Особенности реализации алгоритма простого сопряжения Bluetooth-устройств
##plugins.themes.bootstrap3.article.main##
Аннотация
Рассмотрен алгоритм простого сопряжения Bluetooth-устройств, который позволяет легче и безопаснее проходить стадии аутентификации (опознания устройств) и создания общего ключа для дальнейшего шифрования данных. Алгоритм был реализован на основе платформы ТС-3000 и может применяться в Bluetooth-устройствах с различными возможностями (наличие или отсутствие дисплея, возможности ввода текста или цифр и т.п.).
##plugins.themes.bootstrap3.article.details##
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, публикующиеся в данном журнале, соглашаются со следующими условиями:- Авторы сохраняют за собой права на авторство своей работы и предоставляют журналу право первой публикации этой работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим лицам свободно распространять опубликованную работу с обязательной ссылокой на авторов оригинальной работы и оригинальную публикацию в этом журнале.
- Авторы сохраняют право заключать отдельные договора на неэксклюзивное распространение работы в том виде, в котором она была опубликована этим журналом (например, размещать работу в электронном архиве учреждения или публиковать в составе монографии), с условием сохраниения ссылки на оригинальную публикацию в этом журнале.
- Политика журнала разрешает и поощряет размещение авторами в сети Интернет (например в институтском хранилище или на персональном сайте) рукописи работы как до ее подачи в редакцию, так и во время ее редакционной обработки, так как это способствует продуктивной научной дискуссии и положительно сказывается на оперативности и динамике цитирования статьи (см. The Effect of Open Access).
Библиографические ссылки
R. Bouhenguel, I. Mahgoub, and M. Ilyas, “Bluetooth Security in Wearable Computing Applications”, in 2008 International Symposium on High Capacity Optical Networks and Enabling Technologies, Penang, Malaysia, 2008, pp. 182–186. DOI:10.1109/HONET.2008.4810232
D. Sharmila, R. Neelaveni, and K. Kiruba, “Notice of Violation of IEEE Publication Principles: Bluetooth Man-In-The-Middle attack based on Secure Simple Pairing using Out Of Band association model”, in 2009 International Conference on Control, Automation, Communication and Energy Conservation, 2009, pp. 1–6.
www.intuit.ru/department/security/networksec/11/
Specification of the Bluetooth System, v.2.1, SIG, 2007, 1400
L. Babenko and A. Kurilkina, Algorithms “distributed agreements” to assess the computational strength of cryptoagglorythms, Moscow: DMK Press, 2008, p. 112.
http://tools.ietf.org/html/rfc2104
C. Bisdikian, “An overview of the Bluetooth wireless technology”, IEEE Communications Magazine, vol. 39, no. 12, pp. 86–94, Dec. 2001 DOI:10.1109/35.968817
www.openssl.org