CN109787761B - 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 - Google Patents
一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 Download PDFInfo
- Publication number
- CN109787761B CN109787761B CN201910125935.5A CN201910125935A CN109787761B CN 109787761 B CN109787761 B CN 109787761B CN 201910125935 A CN201910125935 A CN 201910125935A CN 109787761 B CN109787761 B CN 109787761B
- Authority
- CN
- China
- Prior art keywords
- hub
- server
- key
- terminal equipment
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于物理不可克隆函数的设备认证与密钥分发系统和方法,本发明系统包括服务器、HUB、终端设备;本发明方法包括在网络部署前,所有HUB和终端设备在服务器上进行手工注册;按三层树状拓扑结构部署网络设备;各设备之间进行身份认证与密钥分发,包括服务器与HUB间的认证与密钥分发和HUB与终端设备的认证与密钥分发。本发明基于PUF,能够实现服务器、HUB、终端设备三者之间的双向认证与密钥分发。与传统的密钥预存储方式、公钥方式不同,本发明基于PUF作为认证因子与密钥生成器,既能够防止密钥泄露,又能够降低运算量,可广泛适用于资源受限的低能耗物联网设备。
Description
技术领域
本发明属于轻量级密码协议和物联网信息安全技术领域,具体涉及一种基于物理不可克隆函数的设备认证与密钥分发系统和方法。
背景技术
针对资源受限设备,如何实现既安全又高效的认证与密钥分发,如何提出轻量级的密码协议,是目前亟待完善解决的关键技术问题,是物联网与大数据时代下个人隐私保护的重要实现手段。传统的基于公钥基础设施(Public Key Infrastructure,PKI)或数字证书技术的密钥分发体制,不适用于传感器、射频识别,RFID(Radio FrequencyIdentification,RFID)、可穿戴设备等资源受限设备。
物理不可克隆函数(Physical Unclonable Function,PUF)技术的出现与发展为轻量级密码协议的研究提供了崭新的思路,为解决上述关键问题提供全新的低成本和高安全性的解决方案。物理不可克隆函数PUF是一种新兴的加密组件,能够提取集成电路内门电路或连接线(导线)间由于制造工艺的不一致性而引入的随机差异并利用这些随机差异以一定规则生成加密(响应)信号。物理对象中的随机差异可以理解成它的“指纹”,是该物理对象所特有的。基于物理不可克隆函数PUF对轻量级密码协议展开研究,是从硬件底层出发,利用物理不可克隆函数PUF芯片在极低的硬件资源成本下,轻量级地实现类似于量子密钥分发的安全性和防克隆性,并且不需要存储密钥,具有极高的性价比和应用前景。
目前业界针对物理不可克隆函数PUF的研究主要针对物理不可克隆函数PUF的物理构造方法、纠错函数优化等方面,协议设计方面大部分针对简单的两方通信,而将物理不可克隆函数PUF应用于层次化的复杂网络拓扑中的研究成果较少。
发明内容
本发明所要解决的技术问题是针对上述现有技术的不足,提供一种基于物理不可克隆函数的设备认证与密钥分发系统和方法,实现层次化网络拓扑中,服务器、集线器HUB、终端设备三者之间的双向认证与密钥分发。
为实现上述技术目的,本发明采取的技术方案为:
一种基于物理不可克隆函数的设备认证与密钥分发系统,包括服务器、集线器(HUB)、终端设备;所述服务器为认证中心和密钥分发中心,并向集线器HUB与终端设备发送密文指令,网络中只有一个服务器;所述集线器HUB负责终端设备的组网和管理,集线器HUB被安装物理不可克隆函数PUF芯片,与服务器和终端设备分别进行双向认证和密钥分配,网络中有若干个集线器HUB,每个集线器HUB管理若干终端设备;所述终端设备被安装物理不可克隆函数PUF芯片,与集线器HUB、服务器进行双向认证与密钥分配,能够解密服务器和集线器HUB的密文控制指令,并向服务器和集线器HUB发送密文数据,网络中有大量终端设备。
一种基于物理不可克隆函数的设备认证与密钥分发方法,包括以下步骤:
步骤1:手工注册:在网络部署前,所有集线器HUB和终端设备在服务器上进行手工注册;注册过的设备称为合法设备,未注册的设备称为非法设备;
步骤2:网络部署:按三层树状拓扑结构部署网络设备;
步骤3:认证与密钥分发:各设备之间进行身份认证与密钥分发;所述认证与密钥分发包括服务器与集线器HUB间的认证与密钥分发和集线器HUB与终端设备的认证与密钥分发。
为优化上述技术方案,采取的具体措施还包括:
步骤1中手工注册包括以下步骤:
(1)产生激励:服务器生成若干个随机数作为激励;
(2)输入激励:服务器将若干激励输入集线器HUB设备中的物理不可克隆函数PUF芯片;服务器将若干激励输入终端设备中的物理不可克隆函数PUF芯片;
(3)生成响应:集线器HUB设备中的物理不可克隆函数PUF芯片根据输入的激励生成响应;终端设备中的物理不可克隆函数PUF芯片根据输入的激励生成响应;
(4)返回响应:集线器HUB设备将生成的所述响应返回给服务器;终端设备将生成的所述响应返回给服务器;
(5)存储激励响应对(CRP):服务器将集线器HUB设备的存储激励响应对CRP存储在本地;服务器将终端设备的存储激励响应对CRP存储在本地;
所述存储激励响应对CRP为激励值与物理不可克隆函数PUF芯片根据该激励生成的响应值组成的二元数组;存储激励响应对CRP只存储在服务器中,不存储在集线器HUB或终端设备中。
步骤2中网络部署为:将一个服务器设为根节点;若干集线器HUB设备设为二层节点,一个服务器管理若干集线器HUB设备,且每个集线器HUB设备管理若干终端设备;终端设备设为三层节点,一个集线器HUB设备管理若干终端设备,终端设备与服务器不直接连接。
步骤3中服务器与集线器HUB间的认证与密钥分发为服务器与集线器HUB设备之间进行双向身份认证,并由集线器HUB设备生成会话密钥,将会话密钥通过加密方式发送给服务器;具体步骤为:
(3.1)服务器在若干激励中随机选取一个激励,通过明文形式发送给集线器HUB;
(3.2)集线器HUB收到激励后,利用物理不可克隆函数PUF芯片,生成响应;同时随机生成一个会话密钥,作为集线器HUB与服务器之间通信的对称密钥;集线器HUB将会话密钥加密生成密文1,加密密钥是响应;集线器HUB生成随机数1,加密生成密文2,加密密钥是会话密钥;
(3.3)集线器HUB将激励、随机数1、密文1、密文2和自身集线器HUB标识符发送给服务器;
(3.4)服务器在本地查找集线器HUB的存储激励响应对CRP,利用存储激励响应对CRP中的响应作为解密密钥,对收到的密文1进行解密,得到明文1;若服务器本地存储的存储激励响应对CRP,与集线器HUB所生成的存储激励响应对CRP是相同的,则明文1与会话密钥相等;服务器利用解密得到的明文1作为解密密钥,对收到的密文2进行解密,得到明文2;若明文1与会话密钥相等,则明文2与得到的随机数1相等;
(3.5)服务器将解密得到的明文2与收到的随机数1进行比较,若相同,则服务器对集线器HUB的认证通过,转到步骤(3.6);若比较结果不相同,则服务器对集线器HUB的认证不通过,服务器与集线器HUB断开连接;
(3.6)服务器生成随机数2,加密生成密文3,加密密钥是明文1;服务器将随机数2、密文3一起发送给集线器HUB;
(3.7)集线器HUB利用会话密钥作为解密密钥,对收到的密文3进行解密,得到明文3;
(3.8)集线器HUB将解密得到的明文3与收到的随机数2进行比较,若相同,则集线器HUB对服务器的认证通过,服务器与集线器HUB使用会话密钥加密通信;若比较结果不相同,则集线器HUB对服务器的认证不通过,服务器与集线器HUB断开连接。
步骤3中集线器HUB与终端设备的认证与密钥分发为集线器HUB与终端设备之间进行双向身份认证,并由集线器HUB设备生成组密钥,将组密钥通过加密方式发送给终端设备;具体步骤为:
(1)网络部署后,集线器HUB组建自身的管理区域,并获得区域内所有终端设备的标识符;所述管理区域是将网络划分为若干不重叠的区域,每个管理区域内由一个集线器HUB和若干终端设备;集线器HUB与其管理区域内的终端设备构成组播通信环境。
(2)集线器HUB生成组密钥,加密生成密文4,加密密钥为服务器与集线器HUB间使用的会话密钥;集线器HUB将集线器HUB标识符、终端设备的标识符和密文4一起发送给服务器;
(3)服务器通过集线器HUB标识符从本地查找服务器与集线器HUB之间使用的会话密钥,并解密收到的密文4得到明文4,解密密钥为会话密钥;若服务器使用的会话密钥与集线器HUB使用的会话密钥相同,则明文4与组密钥相同;服务器根据收到的终端设备的标识符,在本地查找对应的终端设备的存储激励响应对CRP,所述存储激励响应对CRP中激励和响应分别为激励2和响应2;
(4)服务器将明文4加密生成密文5,加密密钥为响应2;服务器将密文5加密生成密文6,加密密钥为服务器与集线器HUB间使用的会话密钥;
(5)服务器将终端设备的标识符、激励2、密文5和密文6发送给集线器HUB;
(6)集线器HUB利用服务器与集线器HUB间使用的会话密钥作为解密密钥,对收到的密文6进行解密,得到明文6;若集线器HUB解密所利用的会话密钥,与服务器加密所利用的会话密钥相同,则明文6与密文5相同;集线器HUB生成随机数3,加密生成密文7,加密密钥是步骤(2)中所生成的组密钥;
(7)集线器HUB将激励2、明文6、密文7和随机数3一起发送给终端设备;
(8)终端设备收到激励2后,利用自身的物理不可克隆函数PUF芯片,生成终端设备响应2;终端设备利用终端设备响应2作为解密密钥,对收到的明文6进行解密,得到明文5;若终端设备生成的终端设备响应2与服务器存储的存储激励响应对CRP中的响应2相同,则明文5与明文4相同;终端设备利用明文5作为解密密钥,对收到的密文7进行解密,得到明文7;
(9)终端设备将明文7与收到的随机数3进行比较,若相同,则终端设备对服务器认证通过,进入步骤(10);若比较结果不相同,则终端设备对服务器或集线器HUB的认证不通过,终端设备与集线器HUB断开连接;
(10)终端设备生成随机数4,加密生成密文8,加密密钥为明文5;终端设备将随机数4和密文8发送给集线器HUB;
(11)集线器HUB利用组密钥作为解密密钥,对密文8进行解密,得到明文8;
(12)集线器HUB将收到的随机数4与解密得到的明文8进行比较,若结果相同,则集线器HUB对终端设备的认证通过,终端设备与集线器HUB使用组密钥加密通信;若比较结果不相同,则服务器或集线器HUB对终端设备的认证不通过,终端设备与集线器HUB断开连接。
本发明具有以下有益效果:
服务器与集线器HUB认证与密钥分发方面,虽然集线器HUB的物理位置在部署前是未知的,但服务器与集线器HUB的逻辑从属关系是确定的,因此服务器与集线器HUB可以利用注册过程中建立好的“共享预存储秘密”直接进行身份认证。在本发明中,其“共享预存储秘密”是指“激励响应对”存储激励响应对CRP,服务器一方安全存储在数据库中,集线器HUB一方由物理不可克隆函数PUF根据激励临时生成响应对,由于集线器HUB中不存储存储激励响应对CRP,因此可以抗物理捕获攻击。此外认证过程响应始终不以明文形式传输,因此可以抗网络嗅探攻击等。密钥分发方面,由集线器HUB生成会话密钥,且不同服务器与集线器HUB通信线路上的会话密钥各不相同。
集线器HUB与终端设备认证与密钥分发方面,网络部署前,集线器HUB与终端的物理和逻辑从属关系都是未知的,而且集线器HUB本身也容易受到各种攻击从而产生脆弱性,因此集线器HUB管理区域内的安全性并不能完全依赖于集线器HUB。将服务器作为可信第三方,利用服务器与终端设备在手工注册过程中建立好的“共享预存储秘密”,为集线器HUB与终端设备进行间接身份认证。在本发明中,其“共享预存储秘密”是指“激励响应对”存储激励响应对CRP,服务器一方安全存储在数据库中,终端设备一方由物理不可克隆函数PUF根据激励临时生成响应对,终端的安全性与物理不可克隆函数PUF相似。密钥分发方面,当集线器HUB与终端设备间的双向认证通过以后,终端设备认为其从属的集线器HUB都是可信任的,由集线器HUB产生组会话密钥,管理区域内所有终端设备与集线器HUB共享该组密钥。
附图说明
图1是本发明方法流程图;
图2是本发明实施例分层的树状网络拓扑结构图。
具体实施方式
以下结合附图对本发明的实施例作进一步详细描述。
本发明的一种基于物理不可克隆函数的设备认证与密钥分发系统,包括服务器、集线器HUB、终端设备;所述服务器为认证中心和密钥分发中心,并向集线器HUB与终端设备发送密文指令,网络中只有一个服务器;集线器HUB负责终端设备的组网和管理,集线器HUB被安装物理不可克隆函数PUF芯片,与服务器和终端设备分别进行双向认证和密钥分配,网络中有若干个集线器HUB,每个集线器HUB管理若干终端设备;所述终端设备被安装物理不可克隆函数PUF芯片,与集线器HUB、服务器进行双向认证与密钥分配,能够解密服务器和集线器HUB的密文控制指令,并向服务器和集线器HUB发送密文数据,网络中有大量终端设备。
集线器HUB与终端设备对服务器本身是完全信任的,但是在网络部署、通信过程中可能发生物理捕获、网络嗅探、中间人攻击等恶意行为,因此集线器HUB与终端设备需要对服务器进行身份认证;集线器HUB与终端设备容易受到物理俘获、冒充等攻击,因此服务器需要对集线器HUB与终端设备进行认证,集线器HUB需要对终端设备进行认证。
如图1所示,本发明的一种基于物理不可克隆函数的设备认证与密钥分发方法,包括以下步骤:
步骤1:手工注册:
在网络部署前,所有设备(包括集线器HUB和终端设备)在服务器上进行手工注册;
所述手工注册是指在用户参与下、且相对安全的环境中进行操作。所述手工注册过程,假设能够避免网络嗅探、物理捕获等攻击。
注册过的设备称为合法设备,未注册的设备称为非法设备;
手工注册包括以下步骤:
(1)产生激励:服务器生成若干个随机数作为激励;
(2)输入激励:服务器将若干激励输入集线器HUB设备中的物理不可克隆函数PUF芯片;服务器将若干激励输入终端设备中的物理不可克隆函数PUF芯片;
(3)生成响应:集线器HUB设备中的物理不可克隆函数PUF芯片根据输入的激励生成响应;终端设备中的物理不可克隆函数PUF芯片根据输入的激励生成响应;
(4)返回响应:集线器HUB设备将生成的所述响应返回给服务器;终端设备将生成的所述响应返回给服务器;
(5)存储存储激励响应对CRP:服务器将集线器HUB设备的存储激励响应对CRP存储在本地;服务器将终端设备的存储激励响应对CRP存储在本地;
存储激励响应对CRP为激励值与物理不可克隆函数PUF芯片根据该激励生成的响应值组成的二元数组;存储激励响应对CRP只存储在服务器中,不存储在集线器HUB或终端设备中。
存储激励响应对CRP是实现服务器与集线器HUB、服务器与终端设备双向认证与密钥分配的重要因子。
步骤2:网络部署:
按三层树状拓扑结构部署网络设备,如图2所示,将一个服务器设为根节点;若干集线器HUB设备设为二层节点,一个服务器管理若干集线器HUB设备,且每个集线器HUB设备管理若干终端设备;终端设备设为三层节点(叶子节点),一个集线器HUB设备管理若干终端设备,终端设备与服务器不直接连接。
步骤3:认证与密钥分发:
各设备之间进行身份认证与密钥分发。
当集线器HUB设备接入网络后,服务器向集线器HUB设备发送激励,集线器HUB设备的物理不可克隆函数PUF生成响应并发送给服务器进行身份认证和密钥生成。当终端设备接入网络后,服务器经由集线器HUB向终端设备经发送激励,终端设备的物理不可克隆函数PUF生成响应并经由集线器HUB发送给服务器进行身份认证和密钥生成。
因此,认证与密钥分发包括服务器与集线器HUB间的认证与密钥分发和集线器HUB与终端设备的认证与密钥分发。
服务器与集线器HUB间的认证与密钥分发为服务器与集线器HUB设备之间进行双向身份认证,并由集线器HUB设备生成会话密钥,将会话密钥通过加密方式发送给服务器;具体步骤为:
(3.1)服务器在若干激励中随机选取一个激励,通过明文形式发送给集线器HUB;
(3.2)集线器HUB收到激励后,利用物理不可克隆函数PUF芯片,生成响应;同时随机生成一个会话密钥,作为集线器HUB与服务器之间通信的对称密钥;集线器HUB将会话密钥加密生成密文1,加密密钥是响应;集线器HUB生成随机数1,加密生成密文2,加密密钥是会话密钥;
(3.3)集线器HUB将激励、随机数1、密文1、密文2和自身集线器HUB标识符发送给服务器;
(3.4)服务器在本地查找集线器HUB的存储激励响应对CRP,利用存储激励响应对CRP中的响应作为解密密钥,对收到的密文1进行解密,得到明文1;若服务器本地存储的存储激励响应对CRP,与集线器HUB所生成的存储激励响应对CRP是相同的,则明文1与会话密钥相等;服务器利用解密得到的明文1作为解密密钥,对收到的密文2进行解密,得到明文2;若明文1与会话密钥相等,则明文2与得到的随机数1相等;
(3.5)服务器将解密得到的明文2与收到的随机数1进行比较,若相同,说明明文1与集线器HUB生成的会话密钥相等,进一步说明服务器本地存储的存储激励响应对CRP,与集线器HUB根据激励所生成的响应是相同的,则服务器对集线器HUB的认证通过,转到步骤(3.6);若比较结果不相同,则服务器对集线器HUB的认证不通过,服务器与集线器HUB断开连接;
(3.6)服务器生成随机数2,加密生成密文3,加密密钥是明文1;服务器将随机数2、密文3一起发送给集线器HUB;
(3.7)集线器HUB利用会话密钥作为解密密钥,对收到的密文3进行解密,得到明文3;
(3.8)集线器HUB将解密得到的明文3与收到的随机数2进行比较,若相同,说明服务器解密得到的明文1与集线器HUB生成的会话密钥相同,进一步说明服务器本地存储的存储激励响应对CRP,与集线器HUB根据激励所生成的响应是相同的,则集线器HUB对服务器的认证通过,服务器与集线器HUB使用会话密钥加密通信;若比较结果不相同,则集线器HUB对服务器的认证不通过,服务器与集线器HUB断开连接。
集线器HUB与终端设备的认证与密钥分发为集线器HUB与终端设备之间进行双向身份认证,并由集线器HUB设备生成组密钥,将组密钥通过加密方式发送给终端设备;具体步骤为:
(1)网络部署后,集线器HUB组建自身的管理区域,并获得区域内所有终端设备的标识符;所述管理区域是将网络划分为若干不重叠的区域,每个管理区域内由一个集线器HUB和若干终端设备;集线器HUB与其管理区域内的终端设备构成组播通信环境。
(2)集线器HUB生成组密钥,加密生成密文4,加密密钥为服务器与集线器HUB间使用的会话密钥;集线器HUB将集线器HUB标识符、终端设备的标识符和密文4一起发送给服务器;
(3)服务器通过集线器HUB标识符从本地查找服务器与集线器HUB之间使用的会话密钥,并解密收到的密文4得到明文4,解密密钥为会话密钥;若服务器使用的会话密钥与集线器HUB使用的会话密钥相同,则明文4与组密钥相同;服务器根据收到的终端设备的标识符,在本地查找对应的终端设备的存储激励响应对CRP,所述存储激励响应对CRP中激励和响应分别为激励2和响应2;
(4)服务器将明文4(即组密钥)加密生成密文5,加密密钥为响应2;服务器将密文5加密生成密文6,加密密钥为服务器与集线器HUB间使用的会话密钥;
(5)服务器将终端设备的标识符、激励2、密文5和密文6发送给集线器HUB;
(6)集线器HUB利用服务器与集线器HUB间使用的会话密钥作为解密密钥,对收到的密文6进行解密,得到明文6;若集线器HUB解密所利用的会话密钥,与服务器加密所利用的会话密钥相同,则明文6与密文5相同;集线器HUB生成随机数3,加密生成密文7,加密密钥是步骤(2)中所生成的组密钥;
(7)集线器HUB将激励2、明文6(即密文5)、密文7和随机数3一起发送给终端设备;
(8)终端设备收到激励2后,利用自身的物理不可克隆函数PUF芯片,生成终端设备响应2;终端设备利用终端设备响应2作为解密密钥,对收到的明文6(即密文5)进行解密,得到明文5;若终端设备生成的终端设备响应2与服务器存储的存储激励响应对CRP中的响应2相同,则明文5与明文4相同;终端设备利用明文5作为解密密钥,对收到的密文7进行解密,得到明文7;
(9)终端设备将明文7与收到的随机数3进行比较,若相同,说明用于解密的明文5与集线器HUB生成的组密钥是相同的,进一步说明终端设备生成的响应2与服务器存储的存储激励响应对CRP中的响应2相同;
因为激励2、响应2只在服务器中存储,因此可完成终端设备对服务器的认证,进而终端设备可信任所获得的组密钥。
因为明文5是从服务器间接发送而来,而集线器HUB在步骤(8)中用于加密的密钥是组密钥,如果明文5与步骤(2)中组密钥相同,也说明明文5确实是由可信的集线器HUB在步骤(2)中发送给服务器的,因此可完成终端设备对集线器HUB的认证。
组密钥作为终端设备与集线器HUB、集线器HUB管理区域内所有终端设备之间通信的对称加密密钥。
则终端设备对服务器认证通过,进入步骤(10);
若比较结果不相同,则终端设备对服务器或集线器HUB的认证不通过,终端设备与集线器HUB断开连接;
(10)终端设备生成随机数4,加密生成密文8,加密密钥为明文5;终端设备将随机数4和密文8发送给集线器HUB;
(11)集线器HUB利用组密钥作为解密密钥,对密文8进行解密,得到明文8;
(12)集线器HUB将收到的随机数4与解密得到的明文8进行比较,若结果相同,说明组密钥与明文7是相同的,说明终端设备确实正确获得了组密钥,进一步说明终端设备生成的响应2与服务器存储的存储激励响应对CRP中的响应2相同,因此可完成则集线器HUB对终端设备的认证通过,终端设备与集线器HUB使用组密钥加密通信;若比较结果不相同,则服务器或集线器HUB对终端设备的认证不通过,终端设备与集线器HUB断开连接。
本发明基于物理不可克隆函数PUF,能够实现服务器、集线器HUB、终端设备三者之间的双向认证与密钥分发。与传统的密钥预存储方式、公钥方式不同,本发明基于物理不可克隆函数PUF作为认证因子与密钥生成器,既能够防止密钥泄露,又能够降低运算量,可广泛适用于资源受限的低能耗物联网设备。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (5)
1.一种基于物理不可克隆函数的设备认证与密钥分发方法,其特征在于,包括以下步骤:
步骤1:手工注册:在网络部署前,所有集线器HUB和终端设备在服务器上进行手工注册;注册过的设备称为合法设备,未注册的设备称为非法设备;
步骤2:网络部署:按三层树状拓扑结构部署网络设备;
步骤3:认证与密钥分发:各设备之间进行身份认证与密钥分发;所述认证与密钥分发包括服务器与集线器HUB间的认证与密钥分发和集线器HUB与终端设备的认证与密钥分发;
服务器与集线器HUB间的认证与密钥分发为服务器与集线器HUB设备之间进行双向身份认证,并由集线器HUB设备生成会话密钥,将会话密钥通过加密方式发送给服务器;具体步骤为:
(3.1)服务器在若干激励中随机选取一个激励,通过明文形式发送给集线器HUB;
(3.2)集线器HUB收到激励后,利用物理不可克隆函数PUF芯片,生成响应;同时随机生成一个会话密钥,作为集线器HUB与服务器之间通信的对称密钥;集线器HUB将会话密钥加密生成密文1,加密密钥是响应;集线器HUB生成随机数1,加密生成密文2,加密密钥是会话密钥;
(3.3)集线器HUB将激励、随机数1、密文1、密文2和自身集线器HUB标识符发送给服务器;
(3.4)服务器在本地查找集线器HUB的存储激励响应对CRP,利用存储激励响应对CRP中的响应作为解密密钥,对收到的密文1进行解密,得到明文1;若服务器本地存储的存储激励响应对CRP,与集线器HUB所生成的存储激励响应对CRP是相同的,则明文1与会话密钥相等;服务器利用解密得到的明文1作为解密密钥,对收到的密文2进行解密,得到明文2;若明文1与会话密钥相等,则明文2与得到的随机数1相等;
(3.5)服务器将解密得到的明文2与收到的随机数1进行比较,若相同,则服务器对集线器HUB的认证通过,转到步骤(3.6);若比较结果不相同,则服务器对集线器HUB的认证不通过,服务器与集线器HUB断开连接;
(3.6)服务器生成随机数2,加密生成密文3,加密密钥是明文1;服务器将随机数2、密文3一起发送给集线器HUB;
(3.7)集线器HUB利用会话密钥作为解密密钥,对收到的密文3进行解密,得到明文3;
(3.8)集线器HUB将解密得到的明文3与收到的随机数2进行比较,若相同,则集线器HUB对服务器的认证通过,服务器与集线器HUB使用会话密钥加密通信;若比较结果不相同,则集线器HUB对服务器的认证不通过,服务器与集线器HUB断开连接。
2.根据权利要求1所述的一种基于物理不可克隆函数的设备认证与密钥分发方法,其特征在于,步骤1所述手工注册包括以下步骤:
(1)产生激励:服务器生成若干个随机数作为激励;
(2)输入激励:服务器将若干激励输入集线器HUB设备中的物理不可克隆函数PUF芯片;服务器将若干激励输入终端设备中的物理不可克隆函数PUF芯片;
(3)生成响应:集线器HUB设备中的物理不可克隆函数PUF芯片根据输入的激励生成响应;终端设备中的物理不可克隆函数PUF芯片根据输入的激励生成响应;
(4)返回响应:集线器HUB设备将生成的所述响应返回给服务器;终端设备将生成的所述响应返回给服务器;
(5)存储存储激励响应对CRP:服务器将集线器HUB设备的存储激励响应对CRP存储在本地;服务器将终端设备的存储激励响应对CRP存储在本地;
所述存储激励响应对CRP为激励值与物理不可克隆函数PUF芯片根据该激励生成的响应值组成的二元数组;存储激励响应对CRP只存储在服务器中,不存储在集线器HUB或终端设备中。
3.根据权利要求1所述的一种基于物理不可克隆函数的设备认证与密钥分发方法,其特征在于,步骤2所述网络部署为:将一个服务器设为根节点;若干集线器HUB设备设为二层节点,一个服务器管理若干集线器HUB设备,且每个集线器HUB设备管理若干终端设备;终端设备设为三层节点,一个集线器HUB设备管理若干终端设备,终端设备与服务器不直接连接。
4.根据权利要求1所述的一种基于物理不可克隆函数的设备认证与密钥分发方法,其特征在于,步骤3所述集线器HUB与终端设备的认证与密钥分发为集线器HUB与终端设备之间进行双向身份认证,并由集线器HUB设备生成组密钥,将组密钥通过加密方式发送给终端设备;具体步骤为:
(1)网络部署后,集线器HUB组建自身的管理区域,并获得区域内所有终端设备的标识符;所述管理区域是将网络划分为若干不重叠的区域,每个管理区域内由一个集线器HUB和若干终端设备;集线器HUB与其管理区域内的终端设备构成组播通信环境;
(2)集线器HUB生成组密钥,加密生成密文4,加密密钥为服务器与集线器HUB间使用的会话密钥;集线器HUB将集线器HUB标识符、终端设备的标识符和密文4一起发送给服务器;
(3)服务器通过集线器HUB标识符从本地查找服务器与集线器HUB之间使用的会话密钥,并解密收到的密文4得到明文4,解密密钥为会话密钥;若服务器使用的会话密钥与集线器HUB使用的会话密钥相同,则明文4与组密钥相同;服务器根据收到的终端设备的标识符,在本地查找对应的终端设备的存储激励响应对CRP,所述存储激励响应对CRP中激励和响应分别为激励2和响应2;
(4)服务器将明文4加密生成密文5,加密密钥为响应2;服务器将密文5加密生成密文6,加密密钥为服务器与集线器HUB间使用的会话密钥;
(5)服务器将终端设备的标识符、激励2、密文5和密文6发送给集线器HUB;
(6)集线器HUB利用服务器与集线器HUB间使用的会话密钥作为解密密钥,对收到的密文6进行解密,得到明文6;若集线器HUB解密所利用的会话密钥,与服务器加密所利用的会话密钥相同,则明文6与密文5相同;集线器HUB生成随机数3,加密生成密文7,加密密钥是步骤(2)中所生成的组密钥;
(7)集线器HUB将激励2、明文6、密文7和随机数3一起发送给终端设备;
(8)终端设备收到激励2后,利用自身的物理不可克隆函数PUF芯片,生成终端设备响应2;终端设备利用终端设备响应2作为解密密钥,对收到的明文6进行解密,得到明文5;若终端设备生成的终端设备响应2与服务器存储的存储激励响应对CRP中的响应2相同,则明文5与明文4相同;终端设备利用明文5作为解密密钥,对收到的密文7进行解密,得到明文7;
(9)终端设备将明文7与收到的随机数3进行比较,若相同,则终端设备对服务器认证通过,进入步骤(10);若比较结果不相同,则终端设备对服务器或集线器HUB的认证不通过,终端设备与集线器HUB断开连接;
(10)终端设备生成随机数4,加密生成密文8,加密密钥为明文5;终端设备将随机数4和密文8发送给集线器HUB;
(11)集线器HUB利用组密钥作为解密密钥,对密文8进行解密,得到明文8;
(12)集线器HUB将收到的随机数4与解密得到的明文8进行比较,若结果相同,则集线器HUB对终端设备的认证通过,终端设备与集线器HUB使用组密钥加密通信;若比较结果不相同,则服务器或集线器HUB对终端设备的认证不通过,终端设备与集线器HUB断开连接。
5.根据权利要求1-4任一所述一种基于物理不可克隆函数的设备认证与密钥分发方法的基于物理不可克隆函数的设备认证与密钥分发系统,其特征在于,包括服务器、集线器HUB、终端设备;所述服务器为认证中心和密钥分发中心,并向集线器HUB与终端设备发送密文指令,网络中只有一个服务器;所述集线器HUB负责终端设备的组网和管理,集线器HUB被安装物理不可克隆函数PUF芯片,与服务器和终端设备分别进行双向认证和密钥分配,网络中有若干个集线器HUB,每个集线器HUB管理若干终端设备;所述终端设备被安装物理不可克隆函数PUF芯片,与集线器HUB、服务器进行双向认证与密钥分配,能够解密服务器和集线器HUB的密文控制指令,并向服务器和集线器HUB发送密文数据,网络中有大量终端设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910125935.5A CN109787761B (zh) | 2019-02-20 | 2019-02-20 | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910125935.5A CN109787761B (zh) | 2019-02-20 | 2019-02-20 | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109787761A CN109787761A (zh) | 2019-05-21 |
CN109787761B true CN109787761B (zh) | 2021-06-29 |
Family
ID=66504493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910125935.5A Active CN109787761B (zh) | 2019-02-20 | 2019-02-20 | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109787761B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110290115A (zh) * | 2019-06-04 | 2019-09-27 | 广东元一科技实业有限公司 | 一种物联网注册方法及注册系统 |
CN110879875A (zh) * | 2019-10-28 | 2020-03-13 | 华晟现代电子科技(香港)有限公司 | 硬件加密装置、嵌入式系统版权保护系统及方法 |
CN111131144B (zh) * | 2019-11-05 | 2021-11-16 | 远景智能国际私人投资有限公司 | IoT设备管理方法、装置、服务器及存储介质 |
CN111163108A (zh) * | 2020-02-04 | 2020-05-15 | 国网江苏省电力有限公司南京供电分公司 | 一种电力物联网安全终端芯片复合加密系统和方法 |
CN111278009B (zh) * | 2020-02-18 | 2022-09-27 | 金陵科技学院 | 无线传感器网络中基于物理不可克隆函数的密钥分配方法 |
CN111371789B (zh) * | 2020-03-04 | 2022-05-27 | 鹏城实验室 | 认证设备、服务器、认证系统和基于混淆激励的认证方法 |
CN111682936B (zh) * | 2020-06-03 | 2022-08-30 | 金陵科技学院 | 一种基于物理不可克隆函数的Kerberos鉴权方法 |
CN114513781A (zh) * | 2022-02-11 | 2022-05-17 | 青岛民航空管实业发展有限公司 | 一种空管智慧台站的身份认证方法及数据加解密方法 |
CN114422152B (zh) * | 2022-03-30 | 2022-06-03 | 科大天工智能装备技术(天津)有限公司 | 一种基于puf和区块链的工业环境认证方法 |
CN114844649B (zh) * | 2022-05-20 | 2023-07-07 | 北京电子科技学院 | 一种基于超晶格puf的含可信第三方的密钥分发方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102315935A (zh) * | 2010-07-02 | 2012-01-11 | 中国人民解放军总参谋部第六十一研究所 | 无线传感器网与计算机网融合网络密钥管理方法 |
CN104333537A (zh) * | 2014-10-22 | 2015-02-04 | 浙江中烟工业有限责任公司 | 一种基于物理不可克隆函数的rfid安全认证方法 |
CN106131829A (zh) * | 2016-07-18 | 2016-11-16 | 黑龙江大学 | 一种大型分层式无线传感器网络中改进型密钥分配方法 |
CN109005040A (zh) * | 2018-09-10 | 2018-12-14 | 湖南大学 | 动态多密钥混淆puf结构及其认证方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323069B (zh) * | 2014-07-31 | 2018-09-28 | 中国科学院数据与通信保护研究教育中心 | 一种基于puf的认证方法及设备 |
US10320573B2 (en) * | 2016-11-09 | 2019-06-11 | Arizona Board Of Regents On Behalf Of Northern Arizona University | PUF-based password generation scheme |
US10050796B2 (en) * | 2016-11-09 | 2018-08-14 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Encoding ternary data for PUF environments |
-
2019
- 2019-02-20 CN CN201910125935.5A patent/CN109787761B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102315935A (zh) * | 2010-07-02 | 2012-01-11 | 中国人民解放军总参谋部第六十一研究所 | 无线传感器网与计算机网融合网络密钥管理方法 |
CN104333537A (zh) * | 2014-10-22 | 2015-02-04 | 浙江中烟工业有限责任公司 | 一种基于物理不可克隆函数的rfid安全认证方法 |
CN106131829A (zh) * | 2016-07-18 | 2016-11-16 | 黑龙江大学 | 一种大型分层式无线传感器网络中改进型密钥分配方法 |
CN109005040A (zh) * | 2018-09-10 | 2018-12-14 | 湖南大学 | 动态多密钥混淆puf结构及其认证方法 |
Non-Patent Citations (4)
Title |
---|
《A PUF-Based Secure Communication Protocol for IoT》;URBI CHATTERJEE et al.;《ACM Transactions on Embedded Computing Systems》;20170430;第16卷(第3期);正文1-6节、图1-2 * |
《Group-Based Key Predistribution for Wireless Sensor Networks》;DONGGANG LIU et al.;《ACM Transactions on Sensor Networks》;20080331;第4卷(第2期);全文 * |
《PUF轻量级设备认证及其实现》;柳亚男等;《金陵科技学院学报》;20180930;全文 * |
《组密钥的分发与全愈》;柳亚男等;《金陵科技学院学报》;20181231;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109787761A (zh) | 2019-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109787761B (zh) | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 | |
CN109922077B (zh) | 一种基于区块链的身份认证方法及其系统 | |
Chen et al. | Lightweight and provably secure user authentication with anonymity for the global mobility network | |
Mahalle et al. | Threshold cryptography-based group authentication (TCGA) scheme for the Internet of Things (IoT) | |
CN109359464B (zh) | 一种基于区块链技术的无线安全认证方法 | |
Esfahani et al. | An efficient web authentication mechanism preventing man-in-the-middle attacks in industry 4.0 supply chain | |
US20230020947A1 (en) | Lightweight identity authentication method based on physical unclonable function | |
JP2011523520A (ja) | ネットワーク内のステーション分散識別方法 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN111935213A (zh) | 一种基于分布式的可信认证虚拟组网系统及方法 | |
CN110049002A (zh) | 一种基于PUF的IPSec认证方法 | |
CN113204757A (zh) | 一种信息交互方法、装置和系统 | |
Liang et al. | Novel private data access control scheme suitable for mobile edge computing | |
Zhang et al. | A secure revocable fine-grained access control and data sharing scheme for SCADA in IIoT systems | |
CN113572765A (zh) | 一种面向资源受限终端的轻量级身份认证密钥协商方法 | |
Cui et al. | Multi-factor based session secret key agreement for the Industrial Internet of Things | |
Lalouani | Sec-PUF: Securing UAV Swarms Communication with Lightweight Physical Unclonable Functions | |
Liou et al. | T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
CN109981662A (zh) | 一种安全通信系统及方法 | |
Aljumaili et al. | A Review on Secure Authentication Protocols in IOV: Algorithms, Protocols, and Comparisons | |
CN111278009B (zh) | 无线传感器网络中基于物理不可克隆函数的密钥分配方法 | |
Zhu | Cryptanalysis and improvement of a mobile dynamic ID authenticated key agreement scheme based on chaotic maps | |
Zerrouki et al. | T2S-MAKEP and T2T-MAKEP: A PUF-Based Mutual Authentication and Key Exchange Protocol for IoT devices | |
Alshehri et al. | Formally defining NFC M-coupon requirements, with a case study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220210 Address after: 210000 room 2106, D2 south, No. 32, Dazhou Road, Yuhuatai District, Nanjing, Jiangsu Province Patentee after: Nanjing Haotian Technology Co.,Ltd. Address before: No. 99, Hongjing Avenue, Jiangning District, Nanjing, Jiangsu, 211000 Patentee before: JINLING INSTITUTE OF TECHNOLOGY |
|
TR01 | Transfer of patent right |