• 新闻中心

    联系我们

    • 13049382818 廖先生
    • sunday.liao@cayeahs.com
    • 深圳市宝安区新安街道兴东社区71区万源商务大厦2栋316
    当前位置:首页 > 新闻中心 > 行业新闻
    行业新闻

    蓝牙协议在通讯中的加密过程

        发布时间:2018-07-23    阅览次数:6296 次  
            蓝牙是我们手机必不可少的功能之一,而且近年来出现了越来越多的低功耗蓝牙应用,比如说智能手环、防丢器等,所以我们对蓝牙的安全要求也越来越高。这次主要和大家分享一下BLE在通讯中的加密过程。
    加密过程:
    两个设备正常通信,Device1往Device2发送123,Device2往Device1发送456,这种通信方式非常危险,因为在空中的数据包都是明文。窃听设备Device3很容易就能获取Device1和Device2的通信内容。针对以上攻击,BLE4.0提供以下反制方法,Device1和Device2首先协商出一个密钥key,Device1将加密过后的数据Text1发送给Device2,Device2得到Text1之后根据之前协商的key解出Device1真正发送的内容123。第三方能够偷听到Text1和Text2,但是没有key就没办法解出Device1和Device2真正的通信内容。链路是否安全取决于密钥key会不会被Device3获取到。对于BLE4.0来说,其实只要Device3窃听Device1和Device2协商密钥过程,就能够获取密钥key,所以这是BLE4.0的一个漏洞,只有保证协商密钥过程中不被别人窃听,才认为链路是安全的。针对BLE4.0的漏洞,BLE4.2增加了基于椭圆曲线的DH密钥交换协议(ECDH),使用该交换协议目的就是在Device3窃听的情况下,仍然能够协商出Device3不知道的密钥key。
    在举例子前,我们需要了解以下知识:
    对于椭圆曲线的离散对数数学难题可用如下简单的话描述:
    k为正整数,p是椭圆曲线上的点(称为基点)。
    Q = k * p
    已知k和p,很容易推导出Q;已知Q和p,很难推导出k。
    对于该数学难题这里不展开说明,只说明它们是如何和BLE关联起来的,这里的‘*’不是普通乘法符号,看成是一种特殊的运算法则即可。
     
    经过ECDH之后,Device1和Device2就能得到共享密钥key,基于该共享密钥key可以衍生出LTK密钥,用于后续对称加密。

    Copyright © 2024    深圳市佳晔盛科技有限公司 保留所有权利     技术支持:博盈通网络营销专家  
    线
    咨询热线:
    13049382818 廖先生
    在线客服:
    售后服务
    技术支持
    官方微信站:
    公司官网: www.cayeahs.com

    扫描二维码关注官方微信

    确定