目录
AES-CCM
Advanced Encryption Standard-Counter with Cipher Block Chaining-Message Authentication Code
自蓝牙4.1起蓝牙的加密算法开始采用AES-CCM对基带数据进行加密。
AES-CCM使用CBC-MAC(Cipher Block Chaining-Message Authentication Code)消息认证算法和Counter(CTR)加密模式实现。
CBC-MAC:提供数据完整性认证。
CTR:提供数据加密。
CBC-MAC和CBC有以下区别:
1:CBC使用需要使用到初始化向量IV,CBC-MAC没有使用IV
2:CBC所有的中间值Yi都会作为密文的一部分,CBC-MAC只是输出最终的tag Yr
CCM不支持部分处理和流处理,包含2个过程:generation-encryption 和 decryption-verification
CCM规范加密过程
前提条件:
块加密算法
密钥K
counter generation函数
formatting函数
MAC的长度Tlen
输入参数:
nonce N
长度为Plen的有效负载P
关联数据( associated data) A
输出:
密文C
步骤和流程示意:
CCM规范解密认证过程
前提条件:
块加密算法
密钥K
counter generation函数
formatting函数
MAC的长度Tlen
输入参数:
nonce N
长度为Clen的密位C
关联数据( associated data) A
输出:
负载P(明文)或者无效
流程及示意图:
formatting函数
作用是将输入参数(N, A, P)格式化为块序列B0,B1,...,Br。
N:nonce
A:associated data A
P:需要加密的明文
CCM规范Flags的格式如下:
t:MAC的字节数
q:payload的字节数
CCM规范B0的格式如下:
B0:nonce
B1:associated data A
Bn+1:验证payload的数据
counter generation函数
Ctri的格式:
Ctri的Flags格式:
蓝牙AES-CCM加密流程
MAC:在蓝牙Core spec中称为Message Integrity Check (MIC),避免和媒体控制的相关术语冲突
Nonce:长度为13个字节,有2种格式。
payload counter format:用于ACL数据包,在加密开始或恢复后每个方向的加密包从0开始。
clock format:用于SCO数据包。
IV:8个字节长,加密开始时IV值来自于加密前最后一次执行h5的ACO输出,在加密前可能会发生多个设备的认证,仅使用最后一个设备的ACO输出。
Associated data A:数据的packet header和payload header。
参考文献
NIST 800-38C
文章评论