Особливості реалізації алгоритму простого поєднання Bluetooth-пристроїв
Основний зміст сторінки статті
Анотація
Розглянуто алгоритм простого сполучення Bluetooth-пристроїв, який дозволяє легше та безпечніше проходити стадії аутентифікації (пізнання пристроїв) та створення загального ключа для подальшого шифрування даних. Алгоритм був реалізований на основі платформи ТС-3000 і може застосовуватись у Bluetooth-пристроях з різними можливостями (наявність або відсутність дисплея, можливості введення тексту чи цифр тощо).
Блок інформації про статтю
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
Посилання
R. Bouhenguel, I. Mahgoub, and M. Ilyas, “Bluetooth Security in Wearable Computing Applications”, in 2008 International Symposium on High Capacity Optical Networks and Enabling Technologies, Penang, Malaysia, 2008, pp. 182–186. DOI:10.1109/HONET.2008.4810232
D. Sharmila, R. Neelaveni, and K. Kiruba, “Notice of Violation of IEEE Publication Principles: Bluetooth Man-In-The-Middle attack based on Secure Simple Pairing using Out Of Band association model”, in 2009 International Conference on Control, Automation, Communication and Energy Conservation, 2009, pp. 1–6.
www.intuit.ru/department/security/networksec/11/
Specification of the Bluetooth System, v.2.1, SIG, 2007, 1400
L. Babenko and A. Kurilkina, Algorithms “distributed agreements” to assess the computational strength of cryptoagglorythms, Moscow: DMK Press, 2008, p. 112.
http://tools.ietf.org/html/rfc2104
C. Bisdikian, “An overview of the Bluetooth wireless technology”, IEEE Communications Magazine, vol. 39, no. 12, pp. 86–94, Dec. 2001 DOI:10.1109/35.968817
www.openssl.org