低功耗蓝牙安全连接机制及其算法应用研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第10-16页 |
1.1 研究背景 | 第10-11页 |
1.2 国内外研究历史及现状 | 第11-13页 |
1.2.1 国外研究现状 | 第11-12页 |
1.2.2 国内研究现状 | 第12-13页 |
1.3 课题论文思路与研究内容 | 第13页 |
1.3.1 研究思路 | 第13页 |
1.3.2 研究内容 | 第13页 |
1.4 本文的组织结构 | 第13-16页 |
第2章 低功耗蓝牙技术及其安全连接机制 | 第16-22页 |
2.1 低功耗蓝牙通信协议概述 | 第16-18页 |
2.2 低功耗蓝牙的安全机制概述 | 第18-19页 |
2.2.1 连接模式 | 第18页 |
2.2.2 密钥生成功能 | 第18-19页 |
2.2.3 加密功能 | 第19页 |
2.2.4 数字签名功能 | 第19页 |
2.2.5 隐私保护功能 | 第19页 |
2.3 低功耗蓝牙的安全模式 | 第19-21页 |
2.4 本章小结 | 第21-22页 |
第3章 低功耗蓝牙安全AES算法分析与改进 | 第22-44页 |
3.1 AES算法描述 | 第22-30页 |
3.1.1 AES算法设计原理 | 第22-25页 |
3.1.2 AES的算法加密和解密过程 | 第25-30页 |
3.2 AES算法的安全性分析 | 第30-39页 |
3.2.1 AES算法设计原则 | 第30页 |
3.2.2 AES算法的抵御攻击能力分析 | 第30-32页 |
3.2.3 AES算法安全性分析 | 第32-39页 |
3.3 AES算法改进方案 | 第39-43页 |
3.3.1 S盒生成改进方案 | 第39-41页 |
3.3.2 S盒生成改进方案分析 | 第41页 |
3.3.3 密钥扩展改进方案 | 第41-43页 |
3.3.4 密钥扩展改进方案分析 | 第43页 |
3.4 本章小结 | 第43-44页 |
第4章 低功耗蓝牙安全机制分析与设计 | 第44-58页 |
4.1 低功耗蓝牙安全连接机制的分析 | 第44-51页 |
4.1.1 配对过程分析 | 第44-45页 |
4.1.2 链路认证过程分析 | 第45-47页 |
4.1.3 绑定过程分析 | 第47-48页 |
4.1.4 链路加密连接分析 | 第48-51页 |
4.1.5 低功耗蓝牙其他安全问题分析 | 第51页 |
4.2 低功耗蓝牙安全机制的抵御攻击能力分析 | 第51-54页 |
4.2.1 抵御链路密钥攻击能力分析 | 第51-52页 |
4.2.2 抵御中间人攻击能力分析 | 第52-53页 |
4.2.3 抵御PIN码攻击能力分析 | 第53-54页 |
4.3 低功耗蓝牙新的安全连接机制设计 | 第54-57页 |
4.3.1 PIN码防御方案 | 第54-55页 |
4.3.2 广播模式防御方案 | 第55-56页 |
4.3.3 无加密模式防御方案 | 第56页 |
4.3.4 AES算法攻击防御方案 | 第56页 |
4.3.5 低功耗蓝牙新的安全机制总体设计 | 第56-57页 |
4.4 本章小结 | 第57-58页 |
第5章 低功耗蓝牙安全连接的实现与测试 | 第58-74页 |
5.1 低功耗蓝牙安全连接机制的实现 | 第58-66页 |
5.1.1 固件实现 | 第58-64页 |
5.1.2 AES算法改进方案的实现 | 第64-65页 |
5.1.3 应用软件的实现 | 第65-66页 |
5.2 低功耗蓝牙安全连接的测试 | 第66-72页 |
5.2.1 固件程序的下载 | 第66-67页 |
5.2.2 安全连接的测试 | 第67-69页 |
5.2.3 加密数据传输测试 | 第69-70页 |
5.2.4 PIN码攻击测试 | 第70-71页 |
5.2.5 加密广播测试 | 第71-72页 |
5.3 本章小结 | 第72-74页 |
结论 | 第74-76页 |
参考 文献 | 第76-80页 |
附录 | 第80-84页 |
S盒数值 | 第80-81页 |
逆S盒数值 | 第81-82页 |
新S盒数值 | 第82-83页 |
新逆S盒数值 | 第83-84页 |
攻读硕士学位期间取得的研究成果 | 第84-86页 |
致谢 | 第86页 |