节进行加密,这种算法将明

7、文当作一个比特流,基于这种技术,明文的长度将等于密钥的长度,无线局域网采用流加密算法,在这种技术中,每次加密所使用的密钥必须各不相同。如果多个分组数据包都使用相同的密钥,那么这些分组数据如果被截获,由此将带来漏洞。,块加密每次处理提取出明文的一个数据块,然后这一数据块被作为一个整体来产生一个相同长度的加密块。通用的加密块长度为64位(8字节)或128位(16字节)。大多数的密码系统使用块加密技术。,4.1 对称密钥加密,在密码学中,对称密钥算法已经使用了若干个世纪,这是他被称为传统或经典算法;原因只有加密者(发送者)与解密者(接受者)才知道密钥,因此其又被称为私钥算法,也称共享密钥算法,发与收

8、共享相同的密钥。这种数据加密方式的安全性取决于所用算法的安全性以及加密数据的密钥,安全性的强度取决于密钥的长度。,一个对称密钥算法中包含4个组件明文、加密/解密算法、密钥、密文若令KEYe=KEYd,将成为一个对称的密钥算法。,最为流行的对称密钥算法:DES算法,3DES ( TripleDES ) 算法,TDEA算法,Blowfish算法, RC2、RC4、RC5 算法,IDEA算法。、和Blowfish等。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。 比非对称密钥算法有更快的速度和高的雪崩效应。,DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是6

9、4位。首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换,最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。 DES算法具有极高的安全性,到目前为止,除了用穷举搜索法对DES算法进行攻击外,还没有发现更有效的办法,而56位长密钥的穷举空间为256,这意味着如果一台计算机的速度是每秒种检测100万个密钥,那么它搜索完全部密钥就需要将近2285年的时间,因此DES算法是一种很可靠的加密方法。,3DES(即Triple DES)是DES向A

10、ES过渡的加密算法,它使用3条64位的密钥对数据进行三次加密。是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法。比起最初的DES,3DES更为安全。,3DES(即Triple DES)是DES向AES过渡的加密算法(1999年,NIST将3-DES指定为过渡的加密标准),是DES的一个更安全的变形。它以DES为基本模块,通过组合分组方法设计出分组加密算法,其具体实现如下:设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥,P代表明文,C代表密文,这样, 设Ek()和Dk()代表DES算法的加密和解密过程,K代表DES算法使用的密钥

11、,P代表明文,C代表密表,这样, 3DES加密过程为:C=Ek3(Dk2(Ek1(P) 3DES解密过程为:P=Dk1(EK2(Dk3(C),密码学中的高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院 (NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。 该

12、算法为比利时密码学家Joan Daemen和Vincent Rijmen所设计,结合两位作者的名字,以Rijdael之命名之,投稿高级加密标准的甄选流程。(Rijdael的发音近于 “Rhine doll“。),对称密钥:RC算法,RC4算法的原理是“搅乱”,它包括初始化算法和伪随机子密码生成算法两大部分,在初始化的过程中,密钥的主要功能是将一个256字节的初始数簇进行随机搅乱,不同的数簇在经过伪随机子密码生成算法的处理后可以得到不同的子密钥序列,将得到的子密钥序列和明文进行异或运算(XOR)后,得到密文。 由于RC4算法加密采用的是异或方式,所以,一旦子密钥序列出现了重复,密文就有可能被破解

13、,但是目前还没有发现密钥长度达到128位的RC4有重复的可能性,所以,RC4也是目前最安全的加密算法之一。,4.2 公钥加密体制,我们日常工作中也有些用到公钥机制的地方,我们可能有人用过钥匙盘,它是一个类似U盘的东西,一般提供USB接口,它就使用了公钥机制,当我们在一台计算机上初始化这个钥匙盘的时候,它会生成一对密钥对,把公钥存在计算机上,私钥存在钥匙盘上,当用户要进行一个系统需要身份验证时,只需插入钥匙盘,就会通过公私钥加解密的原理,完成这个用户的身份验证过程,而无需输入帐号和密码进行验证。,1976 年,Whitfield Diffe 和 Martin Hellman 创建了公钥加密。公钥

14、加密是重大的创新,因为它从根本上改变了加密和解密的过程。,Diffe 和 Hellman 提议使用两个密钥,而不是使用一个共享的密钥。一个密钥(称为“私钥”)是保密的。它只能由一方保存,而不能各方共享。第二个密钥(称为“公钥”)不是保密的,可以广泛共享。这两个密钥(称为“密钥对”)在加密和解密操作中配合使用。密钥对具有特殊的互补关系,从而使每个密钥都只能与密钥对中的另一个密钥配合使用。这一关系将密钥对中的密钥彼此唯一地联系在一起:公钥与其对应的私钥组成一对,并且与其他任何密钥都不关联。,由于密钥对中的私钥和公钥之间所存在的特殊关系,因此一个人可以在与许多人交往时使用相同的密钥对,而不必与每个人

15、分别使用不同的密钥(与对称密钥加密方式相比);只要私钥是保密的,就可以随意分发公钥,并让人们放心地使用它。使许多人使用同一个密钥对代表着密码学上的一个重大突破,因为它显著降低了密钥管理的需求,大大提高了密码学的可用性。用户可以与任意数目的人员共享一个密钥对,而不必为每个人单独设立一个密钥。,公钥加密是邮件安全中的一个基本要素。如果没有公钥加密,那么是否存在实用的邮件安全解决方案是值得怀疑的,因为在公钥加密出现之前,密钥管理是一件很麻烦的事情。,公钥体系的原理,用户有一对密钥对,分为公钥和私钥,这对密钥对是唯一的,是通过对一个巨大的素数进行因数分解所得。当用公钥加密过的信息,只能使用与它配对的私

16、钥来解密,反之亦然,私钥加密码的信息也只能用公钥来解密。这样,从认证体系生成密钥对后,把它的私钥保存好,把公钥公开出去,当一个用户要与通信,又想确保数据安全时,就可以使用的公钥来加密信息,再把密文传给,因此这个世界是只有手中的私钥才能对这个密文进行解密,这样就确保了信息的安全。,事实上,信息加密码只是公钥体系的用途之一,它还有一个用途就是对信息进行签名,防此信息发布者抵赖,和被第三方修改。为什么这种机制可以实现这此功能呢?很简单,还是使用了“公钥加密,只有私钥能解;私钥加密,只有公钥能解”的道理。举例:用户用自已的私钥对他发出去的信息进行签名(加密),然后发出去,后来他发现他公开的信息对他不利

17、,他就不承认这些信息是他发的,但是他不可能抵赖了,因为这些信息有他的私钥签名,那么,使用他的公钥对信息验证就知道,这些信息肯定是发的了,因为只有使用的私钥签名得到的信息,才能用这个公钥来解。如果还认是他发的信息,那只有一个可能,那就是他的私钥被人盗取了。,现代密码术的划时代突破,是威特菲尔德;迪菲(Whitfield Diffie)和马丁;海尔曼(Martin Hellman)有关公开密钥加密系统的构想,这是在1976年发表的。但威特菲尔德;迪菲和马丁;海尔曼提供的MH背包算法于1984年被破译,因而失去了实际意义。真正有生命力的公开密钥加密系统算法是由隆;里维斯特(Ronald L. Riv

18、est)、阿迪;沙米尔(Adi Shamir)和雷奥纳德;阿德尔曼(Leonard M.Adlemen)在威特菲尔德迪菲和马丁;海尔曼的论文的启发下,在1977年发明的,这就是沿用至今的RSA算法。它是第一个既能用于数据加密也能用于数字签名的算法。,RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在 (美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。,RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想

19、要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。,RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。 RSA的算法涉及三个参数,n、e1、e2。 其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。 e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod(p-1)*(q-1)=1。 (n及e1),(n及e2)就是密钥对。,RSA加解密的算法完全相同,设A为明文,B为密文,则:A=Be1 mod n;B=Ae2 mod n; e1和e2可以互换使用,即: A=Be2 mod n;B=Ae1 mod n;,公钥机制的缺点,现实上,公钥机制也有它的缺点,那就是效率非常低,比常用的单密钥算法慢上一两个数量级都有可能,所以它不适合经常为大量的原始信息进行加密,而使用单密码钥机制对原始信息进行加密码,然后这个单密钥,我们可以通过公钥机制进行加密。,作业,蓝牙基带的安全机制是什么,如何实现?,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报