蓝牙加密算法及其仿真
被引量:3
Bluetooth Encyption Algorithm And Its Emulation
摘要
文章对蓝牙技术的安全机制作了描述 ,详细介绍了蓝牙链路层的加密算法E0流加密 ,并用C
出处
《电子技术(上海)》
2003年第2期22-24,共3页
Electronic Technology
参考文献5
-
1Nathan J.Muller.Bluetooth Demystified[M].北京:人民邮电出版社,2001.8
-
2Bluetooth Special internet Group. Bluetooth security architecture version 1.0[5 ], http://www. bluetooth. com/developer/specification/specification. asp, 1999
-
3王震,吴平,叶家骏.蓝牙技术的安全机制[J].电子技术(上海),2001,28(9):31-33. 被引量:2
-
4刘汉华,吴锐,全景才.蓝牙安全机制[J].电子质量,2001(6):25-28. 被引量:5
-
5王国印等.Visual C++使用指南[M].北京:清华大学出版社,1997.6
共引文献5
-
1邵祥.OFFICE生存:迟到没有借口[J].现代交际(社交商圈),2005(5):68-68.
-
2高崇兴,庄奕琪,汤华莲.蓝牙技术和产品在办公设备中的应用[J].电视技术,2006,30(9):66-68. 被引量:1
-
3金纯,聂增丽.ULP蓝牙技术的安全设计[J].电子技术应用,2010,36(10):143-146.
-
4陈丽,赵志强,苏小维,葛朝中,邓瑷.基于DES的蓝牙安全机制研究[J].数字通信,2012,39(1):62-65. 被引量:1
-
5刘勍,温志贤.蓝牙技术发展与展望[J].天水师范学院学报,2003,23(5):56-58.
同被引文献24
-
1孙文生.蓝牙技术的安全机制[J].通信世界,2002(3):31-32. 被引量:7
-
2Bluetooth Special Interest Group. IEEE 802.15.1 Specification of the Bluetooth System Profile v2.1 + EDR[ S]. 2007.
-
3Stallings W. Network Security Essentials: Application and Standards(网络安全基础:应用与标准)[M].4版.北京:清华大学出版社,2010:9-12.
-
4Muller NJ.Bluetooth Demystified(蓝牙揭秘)[M].北京:人民邮电出版社,2001:64-65,189.
-
5Bluetooth Special Internet Group. Bluetooth Security Architecture vl. 0 [S]. 1999.
-
6Ghanname T. How NFC can to speed Bluetooth transactions today [ J/ OL]. EEWimes, 2006. [2006. 2.14]. http://www, eetimes, corn/design/ comrnunications-design/4012606/How-NFC -can-to-speod-Bluetooth-trans- actions-151-today.
-
7Shaked Y, Wool A. Cracking the Bluetooth PIN[ C]//Proceedings of 3rd USENIX/ACM Conference on Mobile Systems, Application and Service, 2005:39 -50.
-
8ECMA-340. Near Field Communication Interface and Protocol (NF- CIP-1) 2nd Edition[ S]. 2004.
-
9ECMA-352. Near Field Communication Interface and Protocol (NF- CIP-2) 1st Edition[S]. 2003.
-
10Google. Google Android SDK [ EB/OL ]. http ://developer. android. com/reference/android/bluetooth/BluetoothAdapter, html.
二级引证文献19
-
1胡文倩,汪培,吴允平,李彬雅,丁兵,李汪彪,苏伟达.Android环境下助航设施故障检测系统设计[J].电子测量技术,2013,36(9):65-69. 被引量:3
-
2张文,夏戈明,周翱隆,万山川.一种安全加固的NFC无线通信连接认证加速系统[J].信息网络安全,2013(11):17-21. 被引量:2
-
3朱凤山.Android移动平台中NDEF标签的扫描应用研究[J].软件导刊,2015,14(1):151-153. 被引量:1
-
4鲁云蒙,夏哲雷.Android平台的NFC与Wi-Fi Direct文件传输系统的设计[J].中国计量学院学报,2015,26(2):232-237.
-
5苟红俊.NFC技术在公共交通中的实践应用[J].无线互联科技,2015,12(9):12-13. 被引量:2
-
6童征,裴晓含,沈泽俊,郝忠献,牛海峰.投捞一体式柱塞气举系统的研发[J].天然气工业,2015,35(8):44-50. 被引量:4
-
7朱正伟,钱露,张南,郭枫,周谢益.一种利用NFC技术实现蓝牙快速连接的研究[J].自动化仪表,2016,37(4):68-71. 被引量:3
-
8张鉴非.Android NFC手机支付的实现与应用[J].电子技术与软件工程,2016(12):47-47.
-
9张小亮,程磊.NFC测试系统的应用[J].电子测试,2016,27(6):110-111. 被引量:1
-
10吴迪.一种可穿戴设备扩展架构的设计[J].太原师范学院学报(自然科学版),2016,15(2):51-55. 被引量:1
-
1郑仁飞,庞伟正.蓝牙加密算法的研究与改进[J].应用科技,2007,34(5):4-7. 被引量:2
-
2谭永亮,于海勋,王亮.蓝牙加密算法的改进及FPGA实现[J].信息安全与通信保密,2008,30(8):122-123. 被引量:1
-
3陈丽,赵志强,苏小维,葛朝中,邓瑷.基于DES的蓝牙安全机制研究[J].数字通信,2012,39(1):62-65. 被引量:1
-
4郑之光,杨红丽.以DES为基础的蓝牙加密算法的研究与实现[J].小型微型计算机系统,2005,26(2):318-320. 被引量:2
-
5商雨.对蓝牙技术中的加密算法的进一步探讨[J].科技资讯,2009,7(6):2-2. 被引量:2
-
6张斌,徐超,冯登国.流密码的设计与分析:回顾、现状与展望[J].密码学报,2016,3(6):527-545. 被引量:17
-
7杨红丽,郑之光.蓝牙系统加密算法的改善方案[J].郑州大学学报(理学版),2003,35(2):42-45. 被引量:1