Рейтинг:1

Для чего используется ECDH в аутентификации BLE?

флаг in

В настоящее время я новичок в мире BLE, и я наткнулся эта статья в котором упоминается ECDH.

На схеме частично $3$, он генерирует секрет DHKey/shared (я предполагаю, что это правильная терминология, основанная на поиске Google), но затем, как только он сгенерирован, диаграмма никогда больше не ссылается на него.Какой именно смысл в этой схеме? Я знаю, что общий секрет используется для шифрования ссылки.

Подразумевает ли диаграмма, что общий секрет — это LTK? Я совершенно озадачен этим и был бы очень рад, если бы кто-нибудь мог объяснить, где именно используется общий секрет.

kelalaka avatar
флаг in
Ваш вопрос мне неясен, однако была [недействительная кривая атака](https://eprint.iacr.org/2019/1043.pdf), которая может содержать ответ для вас. Обратите внимание, что после обмена ECDH к материалу ключа применяется хеширование для получения ключа для симметричного шифрования...
Рейтинг:1
флаг in

TLDR: Да, кажется, что LTK рассчитывается на основе вычисленного общего секрета. в блоке в конце. На диаграмме показана только аутентификация.

Первые расчеты просто подтверждают, что открытые ключи и случайные числа идентичны на обоих концах. Это гарантирует, что не было посредника, так как открытые ключи будут отличаться, а, следовательно, и контрольные цифры. Обратите внимание, что рандомизированные значения используются с обеих сторон, поэтому должно быть невозможно ввести рассчитанное случайное значение и получить одно и то же значение, но я не проанализировал протокол полностью. Очевидно, могли быть обнаружены некоторые слабые места, такие как упомянутая атака недействительной кривой.

Обратите внимание, что функция $\текст{f4}$ в стандарте инициализируется ключом CBC-MAC. Кроме того, он не требует $\mathit{SKa}$ или же $\mathit{SKb}$ переменные - т.е.закрытые ключи, необходимые для соглашения о ключах Диффи-Хеллмана. Следовательно, это нет протокол согласования ключей. На самом деле это упоминается как функция, названная в честь кривой, используемой в протоколе, например. $\текст{P256}(\точки)$, и он содержится в блоке под названием «Долгосрочный расчет ключа».

Maarten Bodewes avatar
флаг in
Боже, эту спецификацию BT иногда трудно прочитать. До сих пор не удалось выяснить, откуда берется этот секретный X для MAC, используемого в $f4$.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.