收藏本站
《浙江大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

蓝牙技术鉴权加密算法的硬件实现

魏利锋  
【摘要】: 蓝牙技术作为一种新技术和无线数据与语音通信的全球规范,越来越多的受到广泛的关注,近几年蓝牙技术的发展相当迅速,其发展前景十分广阔。 蓝牙提供了短距离的对等层之间的通信技术,支持点对点的无线数据通信,在现代通信过程中,在保证数据传送的实时性和正确性的同时,怎样避免数据被非法窃取或是被攻击的数据的安全性问题显得尤为重要。 为了实现对用户数据的保护和信息的保密性,蓝牙系统在应用层和链路层提供了安全措施,这些措施适合对等的环境,即在每个蓝牙设备使用鉴权和加密过程。蓝牙的鉴权和加密操作在蓝牙系统的安全性方面起着关键作用,严密的算法体制保证鉴权和加密操作的准确性和高速性,有效的保护了用户的通信数据。蓝牙技术可以采用软件和硬件的方式实现安全层的密钥生成和鉴权过程,但是软件实现对于比较复杂的算法结构速度会变得很慢,因此在基于时间临界应用或当系统包含过程设备时最好使用VLSI硬件实现方式。 本课题为863信息安全主题项目的一部分,为信息安全SoC(片上系统)开发平台提供蓝牙技术支持。本论文主要介绍鉴权算法原理和加密算法原理及其硬件实现方案及其主要实现架构。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前18条
1 杨红丽 ,郑之光;蓝牙加密算法及其仿真[J];电子技术;2003年02期
2 揭摄,白鹭,刘克胜;蓝牙系统链路层加密算法的实现[J];网络安全技术与应用;2003年05期
3 杨志和;王岳斌;胡虚怀;;基于蓝牙技术的加密算法研究[J];湖南理工学院学报(自然科学版);2010年01期
4 徐丹;;浅谈改进的计算机RSA加密算法设计与实现[J];科学技术创新;2019年05期
5 胡磊;;认证加密算法专栏序言[J];密码学报;2018年01期
6 龚雪;张育钊;庄铭杰;唐加能;;基于动态可变参数的复合混沌系统的语音加密算法研究[J];声学技术;2016年06期
7 夏红星;郑庆华;;认证加密算法的发展与研究[J];网络安全技术与应用;2016年11期
8 刘得源;李辉;贝静静;王恒;颜斌;;可视加密算法的安卓系统实现[J];网络安全技术与应用;2017年03期
9 汪亚;魏国珩;魏巍;;面向RFID应用的轻量级加密算法分类模型研究[J];计算机与数字工程;2017年06期
10 赵涛;黄芬;;基于三种经典图像加密算法的探讨[J];电脑迷;2017年12期
11 王宏波;蒋淑玲;;云计算环境下混合加密算法研究与实现[J];信息记录材料;2017年07期
12 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期
13 商雨;;对蓝牙技术中的加密算法的进一步探讨[J];科技资讯;2009年06期
14 王荣福;;加密算法遭到重创[J];互联网周刊;2007年02期
15 糜玉林;朱爱红;李连;;一个用于数据库加密的分组加密算法的研究与实现[J];微型电脑应用;2007年11期
16 黄珍生;基于C++口令文件加密算法的实现[J];广西科学院学报;2005年02期
17 赵不贿,薛晓东;刘氏加密算法的一种改进方案[J];江苏大学学报(自然科学版);2004年05期
18 翁贻方,鞠磊;基于混沌的序列密码加密算法[J];计算机工程;2002年11期
中国重要会议论文全文数据库 前10条
1 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
2 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 张皓翔;;基于中国剩余定理的一种加密算法[A];广西计算机学会2007年年会论文集[C];2007年
5 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
6 张贞凯;于凤芹;杨慧中;李江;;基于分数傅立叶变换生成序列多样性的图像加密算法[A];第十七届全国过路控制会议论文集[C];2006年
7 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
8 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 史祎诗;王雅丽;肖俊;杨玉花;张静娟;;基于位相抽取的三维信息加密算法研究[A];第四届中国科学院博士后学术年会暨工业经济与可持续发展学术会议论文集[C];2012年
中国重要报纸全文数据库 前10条
1 实习记者 于紫月;面对量子挑战,加密算法何去何从第二看台[N];科技日报;2018年
2 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
5 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
6 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
7 宁小平;CryptaPix的BlowFish 加密应用[N];中国电脑教育报;2004年
8 本报记者 刘琪;“加密算法”数据应用 探路隐私保护难题[N];证券日报;2018年
9 吕梁供电分公司科技信息部 冯忠义;如何选择VPN?[N];计算机世界;2005年
10 ;网上银行 超能守卫[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 毕文泉;几个基于Keccak的认证加密算法的(条件)立方分析[D];山东大学;2018年
2 李丕;高维非线性系统的加密算法与混沌同步研究[D];大连理工大学;2018年
3 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
4 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
5 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
6 孙江林;图像快速加密算法研究[D];重庆大学;2017年
7 程海;基于FPGA的图像加密关键技术研究[D];黑龙江大学;2015年
8 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
9 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
10 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年
中国硕士学位论文全文数据库 前10条
1 魏利锋;蓝牙技术鉴权加密算法的硬件实现[D];浙江大学;2004年
2 张洪春;蓝牙军车监管系统中加密技术的研究[D];吉林大学;2007年
3 杨红丽;蓝牙技术中加密算法的研究[D];郑州大学;2003年
4 汪红军;一种数据传输的动态加密算法与FPGA的设计[D];湖南科技大学;2007年
5 王德强;基于IPsec的SDN控制器与交换机的通信安全[D];中南民族大学;2018年
6 李诗;文档压缩加密算法研究与应用[D];华中科技大学;2019年
7 邵玉杰;嵌入式监控系统AES加密算法改进及Linux程序设计[D];燕山大学;2018年
8 李建楠;面向云存储访问控制的属性加密算法研究[D];北京工业大学;2018年
9 唐正霜;混沌序列加密算法及其在MapReduce下的仿真研究[D];武汉理工大学;2016年
10 鲁博文;基于内容关联密钥的数字音频加密算法研究[D];华中科技大学;2018年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978