CN116388995A - 一种基于puf的轻量级智能电网认证方法 - Google Patents

一种基于puf的轻量级智能电网认证方法 Download PDF

Info

Publication number
CN116388995A
CN116388995A CN202310218983.5A CN202310218983A CN116388995A CN 116388995 A CN116388995 A CN 116388995A CN 202310218983 A CN202310218983 A CN 202310218983A CN 116388995 A CN116388995 A CN 116388995A
Authority
CN
China
Prior art keywords
information
random number
gateway
authentication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310218983.5A
Other languages
English (en)
Inventor
赵兴文
王清
李晖
李德馨
蔡佳音
闫宇辰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202310218983.5A priority Critical patent/CN116388995A/zh
Publication of CN116388995A publication Critical patent/CN116388995A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供的基于PUF的轻量级智能电网认证方法,包括:生成智能电表的第一匿名身份信息,生成网关的第二匿名身份信息,并将第一匿名身份信息发送给智能电表,将第二匿名身份信息发送给网关;基于智能电表的注册请求利用PUF函数生成第一挑战响应对;第一挑战响应对包括第一挑战信息和第一响应信息;基于网关的注册请求利用PUF函数生成第二挑战响应对;第二挑战响应对包括第二挑战信息和第二响应信息;基于第一匿名身份信息和第二匿名身份信息结合PUF函数生成的挑战响应对对智能电表和网关进行首次认证;智能电表和网关基于双方各自生成的挑战响应对和随机数进行第二次认证。降低计算开销、通信开销,有效抗去同步攻击、实现前向与后向安全性。

Description

一种基于PUF的轻量级智能电网认证方法
技术领域
本申请涉及网络安全技术领域,尤其是涉及一种基于PUF的轻量级智能电网认证方法。
背景技术
智能电网使用嵌入式感应器和数字通信技术来提高电力系统的安全性、可靠性和经济能源效益。为了实现对用户用电量的实时监控,智能电表等智能计量基础设施被部署在智能电网中,每个用户都配备一个智能电表,用于定期收集用户的用电数据,网关定期聚合区域内一组用户的用电数据,电力供应商分析聚合的用电数据并动态更新价格以实施用户侧管理。由于电力供应商,网关和智能电表之间的通信是双向流动的,攻击者能够从多个入口渗入智能电网系统并窃取用户的用电数据信息,并进一步入侵电力供应商的电力数据库。因此,网络安全成为智能电网最关键的问题。为了实现通信实体之间的安全信息交换,需要将安全高效的认证机制集成到智能电网的通信系统中。身份认证和密钥协商方案能够保障智能电网各通信方的远程安全通信,实现数据机密性、用户隐私和消息完整性,为智能电网提供可靠的电力服务。为了应对智能电网中存在的安全问题,研究人员近年提出了许多适用于智能电网的身份认证和密钥协商方案,但仍存在一些问题需要解决。
例如在Sahil Garg等人的文章Secure ANd Lightweight AuthenticationScheme for Smart Metering Infrastructure in Smart Grid中,参与认证的实体有公用事业提供商(UP)、证书颁发机构(CA)、智能电网(SM)和网关(NAN)。假设公用事业提供商配备了CA,CA参与发布公共秘密参数,CA还需要为智能电表和网关进行注册。认证协议包括三个阶段:初始化、注册阶段、认证和密钥协商阶段。Garg等人的方案在对抗密钥泄露冒充攻击方面有弱点,而且它不能提供实体的匿名性和前向保密性。
发明内容
本申请提供一种基于PUF的轻量级智能电网认证方法,该方法能够实现实体的匿名性和前向保密性。
本申请提供的基于PUF的轻量级智能电网认证方法包括:控制中心生成智能电表的第一匿名身份信息,以及生成网关的第二匿名身份信息,并将所述第一匿名身份信息发送给所述智能电表,以及将所述第二匿名身份信息发送给所述网关;以及基于所述智能电表的注册请求利用PUF函数生成第一挑战响应对;所述第一挑战响应对包括第一挑战信息和第一响应信息;基于网关的注册请求利用PUF函数生成第二挑战响应对;所述第二挑战响应对包括第二挑战信息和第二响应信息;
基于所述第一匿名身份信息和所述第二匿名身份信息结合PUF函数生成的挑战响应对对所述智能电表和所述网关进行首次认证;
响应于首次认证通过,所述智能电表和所述网关基于双方各自生成的挑战响应对和随机数进行第二次认证。
其中,基于所述第一匿名身份信息和所述第二匿名身份信息结合PUF函数生成的挑战响应对对所述智能电表和所述网关进行首次认证的步骤,包括:
智能电表向控制中心发送第一报文,所述控制中心对所述第一报文进行认证;
响应于认证通过,所述控制中心向网关发送第二报文,所述网关对所述第二报文进行认证;
响应于认证通过,所述网关向所述智能电表发送第三报文,所述智能电表对所述第三报文进行认证;
响应于认证通过,则得到所述网关与智能电表之间的会话密钥,从而完成首次认证。
其中,其特征在于,智能电表向控制中心发送第一报文,所述控制中心对所述第一报文进行认证的步骤,包括:
所述智能电表生成第一随机数和第二随机数,利用PUF函数基于所述第一随机数和第二随机数生成第一数据和第二数据;
所述智能电表基于第一匿名身份信息、第二匿名身份信息、第一随机数、第二随机数、第一数据、第二数据和第一挑战信息生成所述第一报文,并将所述第一报文发送给所述控制中心;
所述控制中心根据所述第一报文中的第一挑战信息确定对应的第一响应信息;
基于所述第一响应信息计算得到第三数据,并将第三数据与第二数据进行比对;
若第三数据与第二数据一致,则认证通过,并基于第一数据、第一响应信息、第一随机数得到第一验证信息。
其中,其特征在于,所述控制中心向网关发送第二报文,所述网关对所述第二报文进行认证的步骤,包括:
所述控制中心生成第三随机数;
所述控制中心基于所述第一验证信息、所述第二响应信息、第三随机数得到第四数据;以及基于第二响应信息、第一随机数、第一匿名身份信息、第二匿名身份信息、第二随机数、第三随机数生成第五数据;
所述控制中心基于第一匿名身份信息、第二匿名身份信息、第一随机数、第二随机数、第三随机数、第二挑战信息、第四数据和第五数据生成第二报文,并将所述第二报文发送给网关;
所述网关基于所述第二挑战信息计算确定第三响应信息,基于第三响应信息和第二响应信息对控制中心进行验证;
响应于控制中心验证通过,基于第三响应信息、第一随机数、第一匿名身份信息、第二匿名身份信息、第二随机数、第三随机数确定第六数据,并将第六数据与第五数据进行比对;
若第六数据和第五数据一致,则认证通过。
其中,网关向所述智能电表发送第三报文,所述智能电表对所述第三报文进行认证的步骤,包括:
基于第四数据、第三响应信息和第三随机数计算得到第二验证信息,所述网关基于第二验证信息和第一随机数生成第三挑战响应对;
所述网关利用PUF函数基于第四随机数、第一随机数计算得到第一数值;利用PUF函数基于第五随机数、第二随机数计算得到第二数值;
基于第二验证信息、第五随机数计算得到第七数据,以及基于第一随机数、第五随机数、第一数值、第二数值计算得到会话密钥;以及基于第五随机数、第四随机数、会话密钥、第一匿名身份信息、第二匿名身份信息得到第八数据;
基于第一匿名身份信息、第二匿名身份信息、第四随机数、第五随机数、第七数据、第八数据生成所述第三报文,并将所述第三报文发送给智能电表;
所述智能电表基于所述第三报文得到第一数值、第二数值、第三数值;
基于第一数值、第二数值、第三数值计算得到会话密钥;
基于会话密钥、第四随机数、第五随机数、第一匿名身份信息、第二匿名身份信息进行认证。
其中,响应于首次认证通过,所述智能电表和所述网关基于双方各自生成的挑战响应对和随机数进行第二次认证的步骤,包括:
智能电表向网关发送第四报文,所述网关对第四报文进行认证;
响应于认证通过,所述网关向智能电表发送第五报文,所述智能电表对所述第五报文进行认证;
响应于认证通过,所述智能电表向网关发送第六报文进行认证。
其中,所述智能电表向网关发送第四报文,所述网关对第四报文进行认证的步骤,包括:
所述智能电表基于首次认证后网关生成的共享应答和第六随机数生成第一子数据、第一子信息;以及基于第一匿名身份信息、第二匿名身份信息、第六随机数、第一认证标识生成第二子信息;
基于第一匿名身份信息、第二匿名身份信息、第一认证标识、第一子信息、第二子信息生成第四报文,并将第四报文发送给网关;
所述网关基于首次认证后网关生成的共享应答和第一子信息计算得到第二子数据;基于第一认证标识、第二子数据、第一匿名身份信息、第二匿名身份信息确定第三子信息,并将第三子信息与第二子信息进行比对;
若第三子信息与第二子信息一致,则认证通过。
其中,所述网关向智能电表发送第五报文,所述智能电表对所述第五报文进行认证的步骤,包括:
所述网关基于第二子数据、首次认证后网关生成的共享应答计算得到第三子数据;
基于第七随机数、第二子数据、首次认证后智能电表生成的共享应答、首次认证后网关生成的共享应答计算得到第四子数据,基于第八随机数、首次认证后智能电表生成的共享应答得到第五子数据;基于第三子数据、第四子数据、第五子数据得到会话密钥;
网关利用PUF函数基于第九随机数、第六随机数和会话密钥计算得到第四子信息;基于首次认证后智能电表生成的共享应答、第八随机数得到第五子信息;基于首次认证后智能电表生成的共享应答、第七随机数、第八随机数得到第六子信息;基于第九随机数、第六随机数、第七随机数、第八随机数、会话密钥、第二认证标识得到第七子信息;
基于第一匿名身份信息、第二匿名身份信息、、第二认证标识、第四子信息、第六子信息、第九随机数、会话密钥、第五子信息、第七子信息得到第五报文,将第五报文发送给智能电表;
智能电表基于第五报文确定第八子信息,并将第八子信息与第七子信息进行比对;
若第八子信息与第七子信息一致,则认证通过。
其中,所述方法还包括:
判断待更新参数的标记信息X,所述待更新参数包括:网关的共享挑战、智能电表的共享挑战、智能电表生成的共享应答、网关生成的共享应答中至少一种;
基于所述标记信息X确定所述智能电表中保存的待更新参数的更新结果;
所述智能电表生成第六报文,将第六报文发送给网关;
所述网关基于所述第六报文进行认证;
响应于认证通过,所述网关确定所述待更新参数的标记信息X,基于所述标记信息X确定所述网关中保存的待更新参数的更新结果。
本申请提供的认证方法,包括:控制中心生成智能电表的第一匿名身份信息,以及生成网关的第二匿名身份信息,并将所述第一匿名身份信息发送给所述网关,以及将所述第二匿名身份信息发送给所述智能电表;基于所述第一匿名身份信息和所述第二匿名身份信息对所述智能电表和所述网关进行首次认证;响应于首次认证通过,所述智能电表和所述网关基于协商的挑战应答进行第二次认证。该方法能够实现实体的匿名性和前向保密性,同时降低计算开销、通信开销,有效的抗去同步攻击、实现前向与后向安全性。
附图说明
图1是本申请基于PUF的轻量级智能电网认证方法的一实施例的流程示意图。
具体实施方式
为了进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及具体实施方式,对本发明进行详细说明。有关本发明的前述及其他技术内容、特点及功效,在以下配合附图的具体实施方式详细说明中即可清楚地呈现。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。所附附图仅是提供参考与说明之用,并非用来对本发明的技术方案加以限制。
请参见图1,图1是本申请的基于PUF的轻量级智能电网认证方法的一实施例的流程示意图,具体包括:
步骤S11:控制中心生成智能电表的第一匿名身份信息,以及生成网关的第二匿名身份信息,并将所述第一匿名身份信息发送给所述智能电表,以及将所述第二匿名身份信息发送给所述网关;以及基于所述智能电表的注册请求利用PUF函数生成第一挑战响应对;所述第一挑战响应对包括第一挑战信息和第一响应信息;基于网关的注册请求利用PUF函数生成第二挑战响应对;所述第二挑战响应对包括第二挑战信息和第二响应信息。
具体的,智能电表SMi以安全的方式向控制中心CC发起注册请求,由控制中心CC发起n组第一挑战信息(Ci0,Ci1,…,Cin-1),其中一般情况下默认n为5组。智能电表SMi可利用PUF函数生成一组第一响应信息(Mi0,Mi1,…,Min-1),并将第一响应信息传回至控制中心CC,随后基于第一挑战信息和第一响应信息在控制中心CC内存储第一挑战响应对{(Ci0,Mi0),(Ci1,Mi1),(Cin-1,Min-1)}。
具体的,网关Gg向控制中心CC发起注册请求。由控制中心CC发起n组第二挑战信息(Cg0,Cg1,…,Cgn-1),网关生成一组第二响应信息(Mg0,Mg1,…,Mgn-1)并将第二响应信息传回至控制中心CC,随后在控制中心CC内存储挑战响应对{(Cg0,Mg0),(Cg1,Mg1),(Cgn-1,Mgn-1)}。
具体的,控制中心为智能电表SMi生成第一匿名身份信息FSMi=H(c||SMi),其中c为身份掩码,只存储于控制中心CC。控制中心为网关Gg生成第二匿名身份信息FGg=H(c||Gg)。
步骤S12:基于所述第一匿名身份信息和所述第二匿名身份信息结合PUF函数生成的挑战响应对对所述智能电表和所述网关进行首次认证。
具体的,步骤S12具体包括:智能电表向控制中心发送第一报文,所述控制中心对所述第一报文进行认证;响应于认证通过,所述控制中心向网关发送第二报文,所述网关对所述第二报文进行认证;响应于认证通过,所述网关向所述智能电表发送第三报文,所述智能电表对所述第三报文进行认证;响应于认证通过,则得到所述网关与所述控制中心之间的会话密钥,从而完成首次认证。
具体的,智能电表向控制中心发送第一报文,所述控制中心对所述第一报文进行认证的过程,具体为:
1)所述智能电表生成第一随机数r1和第二随机数r2,利用PUF函数基于所述第一随机数和第二随机数生成第一数据B1和第二数据H1
具体的,智能电表SMi选取两个随机数生成第一随机数r1和第二随机数r2。利用PUF函数基于所述第一随机数r1和第二随机数r2生成第一数据B1和第二数据H1。具体的,
Figure BDA0004115983470000081
H1=H(PUFi(Ci1)||r1||FSMi||FGg||r2)。其中,PUFi()指智能电表中的PUF函数,H()指哈希运算,⊕指异或运算,||表示连接。
2)所述智能电表基于第一匿名身份信息、第二匿名身份信息、第一随机数、第二随机数、第一数据、第二数据和第一挑战信息生成所述第一报文,并将所述第一报文发送给所述控制中心。
具体的,所述智能电表基于第一匿名身份信息FSMi、第二匿名身份信息FGg、第一随机数r1、第二随机数r2、第一数据B1、第二数据H1和第一挑战信息(Ci0,Ci1,…,Cin-1)中的Ci1生成所述第一报文,第一报文为{FSMi,FGg,r1,r2,B1,Ci1,H1},并将所述第一报文发送给所述控制中心。
3)所述控制中心根据所述第一报文中的第一挑战信息确定对应的第一响应信息。
具体的,控制中心CC收到SMi发送的第一报文{FSMi,FGg,r1,r2,B1,Ci1,H1}时,通过PUF值对其进行认证。具体地,根据收到的Ci1,找到对应的PUFi(Ci1)值也就是第一响应信息(Mi0,Mi1,…,Min-1)中的Mi1
4)基于所述第一响应信息计算得到第三数据H′1,并将第三数据与第二数据进行比对。
具体的,第三数据H'1=H(Mi1||r1||FSMi|FGg||r2),将第三数据H'1与第二数据H1进行比对,确定H'1与H1是否一致。
5)若第三数据与第二数据一致,则认证通过,并基于第一数据、第一响应信息、第一随机数得到第一验证信息PUFi(r1)’。
具体的,若H'1与H1一致,则基于第一数据B1、第一响应信息Mi1、第一随机数r1得到第一验证信息
Figure BDA0004115983470000091
在一实施例中,所述控制中心向网关发送第二报文,所述网关对所述第二报文进行认证的步骤,包括:
11)所述控制中心生成第三随机数r3
12)所述控制中心基于所述第一验证信息、所述第二响应信息、第三随机数得到第四数据B2;以及基于第二响应信息、第一随机数、第一匿名身份信息、第二匿名身份信息、第二随机数、第三随机数生成第五数据H2
具体的,控制中心CC选取第三随机数r3,并选择所述第二响应信息和第一验证信息PUFi(r1)’得到第四数据B2。第二响应信息为第二挑战信息(Cg0,Cg1,…,Cgn-1)中的Cg2的应答,即第二响应信息(Mg0,Mg1,…,Mgn-1)中的Mg2。第四数据
Figure BDA0004115983470000092
控制中心选择第二响应信息(Mg0,Mg1,…,Mgn-1)中的Mg2、第一随机数r1、第二随机数r2、第三随机数r3、第一匿名身份信息FSMi、第二匿名身份信息FGg生成第五数据H2,H2=H(Mg2||r1||FSMi||FGg||r2||r3)。
13)所述控制中心基于第一匿名身份信息、第二匿名身份信息、第一随机数、第二随机数、第三随机数、第二挑战信息、第四数据和第五数据生成第二报文,并将所述第二报文发送给网关。
控制中心基于第一匿名身份信息FSMi、第二匿名身份信息FGg、第一随机数r1、第二随机数r2、第三随机数r3、第二挑战信息(Cg0,Cg1,…,Cgn-1)中的Cg2、第四数据B2、第五数据H2生成第二报文{FSMi,FGg,r1,r2,r3,Cg2,B2,H2}。将第二报文{FSMi,FGg,r1,r2,r3,Cg2,B2,H2}发送给网关。
14)所述网关基于所述第二挑战信息计算确定第三响应信息M'g2,基于第三响应信息M'g2和第二响应信息Mg2对控制中心进行验证。
网关Gg收到第二报文后对其进行认证。首先网关基于第二挑战信息计算确定第三响应信息M'g2,具体的,第三响应信息M'g2=PUFg(Cg2),PUFg()表示网关的PUF函数。需要说明的是,第三响应信息M'g2表示网关根据自己的PUF函数计算出的结果,第二响应信息Mg2是在注册时得到的,具体请参见步骤S11。如果第三响应信息M'g2与第二响应信息Mg2的值相同,则通过对控制中心的验证;如果第三响应信息M'g2与第二响应信息Mg2的值不相同,则对控制中心的验证不通过。
15)响应于控制中心验证通过,基于第三响应信息H'2、第一随机数r1、第一匿名身份信息FSMi、第二匿名身份信息FGg、第二随机数r2、第三随机数r3确定第六数据H'2,并将第六数据与第五数据进行比对。
基于第三响应信息M'g2、第一随机数r1、第一匿名身份信息FSMi、第二匿名身份信息FGg、第二随机数r2、第三随机数r3、确定第六数据H'2,第六数据H'2=H(H'2||r1||FSMi||FGg||r2||r3)。将第六数据H'2与第五数据H2进行比对。
16)若第六数据和第五数据一致,则认证通过。
确定H'2与H2是否一致,若一致,则认证通过。
在一实施例中,网关向所述智能电表发送第三报文,所述智能电表对所述第三报文进行认证的步骤,包括:
21)基于第四数据、第三响应信息和第三随机数计算得到第二验证信息PUFi(r1)”,所述网关基于第二验证信息和第一随机数生成第三挑战响应对(r1,PUFi(r1)”)。
利用第四数据B2、第三响应信息M'g2和第三随机数r3恢复出第二验证信息PUFi(r1)”=B2⊕H(M'g2||r3),所述网关基于第二验证信息PUFi(r1)”和第一随机数r1保存第三挑战响应对(r1,PUFi(r1)”)。
22)所述网关利用PUF函数基于第四随机数r4、第一随机数r2计算得到第一数值a;利用PUF函数基于第五随机数r5、第二随机数r2计算得到第二数值b。
具体的,网关选取两个随机数作为第四随机数r4、第五随机数r5,利用PUF函数基于第四随机数r4、第一随机数r2计算得到第一数值a,a=H(PUFi(r1)||r4)。利用PUF函数基于第五随机数r5、第二随机数r2计算得到第二数值b,b=H(PUFg(r5)||r2)。
23)基于第二验证信息、第五随机数计算得到第七数据B3,以及基于第一随机数、第五随机数、第一数值、第二数值计算得到会话密钥;以及基于第五随机数、第四随机数、会话密钥、第一匿名身份信息、第二匿名身份信息得到第八数据H3
具体的,基于第二验证信息PUFi(r1)”、第五随机数r5计算得到第七数据B3,
Figure BDA0004115983470000111
基于第一随机数r1、第五随机数r5、第一数值a、第二数值b计算得到会话密钥SK:SK=H(a||b||k1),其中,k1=r1⊕r5
基于第五随机数r5、第四随机数r4、会话密钥SK、第一匿名身份信息FSMi、第二匿名身份信息FGg、得到第八数据H3,第八数据H3=H(SK||FSMi||FGg||r5||r4)。
24)基于第一匿名身份信息、第二匿名身份信息、第四随机数、第五随机数、第七数据、第八数据生成所述第三报文,并将所述第三报文发送给智能电表。
具体的,基于第一匿名身份信息FSMi、第二匿名身份信息FGg、第四随机数r4、第五随机数r5、第七数据B3、第八数据H3得到第三报文,第三报文为{FSMi,FGg,r5,r4,B3,H3}。将第三报文发送给智能电表。
25)所述智能电表基于所述第二报文得到第一数值a、第二数值b、第三数值k1
智能电表SMi收到第三报文后,可以根据B3⊕H(PUFi(r1)||r5)解出PUFg(r5)’,利用恢复出的PUFg(r5)’计算出第三数值k1、第一数值a、第二数值b。具体的,
Figure BDA0004115983470000112
b=H(PUFg(r5)||r2)。
26)基于第一数值a、第二数值b、第三数值k1计算得到会话密钥SK。SK=H(a||b||k1)。
27)基于会话密钥、第四随机数、第五随机数、第一匿名身份信息、第二匿名身份信息进行认证。
具体的,利用会话密钥SK、第四随机数r4、第五随机数r5、第一匿名身份信息FSMi、第二匿名身份信息FGg计算H3’=H(skl||FSMi||FGg||r5||r4)。若H3’与第八数据H3一致,则认证成功,即SK为网关Gg与智能电表SMi之间的会话密钥。
步骤S13:响应于首次认证通过,所述智能电表和所述网关基于双方各自生成的挑战响应对和随机数进行第二次认证。
首次认证后,智能电表定义第一认证标识IDGg,x,其中X∈{old,new},智能电表SMi将第一初始认证标识IDGg,old定义为H(r5||r1),同时将IDGg,old赋予IDGg,new,同时SMi保存Gg的共享信息SMi:Gg→{r5,PUFg(r5),IDGg,old=H(r5||r1)}。
首次认证后,网关定义第二认证标识IDSMi,x,其中X∈{old,new},网关Gg将第二初始认证标识IDSMi,old定义为H(r5||r1),同时将IDSMi,old赋予IDSMi,new,同时Gg保存SMi的共享信息Gg:SMi→{r1,PUFi(r1),IDSMi,old=H(r5||r1)}。
具体的,步骤S13包括:智能电表向网关发送第四报文,所述网关对第四报文进行认证;响应于认证通过,所述网关向智能电表发送第五报文,所述智能电表对所述第五报文进行认证;响应于认证通过,所述智能电表向网关发送第六报文进行认证。
131)所述智能电表基于首次认证后网关生成的共享应答ANGg,x和第六随机数生成第一子数据a、第一子信息B4;以及基于第一匿名身份信息、第二匿名身份信息、第六随机数、第一认证标识IDGg,X生成第二子信息H4
ANGg,x表示网关Gg的共享应答,其中X∈{old,new}。ANGg,old表示网关Gg旧的共享应答,初始值为PUFg(r5),ANGg,new表示网关Gg新的共享应答,初始值为ANGg,old
基于共享应答ANGg,x和第六随机数r6生成第一子数据a和第一子信息B4,具体的,第一子数据a=H(ANGg,x||r6),第一子信息
Figure BDA0004115983470000121
基于第一匿名身份信息FSMi、第二匿名身份信息FGg、第六随机数r6、第一认证标识IDGg,X生成第二子信息H4,H4=H(FSMi||FGg||r6||IDGg,X)。
132)基于第一匿名身份信息、第二匿名身份信息、第一认证标识IDGg,X、第一子信息B4、第二子信息H4生成第四报文,并将第四报文发送给网关。
基于第一匿名身份信息FSMi、第二匿名身份信息FGg、第一认证标识IDGg,X、第一子信息B4、第二子信息H4生成第四报文<FSMi,FGg,IDGg,X,B4,H4>。
133)所述网关基于首次认证后网关生成的共享应答和第一子信息B4计算得到第二子数据r′6;基于第一认证标识、第二子数据、第一匿名身份信息、第二匿名身份信息确定第三子信息
Figure BDA0004115983470000131
并将第三子信息与第二子信息进行比对。
当Gg收到第四报文时,Gg根据第一认证标识IDGg,X找到对应的Ri,X,Ri,X表示智能电表的共享挑战,其中X∈{old,new}。Ri,old表示智能电表SMi旧的共享挑战,初始值为r1。Ri,new表示智能电表SMi新的共享挑战,初始值为Ri,old
随后Gg基于首次认证后网关生成的共享应答ANGg,x和第一子信息B4计算第二子数据r'6
Figure BDA0004115983470000132
基于第一认证标识IDGg,X、第二子数据r'6、第一匿名身份信息FSMi、第二匿名身份信息FGg确定第三子信息H'4,H'4=H(FSMi||FGg||r'6||IDGg,X)。将第三子信息H'4与第二子信息H4进行比对。
134)若第三子信息与第二子信息一致,则认证通过。
响应于认证通过,所述网关向智能电表发送第五报文,所述智能电表对所述第五报文进行认证的步骤包括:
135)所述网关基于第二子数据、首次认证后网关生成的共享应答计算得到第三子数据a'。
具体的,网关基于第二子数据r'6、首次认证后网关生成的共享应答ANGg,x计算得到第三子数据a',a'=H(ANGg,x||r'6)。
136)基于第七随机数、第二子数据、首次认证后智能电表生成的共享应答ANSMi,x、首次认证后网关生成的共享应答ANGg,x计算得到第四子数据c;基于第八随机数、首次认证后智能电表生成的共享应答得到第五子数据;基于第三子数据、第四子数据、第五子数据得到会话密钥。
具体的,基于第七随机数r7、第二子数据r'6、首次认证后智能电表生成的共享应答ANSMi,x、首次认证后网关生成的共享应答ANGg,x计算得到第四子数据c,
Figure BDA0004115983470000141
其中,ANSMi,x表示智能电表的共享应答,其中X∈{old,new}。ANSMi,old表示智能电表旧的共享应答,初始值为PUFg(r1),ANSMi,new表示智能电表新的共享应答,初始值为ANSMi,old
基于第八随机数r8、首次认证后智能电表生成的共享应答得到第五子数据b,b=H(ANSMi,x||r8)。
基于第三子数据a'、第四子数据c、第五子数据b得到会话密钥SK,SK=H(a'||b||c)。其中,a'=H(ANGg,x||r'6),
Figure BDA0004115983470000142
Figure BDA0004115983470000143
b=H(ANSMi,x||r8)。
137)网关利用PUF函数基于第九随机数、第六随机数和会话密钥计算得到第四子信息B5;基于首次认证后智能电表生成的共享应答ANSMi,x、第八随机数得到第五子信息B6;基于首次认证后智能电表生成的共享应答、第七随机数、第八随机数得到第六子信息B9;基于第九随机数、第六随机数、第七随机数、第八随机数、会话密钥得到第七子信息H5
具体的,网关利用PUF函数基于第九随机数r9、第六随机数r6和会话密钥SK计算得到第四子信息B5
Figure BDA0004115983470000144
基于首次认证后智能电表生成的共享应答ANSMi,x、第八随机数r8得到第五子信息B6
Figure BDA0004115983470000145
基于首次认证后智能电表生成的共享应答ANSMi,x、第七随机数r7、第八随机数r8得到第六子信息B9
Figure BDA0004115983470000146
基于第九随机数r9、第六随机数r6、第七随机数r7、第八随机数r8、会话密钥SK、第二认证标识IDSMi,X得到第七子信息H5,H5=H(r9||PUFg(k2)||r7||r8||SK||IDSMi,X),
Figure BDA0004115983470000147
138)基于第一匿名身份信息、第二匿名身份信息、第二认证标识IDSMiX、第四子信息B5、第六子信息B9、第九随机数、会话密钥、第五子信息B6、第七子信息H5得到第五报文,将第五报文发送给智能电表。
基于第一匿名身份信息FSMi、第二匿名身份信息FGg、第二认证标识IDSMi,X、第四子信息B5、第六子信息B9、第九随机数、会话密钥、第五子信息B6、第七子信息H5得到第五报文:
Figure BDA0004115983470000151
Figure BDA0004115983470000152
139)智能电表基于第五报文确定第八子信息H5',并将第八子信息与第七子信息进行比对。
SMi选择一个随机数r10,并计算
Figure BDA0004115983470000153
Figure BDA0004115983470000154
Figure BDA0004115983470000155
智能电表SMi根据a、b'、c'计算出sk'。随后SMi计算/>
Figure BDA0004115983470000156
Figure BDA0004115983470000157
H'5=H(r'9||PUFg(k2)’||r7||r'8||sk'||IDSMi,X),判断第八子信息H5'与收到的第七子信息H5是否一致,若不一致则认证终止。反之,认证通过。当上述认证环节通过时,SMi与Gg的二次认证过程结束。
140)若第八子信息与第七子信息一致,则认证通过。
上述所述的方法,能够使得系统抵御重放攻击;在认证通过后,为了使所提协议能够抵抗去同步攻击,本申请的方案还提出了以下方法:
51)判断待更新参数的标记信息X,所述待更新参数包括:网关的共享挑战Rg,x、智能电表的共享挑战Ri,x、智能电表生成的共享应答ANSMi,x、网关生成的共享应答ANGg,x中至少一种。
52)基于所述标记信息X确定所述智能电表中保存的待更新参数的更新结果。
53)所述智能电表生成第六报文,将第六报文发送给网关。
54)所述网关基于所述第六报文进行认证。
55)响应于认证通过,所述网关确定所述待更新参数的标记信息X,基于所述标记信息X确定所述网关中保存的待更新参数的更新结果。
具体的,上述步骤52)具体包括:
521)如果标记信息X=old,网关对应的新共享挑战
Figure BDA0004115983470000158
网关对应的新共享应答/>
Figure BDA0004115983470000159
智能电表的第一最终认证标识IDGg,new=H(k3||k2’),其中,/>
Figure BDA0004115983470000161
522)如果所述标记信息X==new时,网关对应的新共享挑战Rg,new确定为网关对应的旧共享挑战Rg,old,即Rg,old=Rg,new。将网关对应的新共享应答ANGg,new确定为将网关对应的旧共享应答ANGg,old,即ANGg,old=ANGg,new。将第一最终认证标识IDGg,new确定为第一初始认证标识IDGg,old。网关对应的新共享挑战Rg,new=k2’=r9’⊕r6。网关对应的新共享应答
Figure BDA0004115983470000162
智能电表的第一最终认证标识IDGg,new=H(k3||k2’),k3=r9’⊕r10
具体地,步骤53)所述智能电表生成第六报文,将第六报文发送给网关,具体包括:SMi计算
Figure BDA0004115983470000163
IDGg,new=H(k3||k2’)。随后SMi计算
Figure BDA0004115983470000164
H6=H(r10||PUFi(k3)||sk’||IDSMi,X),其中IDSMi,X为收到的值。SMi向Gg发送第六报文:<FSMi,FGg,IDSMi,X,B7,B8,H6>。
具体地,步骤54)所述网关基于所述第六报文进行认证具体包括:
Gg计算
Figure BDA0004115983470000165
随后计算H6’=H(r10’||PUFi(k3’)||SK||IDSMi,X),判断H6’与收到的H6是否一致,若一致,则认证通过。
具体的,步骤55)基于所述标记信息X确定所述网关中保存的待更新参数的更新结果的步骤包括:
551)如果所述标记信息X=old时,智能电表的新共享挑战Ri,new=k3’,智能电表的新共享应答ANSMi,new=PUFi(k3’),网关的第二最终认证标识IDSMi,new=H(k3’||k2’)。
552)如果所述标记信息X==new时,智能电表的旧共享挑战Ri,old=Ri,new,智能电表的旧共享应答ANSMi,old=ANSMi,new,网关的第二初始认证标识IDSMi,old=IDSMi,new,智能电表的新共享挑战Ri,new=k3’,智能电表的新共享应答ANSMi,new=PUFi(k3’),网关的第二最终认证标识IDSMi,new=H(k3’||k2’)。
需要说明的是,本申请的相同参数中,未加(’)符号表示该参数是由智能电表算出来的,加(’)符号的意思表示控制中心算出来的,加(”)符号的意思是表示是网关算出来的。例如,a表示a参数是由智能电表算出来的,a’表示a参数是由控制中心算出来的。其他类似参数参照此定义,在此不再赘述。
本申请的方案体现了以下特征:
1、数据机密性:本方案中,SMi和Gg以安全的方式向控制中心CC发起注册请求。由于攻击者无法获取注册阶段的挑战应答对,因此挑战应答对作为认证环节的共享秘密具有一定的机密性。其次,在首次认证环节,SMi会利用随机数生成临时挑战应答对,并利用SMi与控制中心CC之间的共享挑战应答对进行加密,同理,控制中心CC与Gg之间使用同种方式进行挑战应答对的加密传输。最后,二次认证阶段,SMi与Gg在经过首次认证后脱离控制中心CC进行认证。认证过程中,双方使用提前协商的挑战应答进行认证,认证成功后通过密钥更新环节以保证密钥是变化的,更新过程中通过IDGg,X,保障更新过程的顺利进行。因此,攻击者无法窃取认证过程中的会话密钥,因此该方案具有数据机密性。
2、相互认证:在认证协议中首次认证阶段控制中心CC通过校验H′1与H1是否一致,保障挑战应答对的准确性。只有认证成功,控制中心CC才会确认SMi的身份并向Gg加密传输共享秘密,从而保障会话密钥的生成。SMi在接收到Gg消息时,需要恢复PUFg(r5)并计算会话密钥,当
Figure BDA0004115983470000171
与H3一致时,才能确认Gg的身份同时协商出会话密钥。同理Gg在首次认证过程中必须成功认证H2的准确性,只有一致Gg才能信任控制中心CC已经成功认证SMi,并同SMi进行会话密钥生成阶段。Gg在二次认证阶段,也需要对SMi发起的挑战进行认证,只有Gg存储的SMi的应答一致时才能顺利通过认证,进行信息传递。
3、不可链接性:SMi与控制中心CC的首次认证过程中,SMi的临时挑战应答由随机数生成,并使用预置共享秘密进行加密。即使攻击者能够获取{FSMi,FGg,r1,r2,B1,Ci1,H1},B1包含SMi生成的临时挑战应答,与预置的挑战应答并无相关性。因此即使攻击者能够多次获取信道中的消息,也无法链接出同一用户的多个挑战应答。另外,首次认证与二次认证过程中传感器使用的身份都是由控制中心CC颁发的匿名身份,攻击者无法通过传感器的匿名身份链接到传感器的真实身份。
4、前向与后向安全性:前向安全是指攻击者即使获得了本次的共享秘密也无法计算出上一阶段的共享密钥。由于协议假设控制中心CC是可信的,因此共享秘密的泄露主要在二次认证阶段考虑。在二次认证阶段,SMi与Gg共享双方挑战应答并进行认证,在认证成功的同时会执行会话密钥的更新操作。SMi与Gg内部同时存储两组挑战应答对,通过IDGg,X,参数确定用哪一组共享秘密进行会话密钥的计算,IDGg,X由随机数构成。因此攻击者即使获得了本轮的共享密钥也无法获得上一阶段使用的哪一组会话密钥,因此本协议能够保障前向安全性。
二次认证环节中SMi与Gg认证成功后即更新双方的挑战应答对。在此过程中SMi与Gg主要利用随机数完成PUF挑战应答对的更新,进而计算新的共享密钥。攻击者即使获取了上一阶段的共享秘密,由于PUF函数的唯一性,攻击者无法伪造PUF响应值,因此攻击者无法计算出下一节点的共享密钥,本协议能够保障后向安全性。
5、抗去同步攻击:假设攻击者窃听SMi与Gg之间的通信,拦截并得到消息IDSMi,x,B7,B8,H6。此时Gg的存储信息为IDSMi,old,Rg,old,ANGg,old,IDSMi,new,Rg,new,ANGg,new当攻击者拦截消息时,Gg无法接受更新的消息,不会进行消息的更新。由于初始状态Gg内存储的信息仍为初始的IDSMi,old,Rg,old,ANGg,old,且IDSMi,new,Rg,new,ANGg,new值由前者得到,若在多次认证后,中断更新操作,那么在Gg内仍存有两个共享秘密,所以认证过程及密钥更新过程不会被破坏,SMi与Gg仍然能够进行相互认证及密钥更新。
6、抗重放攻击:首次认证中,攻击者利用网络监听并窃取认证过程中的报文信息{FSMi,FGg,r1,r2,r3,Cg2,B2,H2}及{FSMi,FGg,r5,r4,B3,H3},其中r1,r2,r4和r5是随机数,每轮认证都会发生变化,B1和B2分别由SMi和Gg对应随机数产生的PUF应答及预置的挑战应答决定,且由PUF函数特性决定攻击者即使是得到相同的挑战也无法恢复出相同的应答值。由此可知每回合的消息报文都是变化的,故攻击者无法利用重放攻击破坏SMi与Gg之前的认证。
二次认证过程中,由于SMi与Gg提前预置了共享密钥,且双方同时利用了随机数进行加密。因此信道中传输的消息报文同样也是变化的,攻击者无法通过监听信道重放截获的消息报文进行认证。
7、抗伪造攻击:伪造攻击是指攻击者能够通过伪造挑战应答对从而成功实现认证目标的过程。本协议使用PUF函数对SMi和Gg进行认证,且PUF函数具有唯一性,随机性的特点。因此控制中心CC中注册的挑战应答对只有SMi或Gg能够恢复,攻击者无法伪造系统中的合法身份进行认证,无法对其实施伪造攻击。
8、通信开销:部分文献在认证过程中结合了PUF函数及椭圆曲线技术,其方案在认证过程中传递的具有较高的通信开销。本方案在认证过程中传递的报文仅包含身份标识、哈希函数等开销较小的信息。同传统的PUF认证协议不同,本方案中传感器能够利用首次认证阶段产生的共享密钥进行二次认证,大大减少了认证的通信开销。
9、计算开销:假设控制中心CC资源不受资源限制,所以在性能分析中,只考虑SMi与Gg的计算开销,其中SMi在首次认证过程中需要执行6次哈希运算及2次异或运算。Gg在首次认证过程中执行6次哈希运算与2次异或运算,本方案的计算开销要低于部分文献中的方案。
本申请提出将物理不可克隆函数应用于智能电网中智能电表与网关之间的相互认证,结合哈希运算及异或运算实现安全高效的相互认证协议。另外,同传统的PUF认证协议不同,所提协议采用了首次认证阶段和二次认证阶段,智能电表与网关能够利用首次认证阶段产生的共享密钥进行二次认证,大大减少了认证的通信开销。
提议协议从智能电表与网关间的通信安全出发,以身份认证和隐私保护作为主要考量,其中隐私保护主要表现为认证双方具有强匿名性。在智能电表注册阶段,控制中心CC利用自身存储的身份掩码c和智能电表身份ID通过散列算法计算出对应的匿名身份,以避免攻击者发起的窃听攻击等攻击者手段。
所提协议还具备共享密钥更新阶段,同时能够抵抗重放攻击、去同步攻击,假冒攻击等攻击手段。
以上仅为本发明的实施方法,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种基于PUF的轻量级智能电网认证方法,其特征在于,包括:
控制中心生成智能电表的第一匿名身份信息,以及生成网关的第二匿名身份信息,并将所述第一匿名身份信息发送给所述智能电表,以及将所述第二匿名身份信息发送给所述网关;以及基于所述智能电表的注册请求利用PUF函数生成第一挑战响应对;所述第一挑战响应对包括第一挑战信息和第一响应信息;基于网关的注册请求利用PUF函数生成第二挑战响应对;所述第二挑战响应对包括第二挑战信息和第二响应信息;
基于所述第一匿名身份信息和所述第二匿名身份信息结合PUF函数生成的挑战响应对对所述智能电表和所述网关进行首次认证;
响应于首次认证通过,所述智能电表和所述网关基于双方各自生成的挑战响应对和随机数进行第二次认证。
2.根据权利要求1所述的认证方法,其特征在于,基于所述第一匿名身份信息和所述第二匿名身份信息结合PUF函数生成的挑战响应对对所述智能电表和所述网关进行首次认证的步骤,包括:
智能电表向控制中心发送第一报文,所述控制中心对所述第一报文进行认证;
响应于认证通过,所述控制中心向网关发送第二报文,所述网关对所述第二报文进行认证;
响应于认证通过,所述网关向所述智能电表发送第三报文,所述智能电表对所述第三报文进行认证;
响应于认证通过,则得到所述网关与智能电表之间的会话密钥,从而完成首次认证。
3.根据权利要求2所述的认证方法,其特征在于,智能电表向控制中心发送第一报文,所述控制中心对所述第一报文进行认证的步骤,包括:
所述智能电表生成第一随机数和第二随机数,利用PUF函数基于所述第一随机数和第二随机数生成第一数据和第二数据;
所述智能电表基于第一匿名身份信息、第二匿名身份信息、第一随机数、第二随机数、第一数据、第二数据和第一挑战信息生成所述第一报文,并将所述第一报文发送给所述控制中心;
所述控制中心根据所述第一报文中的第一挑战信息确定对应的第一响应信息;
基于所述第一响应信息计算得到第三数据,并将第三数据与第二数据进行比对;
若第三数据与第二数据一致,则认证通过,并基于第一数据、第一响应信息、第一随机数得到第一验证信息。
4.根据权利要求3所述的认证方法,其特征在于,所述控制中心向网关发送第二报文,所述网关对所述第二报文进行认证的步骤,包括:
所述控制中心生成第三随机数;
所述控制中心基于所述第一验证信息、所述第二响应信息、第三随机数得到第四数据;以及基于第二响应信息、第一随机数、第一匿名身份信息、第二匿名身份信息、第二随机数、第三随机数生成第五数据;
所述控制中心基于第一匿名身份信息、第二匿名身份信息、第一随机数、第二随机数、第三随机数、第二挑战信息、第四数据和第五数据生成第二报文,并将所述第二报文发送给网关;
所述网关基于所述第二挑战信息计算确定第三响应信息,基于第三响应信息和第二响应信息对控制中心进行验证;
响应于控制中心验证通过,基于第三响应信息、第一随机数、第一匿名身份信息、第二匿名身份信息、第二随机数、第三随机数确定第六数据,并将第六数据与第五数据进行比对;
若第六数据和第五数据一致,则认证通过。
5.根据权利要求2所述的认证方法,其特征在于,网关向所述智能电表发送第三报文,所述智能电表对所述第三报文进行认证的步骤,包括:
基于第四数据、第三响应信息和第三随机数计算得到第二验证信息,所述网关基于第二验证信息和第一随机数生成第三挑战响应对;
所述网关利用PUF函数基于第四随机数、第一随机数计算得到第一数值;利用PUF函数基于第五随机数、第二随机数计算得到第二数值;
基于第二验证信息、第五随机数计算得到第七数据,以及基于第一随机数、第五随机数、第一数值、第二数值计算得到会话密钥;以及基于第五随机数、第四随机数、会话密钥、第一匿名身份信息、第二匿名身份信息得到第八数据;
基于第一匿名身份信息、第二匿名身份信息、第四随机数、第五随机数、第七数据、第八数据生成所述第三报文,并将所述第三报文发送给智能电表;
所述智能电表基于所述第三报文得到第一数值、第二数值、第三数值;
基于第一数值、第二数值、第三数值计算得到会话密钥;
基于会话密钥、第四随机数、第五随机数、第一匿名身份信息、第二匿名身份信息进行认证。
6.根据权利要求1所述的认证方法,其特征在于,响应于首次认证通过,所述智能电表和所述网关基于双方各自生成的挑战响应对和随机数进行第二次认证的步骤,包括:
智能电表向网关发送第四报文,所述网关对第四报文进行认证;
响应于认证通过,所述网关向智能电表发送第五报文,所述智能电表对所述第五报文进行认证;
响应于认证通过,所述智能电表向网关发送第六报文进行认证。
7.根据权利要求6所述的认证方法,其特征在于,所述智能电表向网关发送第四报文,所述网关对第四报文进行认证的步骤,包括:
所述智能电表基于首次认证后网关生成的共享应答和第六随机数生成第一子数据、第一子信息;以及基于第一匿名身份信息、第二匿名身份信息、第六随机数、第一认证标识生成第二子信息;
基于第一匿名身份信息、第二匿名身份信息、第一认证标识、第一子信息、第二子信息生成第四报文,并将第四报文发送给网关;
所述网关基于首次认证后网关生成的共享应答和第一子信息计算得到第二子数据;基于第一认证标识、第二子数据、第一匿名身份信息、第二匿名身份信息确定第三子信息,并将第三子信息与第二子信息进行比对;
若第三子信息与第二子信息一致,则认证通过。
8.根据权利要求6所述的认证方法,其特征在于,所述网关向智能电表发送第五报文,所述智能电表对所述第五报文进行认证的步骤,包括:
所述网关基于第二子数据、首次认证后网关生成的共享应答计算得到第三子数据;
基于第七随机数、第二子数据、首次认证后智能电表生成的共享应答、首次认证后网关生成的共享应答计算得到第四子数据,基于第八随机数、首次认证后智能电表生成的共享应答得到第五子数据;基于第三子数据、第四子数据、第五子数据得到会话密钥;
网关利用PUF函数基于第九随机数、第六随机数和会话密钥计算得到第四子信息;基于首次认证后智能电表生成的共享应答、第八随机数得到第五子信息;基于首次认证后智能电表生成的共享应答、第七随机数、第八随机数得到第六子信息;基于第九随机数、第六随机数、第七随机数、第八随机数、会话密钥、第二认证标识得到第七子信息;
基于第一匿名身份信息、第二匿名身份信息、、第二认证标识、第四子信息、第六子信息、第九随机数、会话密钥、第五子信息、第七子信息得到第五报文,将第五报文发送给智能电表;
智能电表基于第五报文确定第八子信息,并将第八子信息与第七子信息进行比对;
若第八子信息与第七子信息一致,则认证通过。
9.根据权利要求1所述的认证方法,其特征在于,所述方法还包括:
判断待更新参数的标记信息X,所述待更新参数包括:网关的共享挑战、智能电表的共享挑战、智能电表生成的共享应答、网关生成的共享应答中至少一种;
基于所述标记信息X确定所述智能电表中保存的待更新参数的更新结果;
所述智能电表生成第六报文,将第六报文发送给网关;
所述网关基于所述第六报文进行认证;
响应于认证通过,所述网关确定所述待更新参数的标记信息X,基于所述标记信息X确定所述网关中保存的待更新参数的更新结果。
CN202310218983.5A 2023-03-08 2023-03-08 一种基于puf的轻量级智能电网认证方法 Pending CN116388995A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310218983.5A CN116388995A (zh) 2023-03-08 2023-03-08 一种基于puf的轻量级智能电网认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310218983.5A CN116388995A (zh) 2023-03-08 2023-03-08 一种基于puf的轻量级智能电网认证方法

Publications (1)

Publication Number Publication Date
CN116388995A true CN116388995A (zh) 2023-07-04

Family

ID=86964747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310218983.5A Pending CN116388995A (zh) 2023-03-08 2023-03-08 一种基于puf的轻量级智能电网认证方法

Country Status (1)

Country Link
CN (1) CN116388995A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117614626A (zh) * 2024-01-17 2024-02-27 济南大学 一种基于puf的轻量级身份认证方法
CN117896079A (zh) * 2024-03-15 2024-04-16 北京电子科技学院 一种基于puf和可撤销生物特征的高效认证方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117614626A (zh) * 2024-01-17 2024-02-27 济南大学 一种基于puf的轻量级身份认证方法
CN117614626B (zh) * 2024-01-17 2024-04-12 济南大学 一种基于puf的轻量级身份认证方法
CN117896079A (zh) * 2024-03-15 2024-04-16 北京电子科技学院 一种基于puf和可撤销生物特征的高效认证方法
CN117896079B (zh) * 2024-03-15 2024-05-14 北京电子科技学院 一种基于puf和可撤销生物特征的高效认证方法

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
Saha et al. On the design of blockchain-based access control protocol for IoT-enabled healthcare applications
CN101902476B (zh) 移动p2p用户身份认证方法
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
Lin et al. A new strong-password authentication scheme using one-way hash functions
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN109359464B (zh) 一种基于区块链技术的无线安全认证方法
Jiang et al. Two-factor authentication protocol using physical unclonable function for IoV
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN102026195A (zh) 基于一次性口令的移动终端身份认证方法和系统
CN109347626B (zh) 一种具有反跟踪特性的安全身份认证方法
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
CN113055394A (zh) 一种适用于v2g网络的多服务双因子认证方法及系统
CN111294212A (zh) 一种基于电力配电的安全网关密钥协商方法
Yongliang et al. Elliptic curve cryptography based wireless authentication protocol
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN110784305B (zh) 基于不经意伪随机函数和签密的单点登录认证方法
Chuang et al. Cryptanalysis of four biometric based authentication schemes with privacy-preserving for multi-server environment and design guidelines
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
Chen et al. Provable secure group key establishment scheme for fog computing
CN115955320A (zh) 一种视频会议身份认证方法
CN111682936B (zh) 一种基于物理不可克隆函数的Kerberos鉴权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination