ما هو تشفير Bluetooth وكيف يعمل؟

ما هو تشفير Bluetooth وكيف يعمل؟ - شروحات

انتقلت العديد من أجهزتنا الإلكترونية إلى التكنولوجيا اللاسلكية من أجل التواصل على ني الس. بدلا من الأسلاك الطويلة المتشابكة من الماوس ولوحة المفاتيح وسماعات الأذن ومكبرات الصوت, أصبح لدينا عناصر لاسلكية سهلة الاستخدام ومريحة تتيح لنا الاستمتاع بالتكنولوجيا بشكل أفضل.

نظرا لأن العديد من هذه الأجهزة اللاسلكية تعتمد على تقنية Bluetooth SIG فقد أضافت Bluetooth (Bluetooth وكالة تقنية) مجموعة متنوعة من بروتوكولات الأمان مع الحفاظ على الملاءمة والموثوقية. تحقق من ¿Qué es la nueva tecnología Bluetooth 5.1 y en qué se diferencia de las versiones anteriores?

ما يجعل أمان Bluetooth مُمكنًا هو طرق وخوارزميات التشفير الذكية التي تم توفير. Bluetooth واستخدامه للتشفي.

Bluetooth وخصوصية مُنخفضة الطاقة

يهدف أمان Bluetooth إلى توفير بروتوكولات قياسية للأجهزة التي تدعم تقنية Bluetooth فيما يتعلق بالمصادقة والسلامة والسرية والخخوصية, وكلها تستخدم التشفير. لقد تم استخدامه منذ عام 1998 ولديه بالفعل العديد من التكرارات.

في عام 2010, مع تزايد الحاجة إلى تقنية لاسلكية قصيرة المدى أفضل, طورت وكالة Bluetooth SIG إإدارا جديدا من تقنية Bluetooth –
Bluetooth 4.0. Bluetooth 4.0 BLE (Bluetooth de bajo consumo).

لاحظ أنَّ مُصطلح “Low Energy” في BLE لا يعني بالضرورة أنَّ التقنية تستخدم طقل هذا يعني فقط أنها تعمل بشكل جيد مع الأجهزة منخفضة الطاقة مثل سماعات الذذن اللاسلكية, والتي تحتوي على الحد الأدنى من سعة البطارية.

نظرا لأن معظم الأجهزة تعمل بتقنية Bluetooth 4.0 والإإدارات الأحدث, فسنناقش على وجه التحديد مجموعة تصميم هذه الإإدارات الإإدارات الإإدارات الإإدارات الإإدار الإإدارات الإإدار L. علاوة على ذلك, عمل هذا الإصدار على حل العديد من مشكلات الأمان لأجيال Bluetooth السابقة.

Compatibilidad con Bluetooth Compatibilidad con Bluetooth Compatibilidad con BLE Compatibilidad

ما هو تشفير Bluetooth وكيف يعمل؟  - شروحات

نحن مهتمون بجءء من الطبقة الرابعة من المكدس المعروفة باسم Security Manager, والتي تعامل مع كل ما يتعلق بالمصادقة والأمان والسرية والخخوصية. أين تقوم Security Manager بتنفيذ البروتوكولات الخاصة بها من خلال الاقتران وربط الزج. تحقق من Función Wi-Fi Direct: transfiera archivos de Windows de forma inalámbrica y más rápido que Bluetooth.

الاقتران التي تُوفرها BLE

Bluetooth. أين يتم مصادقة الجهاز الذي تتصل به إذا كان هو الجهاز المقصود ثم يقوم بإنشاء مفتاح تشفير لكلا الجهازين لكلا الجهازين لاستخدامه طوال الجلسة.

. تشمل هذه الطرق ما يلي:

يعمل فقط: لتمرير مفاتيح التشفير لكلا الجهازين.
OOB (Disponible en Bluetooth): Activar Bluetooth (Bluetooth) Activar Bluetooth. من الأمثلة عبر ذلك الاتصال عبر NFC أو استخدام كاميرا جهازك لمسح رمز QR على شاشة الجهار الآآخ
مفتاح المرور: يقوم المستخدم بمصادقة نفسه عن طريق إعطاء مفتاح المرور الصحيح عند مُبب
المقارنة الرقمية: . .

BLE

ما هو تشفير Bluetooth وكيف يعمل؟  - شروحات

الآن بعد أن صادقت أجهزتك على هوية الجهاز المُتصل. ستقوم بعد ذلك بإرسال مفاتيح التشفير التي ستستخدمها أجهزتك لتشفير البيانات وفك تشفيرها طوال الجلسة.

تحتوي إدارة أمان Bluetooth على مراحل مختلفة تستخدم فيها خوارزميات مفتاح تشفير مختلفة للعمل بشكل صحيح. قد تكون خوارزميات مفاتيح التشفير الأكثر شيوعا المستخدمة بواسطة أحدث إإدار من Bluetooth (4.0 وما فوق) ما يلي:

المفتاح المٌتماثل: يستخدم هذا النوع من التشفير مفتاحًا الأ
المفتاح غير المتماثل: يستخدم هذا النوع من التشفير ما يُعرف بالمفتاح العام الخاص. يتم استخدام المفتاح العام لتشفير البيانات, بينما يقوم المفتاح الخاص بفك تشفير البياناة.
تشفير المنحنى الإهليلجي (ECC): يستخدم معادلة منحنى بيضاوي لإنشاء مفاتيح أقصر بكثير من المفاتيح المتماثلة أو غير المتماثلة ولكنها آمنة بنفس القدر.معيار التشفير المتقدم (AES): عبارة عن تشفير كتلة متماثل يمتد بحجم 128 بت.

عملية الاقتران والترابط الخاصة بإدارة الأمان

تم تصميم طبقة إدارة الأمان للتعامل مع جميع الأشياء الأمنية داخل Bluetooth من خلال ما يعرف بعمليات الاقتران والربط. Bluetooth.

Bluetooth. في المقابل ، التابع هو جهاز يبث مكانه ليعلمه الجميع.

مثال على علاقة التابع والمتبوع سيكون هاتفك وسماعة أذن لاسلكية. هاتفك هو الجهاز المتبوع لأنه يقوم بالبحث عن أجهزة Bluetooth في حين أن سماعة الأذن اللاسلكية الخاصة بك هي المتبوع لأنها هي التي تبث إشاراتها ليجدها هاتفك.

. تتضمن عملية الاقتران الاتصال الأولي للأجهزة التي تُحاول الاتصال.

بالنسبة للإقران الأولي, ستشارك كل من الأجهزة المتبوعة والتابعة في قائمة القدرات التي يتميز بها كل جهاز وإإدار Bluetooth الذي يتم تشغيله. ستشمل هذه الإمكانات ما الإ كان الجهاز يحتوي على شاشة ولوحة مفاتيح وكاميرا و nfc أم و nfc أم و.

ما هو تشفير Bluetooth وكيف يعمل؟  - شروحات

بعد السماح لبعضها بمعرفة قدراتها, ستقرر التابعة والمتبوعة بروتوكول الأمان وخوارزميات التشفير التي يجب استخدامها.

ما هو تشفير Bluetooth وكيف يعمل؟  - شروحات

STK (مفتاح قصير) STK (مفتاح قصير). كما يوحي الاسم, سيكون stk هو مفتاح التشفير الذي ستستخدمه كل من الأجهزة المتبوعة والتابعة حتى تنتهي الجلسة.

ما هو تشفير Bluetooth وكيف يعمل؟  - شروحات

عندما يتم إقران كلا الجهازين بنجاح, فإنها تستخدم stk لتشفير كل حزمة مزمة من البيان؊ت التتتخدم STK

ما هو تشفير Bluetooth وكيف يعمل؟  - شروحات

مشكلة STK هي أنها مناسبة لجلسة واحدة فقط. سيتعين على كلا الجهازين الاستمرار في لإنشاء STK جديد لكل جلسة. لهذا السبب ، تم تطوير مرحلة اختيارية إضافية تُسمى الترابط. Bluetooth. إنها المطالبة الاختيارية التي تحصل عليها على جهازك والتي تسألك والتي تسألك عما إذا الجهاز المقترن وترغب في الاتصال به عندما يرى الجهاز يبث. نظرا لأنه تم إقران كلا الجهازين بالفعل (لهما اتصال آمن من خلال stk), فلن تتتطلب عملية الإقتران مزيدا من الفحوصات الأمنية. ما ستفعله هذه المرحلة هو إنشاء LTK (مفتاح طويل الأجل) و IRK (مفتاح حل الهوية). سيستخدم كلا الجهازين بعد ذلك هذه المفاتيح لفك تشفير البيانات وتحديد جهازك تلقائيا متى كانت Bluetooth قيد التشغيل.

ما هو تشفير Bluetooth وكيف يعمل؟  - شروحات

LTK هو مفتاح تشفير مُشابه لـ STK حيث تستخدمه الأجهزة لتشفير البيانات وفك ار. الفرق هو أنَّ LTK يتم إنشاؤه من خلال ECC بدلاً من AES-120 ويستخدم على المدى ايلط.

لفهم IRK , دعنا نتحدث بإيجاز عن عنوان MAC لـ Bluetooth. تأتي جميع الأجهزة التي تدعم تقنية Bluetooth مُزوَّدة بـ NIC (وحدة التحكم في واالة). تأتي كل بطاقة NIC مع عنوان MAC فريد (التحكم في الوصول إلى الوسائط). لا يمكنك تغيير عناوين Mac هذه لأن العناوين المقدمة مشفرة بشكل ثابت في الأجهزة الفعلية لبطاقة واجهة الشبكة (NIC).

على الرغم من أنه يمكن انتحال عنوان Mac باستخدام تطبيق مخخص, إلا أنه ليس خيارا قابلا للتطبيق عندما تريد أن يتم التعرف على جهازك بواسطة أجهزة مرتبطة. مع وضع ذلك في الاعتبار, ضضافت Bluetooth SIG نظام IRK الذي يسمح بالتعرف على جهازك بواسطة أجهزة مرتبطة وأن يكون غير معروف لأجهزة Bluetooth غير المعروفة. تحقق من Cómo obtener una mejor calidad de sonido con auriculares bluetooth con LDAC.

التعمق في التفاصيل

Bluetooth عبارة عن مزيج معقد من التقنيات التي توفر مجموعة واسعة من توافق الأجهزة والراحة والموثوقية. تجعل طبيعة Bluetooth أمان هذه التقنية موضوعًا صعبًا إلى حد ما.

Bluetooth Bluetooth نأمل أن يكون هذا بمثابة بوابة للأشخاص المهتمين بالأمان للبحث بشكل أعمق في الموضوع ومعرفة المزيد عن الأعمال الداخلية ل Bluetooth. يُمكنك الإطلاع الآن على Algunas razones por las que su próximo automóvil necesita Bluetooth.

0 Shares:
You May Also Like