CN104301097A - 一种增强蓝牙数据传输安全的方法 - Google Patents
一种增强蓝牙数据传输安全的方法 Download PDFInfo
- Publication number
- CN104301097A CN104301097A CN201410543198.8A CN201410543198A CN104301097A CN 104301097 A CN104301097 A CN 104301097A CN 201410543198 A CN201410543198 A CN 201410543198A CN 104301097 A CN104301097 A CN 104301097A
- Authority
- CN
- China
- Prior art keywords
- bluetooth
- encryption
- key
- algorithm
- groups
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于无线通信领域,公开了一种增强蓝牙数据传输安全的方法,针对蓝牙数据在传输过程中容易受到中间人攻击,导致蓝牙数据的传输安全受到严重的影响,本发明主要是采用了一种增强蓝牙数据传输安全的方法,该方法主要是蓝牙设备在连接的之前,通过一种对PIN码进行复杂化的处理进行鉴权连接并生成128位的初始加密密钥,连接成功后对传输的数据采用改进的IDEA加密算法对传输数据进行加密,本方法在蓝牙的匹配鉴权阶段和数据传输阶段采用有效地加密方式进行加密,可以有效地防止蓝牙数据在传输过程中受到第三方的监听和攻击,保证蓝牙数据传输的安全。
Description
技术领域
本发明涉及无线通信领域,具体的说,涉及一种增强蓝牙数据传输安全的方法。
背景技术
蓝牙是一种开放性短距离无线通信技术标准,其目的是提供一种“电缆替代技术”,通信距离从10米到100米。蓝牙使用无须申请的2.4GHz ISM频段进行通信。它支持面向连接和无连接链路,实现全方位的语音和数据传输。蓝牙采用调频扩频(FHSS)技术,以2.43GHz左右为中心频率,共有79个1MHz带宽的信道。低成本和广泛用途使蓝牙成为各种应用场合下的理想技术。
蓝牙的应用越来越广泛,由于蓝牙使用无线电波来发送和接收信号,使得其很容易受到第三方的监听和攻击,如何保证传输的重要的数据安全性成为蓝牙应用的一个重要的问题。目前所有的蓝牙设备都使用 PIN(Personal Identification Number)码来执行用户之间的配对过程,且随后进行的认证和加密中所使用的密钥最终也是由PIN码产生,这导致一旦PIN 码被破解,攻击者可使用其破解所有用户数据,从而对用户造成巨大损失。另一方面,蓝牙协议中缺乏对蓝牙设备身份认证机制的定义,这使得攻击者可以使用特殊的设备来改变空中传输的蓝牙数据命令及格式从而改变其行为,甚至还可以伪装成合法用户进行通信来窃取机密资料。同时,在数据传输的过程中,蓝牙标准协议采用了E0的流加密算法,流加密算法主要的缺点在于若一个伪随机序列发生错误便会使整个密文发生错误, 致使在解密过程中无法还原回明文,若输出全为0,则密文就是明文;若输出为16位模式,则该算法只是简单的异或;若某个LFSR产生序列周期比密钥短,则易被分别破解。
发明内容
为了克服上述现有技术的不足,本发明提供了一种增强蓝牙数据传输安全的方法,其通过对蓝牙连接之前的配对和认证过程中对PIN码进行处理,增加其复杂度,蓝牙连接成功后对明文采用改进的IDEA算法进行加密,可以有效地保证蓝牙数据传输的安全性,防止第三方对蓝牙数据传输过程的信息的监听和攻击。
本发明采用如下技术方案:
一种增强蓝牙数据传输安全的方法,包括以下步骤:
(1) 对输入的任意长度的PIN码进行处理得到PIN1;
(2)将PIN1与时间T进行异或得到PIN2;
(3)对PIN2采用MD5算法获得PIN3;PIN2经由MD5算法输出一个32位的字符串,将这32位字符串中处于中间位置的16个字符作为新的PIN码,即为PIN3;
(4)初始化生成初始化密钥、进行蓝牙匹配、认证并生成128位初始加密密钥;PIN3、蓝牙设备地址和随机数一起作为算法E22的输入参数,生成初始化密钥,同时执行初始化过程进行蓝牙设备匹配,然后进行认证,认证成功后建立连接,否则,认证失败,断开连接;
(5)利用步骤(4)生成的128位的初始加密密钥,采用改进的IDEA加密算法对明文进行加密生成加密密文,实现数据的加密;
(6)利用解密运算对加密密文进行解密得到明文,解密运算为加密算法的逆运算过程,实现对数据的解密。
进一步地,所述步骤(1)中的PIN1是对原始输入的任意长度的PIN码采用复制算法和居中取其中8位整理得到新的8个字节长度的PIN码。
进一步地,所述步骤(2)中时间T是由蓝牙设备的系统时间除以规定时间段长度的结果取最后2个字节的值;所述系统时间指的是当前时间和一个时间基准之间的差值,时间基准是由设备的操作系统设计者规定的。
进一步地,所述步骤(3)中的32位的字符串包括数字和字母。
进一步地,所述步骤(4)中的初始化密钥是主设备通过其蓝牙的随机数发生器产生的128位随机数、主设备查询到的从设备的蓝牙的地址、结合PIN3一起作为算法E22的输入参数生成的。
进一步地,所述步骤(4)中的认证指的是:主设备通过其蓝牙的随机数发生器发送一个128位随机数给从设备,从设备根据链路密钥和蓝牙设备地址计算出一个值,此链路密钥为初始化密钥,主设备用相同的算法和参数计算出一个值,根据这两个值是否相等来进行认证。
进一步地,所述步骤(5)中的128位的初始加密密钥是在初始化过程中,链路密钥、加密偏移量和128位随机数一起作为输入参数通过E3算法产生的,并作为IDEA加密算法的输入密钥。
进一步地,所述步骤(5)中的改进的IDEA算法有八轮运算,其具体运算步骤如下:
1)将蓝牙数据分成64位的明文数据组,并将每个64位的明文数据组分成4个16位的明文子分组:X1,X2,X3,X4,并将这4个明文子分组作为第一轮输入参数;
2)对输入的128位初始加密密钥进行分组得到八轮运算所需要的48个(每轮6个16位的子密钥组)加密子密钥组和4个伪随机加密子密钥组,共得到52个加密子密钥组;
3)在每一轮中这4 个明文子分组与6个16位的加密子密钥组进行模2^n加、模2^n乘和异或操作,以及最后每一轮的输出与4个伪随机加密子密钥组进行模和异或运算;
4)通过连接函数将上述的输出结果进行连接,把处理过的各个分组重新连接成最终的密文。
进一步地,所述48个加密子密钥组为通过对初始加密密钥分组,得到8个加密子密钥组,之后再进行整体循环移位,再对循环移位后的加密序列进行分组,共进行5次移位和分组生成的;所述4个伪随机加密子密钥组指的是通过对最后一次得到的8加密子密钥组按序排列成序列进行整体循环左移16位,通过序列划分,再次得到8个16位的加密子密钥组,对这8个加密子密钥组中的每个组中随机取八位,两两组合一共能得到4个16位的伪随机的加密子密钥组。
进一步地,所述步骤(6)中的解密运算为加密运算的逆运算,与加密流程对称,解密的过程即为加密过程运算的逆过程,通过逆运算即可完成密文的解密。
本发明的有益效果:
(1)由于传统的PIN码长度较短,容易收到第三方的暴力穷举的方法进行破解,故采用一种新的处理方法对PIN码进行复杂化处理,相对于传统的不对PIN码进行处理的方式,提高了PIN码的复杂度,保证了蓝牙设备的匹配认证的安全性,所述的新的处理方法。
(2)根据提高PIN码复杂度生成的初始密钥,采用基于蓝牙数据分组对称的IDEA加密的方法,可以有效地提高数据通信的安全性,克服了传统的E0流加密算法由于一个伪随机序列发生错误导致整个密文发生错误导致在解密过程中无法回到原文,同时传统的E0算法采用的LFSR(线性反馈移位寄存器)易受到相关攻击和分割解决攻击的缺点,提高了被攻击的难度,保证了重要数据的通信的安全。
附图说明
图1 表示原始PIN经过处理后生成初始化密钥的示意图;
图2表示IDEA加密过程示意图;
图3表示IDEA解密过程示意图;
图4表示系统的蓝牙安全通信的流程图。
具体实施方式
为了更好地理解本发明,下面结合具体的实施方式对本发明进行更为详细描述。
如图1~4所示,本发明的技术方案采用了一种在蓝牙配对和认证过程时,对输入的原始PIN码进行处理,增加其复杂度,连接成功后,利用初始化过程中生成的128位的初始加密秘钥和需要加密的明文采用IDEA的方法加密为密文,同时在蓝牙设备的接收端进行解密,有效地保证了蓝牙设备间数据通信的安全,其具体实施步骤如下所示:
(1)对输入的任意长度的PIN码进行处理得到PIN1。
首先蓝牙设备在配对过程中,对双方输入任意长度的PIN码整理得到固定长度为8个字节的PIN1,所述的PIN1是对原始输入的任意长度的PIN码采用复制算法和居中取其中8位整理得到新的8个字节长度的PIN码。当输入的PIN码长度小于8个字节时,采用复制算法将其整理到8个字节,例如输入的PIN码为sdfgh,采用复制算法得到的PIN码为sdfghsdfgh,当输入的PIN码为ert则采用复制算法使其大于8个字节,得到的PIN码为ertertert;当输入的PIN码或者经过复制算法处理过的PIN码大于8个字节,且PIN码的长度为偶数时,如fghjuioplk,则截取PIN码中间的8个字节,得到的结果为ghjuiopl;当PIN码的长度为奇数时,则选取居中后移的8个字节。为了避免上述处理方法可能会导致不同长度的PIN码匹配成功,在相互通信的设备两端输入的PIN码之后加入一个标识符(如0XFF),该标识符连同输入的PIN码一起通过复制算法整理成新的8个字节长度的PIN1。
(2)将PIN1与时间T进行异或得到PIN2。
将步骤(1)生成的新的PIN1与规定的时间T进行异或,计算得到PIN2的值。时间T是蓝牙设备的系统时间除以规定时间段的长度,本实施例中的蓝牙设备指的是手机蓝牙设备,将运算的结果取最后2个字节的值;在本实施例中,我们选取的规定时间段长度为10分钟,而手机蓝牙设备的系统时间指的是当前时间和一个时间基准之间的差值,其中,时间基准是由设备的操作系统设计者规定的,是一个定值,linux操作系统的时间基准为1970年1月1日凌晨0点,这样,通过当前时间和基准时间可以计算出蓝牙设备的系统时间,再除以规定的时间段的长度,则可得到时间T,通过将PIN1与时间T进行异或可以得到PIN2的值。
(3)对PIN2采用MD5算法生成PIN3。
对步骤(2)中生成的PIN2值采用MD5算法,产生了一个字母和数字组成的32位字符串,取这个字符串中间的16个字符,作为新的16个字节长度的PIN3的值。通过步骤(1)、(2)和(3)这三个步骤生成的16个字节的PIN码,不用担心因PIN码长度过短导致被破解从而导致数据传输的不安全,在本实施例中,在规定时间段长度(10 分钟)内,攻击者很难破解步骤(1)得到的8个字节的 PIN1的值,目前,攻击8个字节的PIN码大约需45分钟;如果攻击者需要破解 PIN1与时间T进行异或运算之后的PIN2,首先要获得准确的时间T,再破解长度为8个字节的PIN1才有可能攻破成功,获取时间T需要依赖于系统时间及规定时间段长度,在这一步中攻击者很难直接获得蓝牙设备原始PIN码,进而很难获得PIN1码。PIN2经过MD5算法后,PIN3为字母与数字的组合,其长度为16个字节,即使MD5算法被获取,由于步骤(1)和步骤(2)对原始PIN码的处理,攻击者也无法破解原始输入的PIN码。
(4)初始化生成初始密钥、进行蓝牙匹配并生成128位初始加密密钥。
初始化过程包含生成初始化密钥、蓝牙匹配和执行认证,初始化结束,设备开始进行通信。主设备通过其蓝牙设备的随机数发生器产生的AU_ADDR(128位随机数)、主设备查询从设备的蓝牙设备的地址得到BD_ADDR,结合步骤(3)生成的PIN3共同作为E22算法的输入参数生成初始化密钥,同时执行初始化过程进行蓝牙设备匹配,当主从设备第一次建立通信联系,链路密钥即为初始化密钥,然后进行认证,认证的过程为:当主设备发送一个随机数给从设备,从设备根据链路密钥和其蓝牙设备地址计算出一个SERS1,主设备用相同的算法和参数计算出一个SERS2,若SERS1=SERS2,则认证成功,认证成功得到一个认证COF(加密偏移量),同时建立连接,否则,认证失败,断开连接。在初始化过程中,链路密钥、加密偏移量和128位随机数一起作为输入参数通过E3算法产生一个128位的初始加密密钥作为IDEA加密算法的输入密钥。
(5)利用128位的初始加密密钥,采用IDEA算法对需要传输的明文进行加密生成加密密文。
利用步骤(4)生成的128位的初始加密密钥,采用IDEA加密算法对需要传输的明文进行加密生成加密密文,实现数据的加密。共需要8轮迭代运行,具体步骤如下所示:
1)将需要传输的蓝牙数据分成64位的明文数据组,并将每个64位的明文数据组分成4个16位的明文子分组:X1,X2,X3,X4,并将这4个子分组作为第一轮输入;
2)每一轮的加密子密钥组为key1,key2,key3,key4,key5,key6。在本实施例中,输入的加密密钥为128位(k1k2k3…k128)为步骤(4)生成的初始加密密钥,将初始加密密钥分成8个加密子密钥组,每一个加密子密钥组为16位,将前6个加密子密钥组作为第一轮迭代运行的运算参数,剩下的第7和第8两个加密子密钥组留到下轮作为输入参数与其他参数(X1、X2、X3、X4以及新的加密子密钥组)进行运算。同时,把划分好的加密子密钥组按序排列成序列整体进行循环向左移位,比如向左移动十六位,128位的加密密钥变成k17k18…k128K1K2……k15k16。
3)将上述步骤2)生成新的128位的加密密钥(k17k18…k128 K1K2……k15k16)重新划分成8个16位的加密子密钥组,由于步骤2)中的第7和第8加密子密钥组将在这一轮使用,因此新的加密子密钥组1-4在本轮使用,第5-8加密子密钥组将在第三轮使用。如此循环左移5次,总共得到供加密的48个加密子密钥组,并且将最后一次得到的6个加密子密钥组按序排列成序列进行整体循环左移16位,通过序列划分,再次得到8个16位的加密子密钥组,对这8个加密子密钥组中的每个组中随机取八位,两两组合一共能得到4个16位的伪随机的加密子密钥组,这样共生成了52个加密子密钥组。
4)对4个明文子分组(X1,X2,X3,X4)和6个加密子密钥组(key1,key2,key3,key4,key5,key6)采用算法进行运算,共8轮,每轮15圈。在本实施例中,定义模运算如下:a和b模2^n加定义为(a+b)与2^n相除取余数,模乘运算即是(a*b)与2^n相除取余数。第一圈,将X1和子密钥组key1模 乘,即将X1和子密钥组key1相乘之后取模;第二圈,将X2和子密钥key2模加,即将X2和子密钥key2相加后取模;第三圈,将X3和子密钥key3模加;第四圈,将X4和key4模乘;第五圈,将第一圈和第三圈的结果进行异或;第六圈,将第二圈和第四圈的结果进行异或;第七圈,将第六圈的结果与子密钥key5模乘;第八圈,将第三圈和第七圈的结果模加;第九圈,将第八圈的结果与key6模乘;第十圈,将第七圈和第九圈的结果模加;第十一圈,将第一圈和第八圈的结果异或;第十二圈,将第三圈和第四圈的结果异或;第十三圈,将第二圈和第九圈结果异或;第十四圈,将第四圈和第六圈结果异或;第十五圈,将第十一圈、第十二圈、第十三圈和第十四圈计算后形成的4个子分组X1,X2,X3,X4作为输出,然后将中间两个分组(X2,X3)交换后,作为下一轮的输入。
5)重复上面的步骤4)运算8次,对最后一轮参数X1,X2,X3,X4的四个分组进行如下的操作:第一分组和第三个伪随机子密钥进行模加运算;第二分组和第二个伪随机密钥进行模乘运算;第三分组和第四个伪随机密钥进行模乘运算;第四分组和第一个伪随机密钥进行模加运算;
6)通过连接函数对结果进行连接,把各个分组重新连接成最终的密文,其计算方法如下:
text mod()/(text-1)=(65536-text); (1)
text mod()/(text*text-1)%65537=1; (2)
通过上述的两个计算公式即可计算得到加密的密文,在本实施例中,当输入的明文为GFBLROQM,则按照上面的步骤,第一轮的运算结果为01000111011001100110011010010010,第二轮运算的结果为01111100111001100110001100110001,第三轮的运算结果为00110110011110111110011111000001,第四轮的运算结果为00110011011000100111100001111000,第五轮的运算结果为00000111100111011011111000001110,第六轮的运算结果为01000100110100110001101000111010,第七轮的运算结果为10011001000000011001000110011000,第八轮的运算结果为,10001100000011000110011001100011。
(6)利用解密运算对加密密文进行解密得到明文,解密运算为加密算法的逆运算过程,实现对数据的解密,与加密流程对称,解密的过程即为加密算法过程运算的逆过程,通过逆运算即可完成密文的解密。
由于本实施例中的加密算法为分组对称加密算法,解密运算就是加密算法的逆过程,解密和加密采用的都是相同的密钥作为参数进行运算,在解密的过程中每一圈的函数变换为加密函数的逆变换过程,这样对每一轮进行解密,最终可以得到解密后的明文。
在本发明的其他实施例中,蓝牙设备不仅仅局限于手机蓝牙设备,还可以是各种具有蓝牙模块的设备。
显然,本发明的上述实施例是为清楚地说明本发明所做的举例,而并非是对发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方法一一举例。而这些属于本发明的技术方案所引伸出的显而易见的变化或变动仍属于本发明的保护范围之列。
Claims (10)
1.一种增强蓝牙数据传输安全的方法,其特征是包括以下步骤:
(1) 对输入的任意长度的PIN码进行处理得到PIN1;
(2) 将PIN1与时间T进行异或得到PIN2;
(3)对PIN2采用MD5算法获得PIN3;PIN2经由MD5算法输出一个32位的字符串,将这32位字符串中处于中间位置的16个字符作为新的PIN码,即为PIN3;
(4)初始化生成初始化密钥、进行蓝牙匹配、认证并生成128位初始加密密钥;PIN3、蓝牙设备地址和随机数一起作为算法E22的输入参数,生成初始化密钥,同时执行初始化过程进行蓝牙设备匹配,然后进行认证,认证成功后建立连接,否则,认证失败,断开连接;
(5)利用步骤(4)生成的128位的初始加密密钥,采用改进的IDEA加密算法对明文进行加密生成加密密文,实现数据的加密;
(6)利用解密运算对加密密文进行解密得到明文,解密运算为加密算法的逆运算过程,实现对数据的解密。
2.根据权利要求1所述的一种增强蓝牙数据传输安全的方法,其特征是:所述步骤(1)中的PIN1是对原始输入的任意长度的PIN码采用复制算法和居中取其中8位整理得到新的8个字节长度的PIN码。
3.根据权利要求1所述的一种增强蓝牙数据传输安全的方法,其特征是:所述步骤(2)中时间T是由蓝牙设备的系统时间除以规定时间段长度的结果取最后2个字节的值;所述系统时间指的是当前时间和一个时间基准之间的差值,时间基准是由设备的操作系统设计者规定的。
4.根据权利要求1所述的一种增强蓝牙数据传输安全的方法,其特征是:所述步骤(3)中的32位的字符串包括数字和字母。
5.根据权利要求4所述的一种增强蓝牙数据传输安全的方法,其特征是:所述步骤(4)中的初始化密钥是主设备通过其蓝牙的随机数发生器产生的128位随机数、主设备查询到的从设备的蓝牙地址、结合PIN3一起作为算法E22的输入参数生成的。
6.根据权利要求1所述的一种增强蓝牙数据传输安全的方法,其特征是:所述步骤(4)中的认证指的是:主设备通过其蓝牙的随机数发生器发送一个128位随机数给从设备,从设备根据链路密钥和蓝牙设备地址计算出一个值,此链路密钥为初始化密钥,主设备用相同的算法和参数计算出一个值,根据这两个值是否相等来进行认证。
7.根据权利要求1所述的一种增强蓝牙数据传输安全的方法,其特征是:所述步骤(5)中的128位的初始加密密钥是在初始化过程中,链路密钥、加密偏移量和128位随机数一起作为输入参数通过E3算法产生的,并作为IDEA加密算法的输入密钥。
8.根据权利要求1所述的一种增强蓝牙数据传输安全的方法,其特征是:所述改进的IDEA算法有八轮运算,其具体运算步骤如下:
1)将蓝牙数据分成64位的明文数据组,并将每个64位的明文数据组分成4个16位的明文子分组:X1,X2,X3,X4,并将这4个明文子分组作为第一轮输入参数;
2)对输入的128位初始加密密钥进行分组得到八轮运算所需要的48个(每轮6个16位的子密钥组)加密子密钥组和4个伪随机加密子密钥组,共得到52个加密子密钥组;
3)在每一轮中这4 个明文子分组与6个16位的加密子密钥组进行模2^n加、模2^n乘和异或操作,以及最后每一轮的输出与4个伪随机加密子密钥组进行模和异或运算;
4)通过连接函数将上述的输出结果进行连接,把处理过的各个分组重新连接成最终的密文。
9.根据权利要求8所述的一种增强蓝牙数据传输安全的方法,其特征是:所述48个加密子密钥组为通过对128位的初始加密密钥进行分组,得到8个等长度的加密子密钥组,然后再对它们按序排列成序列进行整体循环移位,再对循环移位后的加密序列进行分组,得到8个等长度的加密子密钥组,共进行5次移位和分组生成的;所述4个伪随机加密子密钥组指的是对最后一次得到的8加密子密钥组按序排列成序列进行整体循环左移16位,通过序列划分,再次得到8个加密子密钥组,对这8个加密子密钥组中的每个组中随机取八位,两两组合一共能得到4个16位的伪随机的加密子密钥组。
10.根据权利要求1所述的一种增强蓝牙数据传输安全的方法,其特征是:所述步骤(6)中的解密运算为加密运算的逆运算,与加密流程对称,解密的过程即为加密过程运算的逆过程,通过逆运算即可完成密文的解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410543198.8A CN104301097A (zh) | 2014-10-15 | 2014-10-15 | 一种增强蓝牙数据传输安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410543198.8A CN104301097A (zh) | 2014-10-15 | 2014-10-15 | 一种增强蓝牙数据传输安全的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104301097A true CN104301097A (zh) | 2015-01-21 |
Family
ID=52320677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410543198.8A Pending CN104301097A (zh) | 2014-10-15 | 2014-10-15 | 一种增强蓝牙数据传输安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104301097A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811445A (zh) * | 2015-04-20 | 2015-07-29 | 深圳市文鼎创数据科技有限公司 | 一种时间攻击安全性评估的方法及系统 |
CN105528216A (zh) * | 2015-12-15 | 2016-04-27 | 大连理工大学 | 一种利用安卓系统随机生成蓝牙地址的方法 |
CN106714146A (zh) * | 2015-11-13 | 2017-05-24 | 广西咪付网络技术有限公司 | 一种蓝牙ble设备的通信加密方法 |
CN106789061A (zh) * | 2016-11-18 | 2017-05-31 | 中车株洲电力机车有限公司 | 磁浮工程检测车数据传输方法、装置以及磁浮工程检测车 |
CN107046689A (zh) * | 2017-05-08 | 2017-08-15 | 北京工业大学 | 一种轻量级的ble可穿戴设备安全认证方法 |
CN107086915A (zh) * | 2017-05-25 | 2017-08-22 | 山东浪潮商用系统有限公司 | 一种数据传输方法、数据发送端及数据接收端 |
CN107231354A (zh) * | 2017-06-02 | 2017-10-03 | 四川铭扬通信科技有限公司 | 一种数据传输单元的数据传输方法及系统 |
CN109361507A (zh) * | 2018-10-11 | 2019-02-19 | 杭州华澜微电子股份有限公司 | 一种数据加密方法及加密设备 |
CN110650119A (zh) * | 2019-08-20 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置和电子设备 |
WO2021031828A1 (zh) * | 2019-08-20 | 2021-02-25 | 创新先进技术有限公司 | 数据传输方法、装置和电子设备 |
CN112492586A (zh) * | 2020-11-23 | 2021-03-12 | 中国联合网络通信集团有限公司 | 加密传输方案优化方法及装置 |
CN113795023A (zh) * | 2021-09-26 | 2021-12-14 | 深圳市芯中芯科技有限公司 | 一种基于混沌序列和分组加密的蓝牙数据传输加密方法 |
CN113840266A (zh) * | 2020-06-24 | 2021-12-24 | 华为技术有限公司 | 蓝牙配对方法、装置、系统、电子设备和存储介质 |
CN114867012A (zh) * | 2022-05-30 | 2022-08-05 | 北京启星微电子有限公司 | 一种加密耳机及其语音通信方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1672844A1 (en) * | 2004-12-17 | 2006-06-21 | Samsung Electronics Co., Ltd. | Bluetooth device and method for providing service determined according to bluetooth pin |
CN102184352A (zh) * | 2011-03-16 | 2011-09-14 | 东南大学 | 基于蓝牙设备认证的计算机系统自动防护方法 |
-
2014
- 2014-10-15 CN CN201410543198.8A patent/CN104301097A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1672844A1 (en) * | 2004-12-17 | 2006-06-21 | Samsung Electronics Co., Ltd. | Bluetooth device and method for providing service determined according to bluetooth pin |
CN102184352A (zh) * | 2011-03-16 | 2011-09-14 | 东南大学 | 基于蓝牙设备认证的计算机系统自动防护方法 |
Non-Patent Citations (2)
Title |
---|
中国优秀硕士学位论文全文数据库(电子期刊): "《手机蓝牙文件传输机制的安全性分析及改进》", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
胡荣: "《蓝牙安全性的改进与实现》", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811445B (zh) * | 2015-04-20 | 2018-03-27 | 深圳市文鼎创数据科技有限公司 | 一种时间攻击安全性评估的方法及系统 |
CN104811445A (zh) * | 2015-04-20 | 2015-07-29 | 深圳市文鼎创数据科技有限公司 | 一种时间攻击安全性评估的方法及系统 |
CN106714146A (zh) * | 2015-11-13 | 2017-05-24 | 广西咪付网络技术有限公司 | 一种蓝牙ble设备的通信加密方法 |
CN105528216A (zh) * | 2015-12-15 | 2016-04-27 | 大连理工大学 | 一种利用安卓系统随机生成蓝牙地址的方法 |
CN106789061A (zh) * | 2016-11-18 | 2017-05-31 | 中车株洲电力机车有限公司 | 磁浮工程检测车数据传输方法、装置以及磁浮工程检测车 |
CN107046689A (zh) * | 2017-05-08 | 2017-08-15 | 北京工业大学 | 一种轻量级的ble可穿戴设备安全认证方法 |
CN107086915B (zh) * | 2017-05-25 | 2020-11-24 | 浪潮软件科技有限公司 | 一种数据传输方法、数据发送端及数据接收端 |
CN107086915A (zh) * | 2017-05-25 | 2017-08-22 | 山东浪潮商用系统有限公司 | 一种数据传输方法、数据发送端及数据接收端 |
CN107231354A (zh) * | 2017-06-02 | 2017-10-03 | 四川铭扬通信科技有限公司 | 一种数据传输单元的数据传输方法及系统 |
CN109361507A (zh) * | 2018-10-11 | 2019-02-19 | 杭州华澜微电子股份有限公司 | 一种数据加密方法及加密设备 |
CN110650119A (zh) * | 2019-08-20 | 2020-01-03 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置和电子设备 |
WO2021031828A1 (zh) * | 2019-08-20 | 2021-02-25 | 创新先进技术有限公司 | 数据传输方法、装置和电子设备 |
CN110650119B (zh) * | 2019-08-20 | 2022-01-21 | 创新先进技术有限公司 | 数据传输方法、装置和电子设备 |
CN113840266A (zh) * | 2020-06-24 | 2021-12-24 | 华为技术有限公司 | 蓝牙配对方法、装置、系统、电子设备和存储介质 |
CN113840266B (zh) * | 2020-06-24 | 2024-05-03 | 华为技术有限公司 | 蓝牙配对方法、装置、系统、电子设备和存储介质 |
CN112492586B (zh) * | 2020-11-23 | 2023-05-23 | 中国联合网络通信集团有限公司 | 加密传输方案优化方法及装置 |
CN112492586A (zh) * | 2020-11-23 | 2021-03-12 | 中国联合网络通信集团有限公司 | 加密传输方案优化方法及装置 |
CN113795023A (zh) * | 2021-09-26 | 2021-12-14 | 深圳市芯中芯科技有限公司 | 一种基于混沌序列和分组加密的蓝牙数据传输加密方法 |
CN113795023B (zh) * | 2021-09-26 | 2024-03-19 | 深圳市芯中芯科技有限公司 | 一种基于混沌序列和分组加密的蓝牙数据传输加密方法 |
CN114867012A (zh) * | 2022-05-30 | 2022-08-05 | 北京启星微电子有限公司 | 一种加密耳机及其语音通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104301097A (zh) | 一种增强蓝牙数据传输安全的方法 | |
Manifavas et al. | A survey of lightweight stream ciphers for embedded systems | |
US8194858B2 (en) | Chaotic cipher system and method for secure communication | |
US9172529B2 (en) | Hybrid encryption schemes | |
Saha et al. | RK‐AES: An Improved Version of AES Using a New Key Generation Process with Random Keys | |
CN105049401A (zh) | 一种基于智能车的安全通信方法 | |
Naif et al. | Secure IOT system based on chaos-modified lightweight AES | |
WO2018227174A1 (en) | Data security apparatus with analog component | |
CN103905187A (zh) | 一种基于内容的网络通信加密方法 | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
Wu et al. | JAMBU lightweight authenticated encryption mode and AES-JAMBU | |
Schmidbauer et al. | Challenging channels: Encrypted covert channels within challenge-response authentication | |
Hwang et al. | Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network | |
CN107342865B (zh) | 一种基于sm4的认证加密算法 | |
Riyadi et al. | The Dynamic Symmetric Four-Key-Generators System for Securing Data Transmission in the Industrial Control System. | |
do Nascimento et al. | A flexible authenticated lightweight cipher using Even-Mansour construction | |
KR102327771B1 (ko) | 테이블 기반 구현에서의 차수 2 이상의 dca 공격에 대응하는 방법 | |
Nissar et al. | Implementation of security enhancement in AES by inducting dynamicity in AES s-box | |
Pethe et al. | A survey on different secret key cryptographic algorithms | |
CN101262334A (zh) | 蓝牙数据传输加密方法 | |
CN111314053B (zh) | 一种数据加密和解密方法 | |
Souror et al. | Hybrid-Blowfish Security Strengths Using Side Channel Countermeasures | |
Sima et al. | XXTEA, an alternative replacement of KASUMI cipher algorithm in A5/3 GSM and f8, f9 UMTS data security functions | |
Chen et al. | Cryptography in WSNs | |
Feng et al. | Fault analysis on a new block cipher DBlock with at most two fault injections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150121 |