CN110336663B - 一种基于区块链技术的PUFs群对群认证方法 - Google Patents

一种基于区块链技术的PUFs群对群认证方法 Download PDF

Info

Publication number
CN110336663B
CN110336663B CN201910514061.2A CN201910514061A CN110336663B CN 110336663 B CN110336663 B CN 110336663B CN 201910514061 A CN201910514061 A CN 201910514061A CN 110336663 B CN110336663 B CN 110336663B
Authority
CN
China
Prior art keywords
pufs
data
authentication
node
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910514061.2A
Other languages
English (en)
Other versions
CN110336663A (zh
Inventor
李冰
刘奔
陈帅
陈剑
淡富奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN201910514061.2A priority Critical patent/CN110336663B/zh
Publication of CN110336663A publication Critical patent/CN110336663A/zh
Application granted granted Critical
Publication of CN110336663B publication Critical patent/CN110336663B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于区块链技术的PUFs群对群认证方案,利用区块链技术的去中心化、点对点、信任制造机器等特征,消除了原始PUFs认证中存在的诸多根本性弊端。本发明消除了原始PUFs认证中中心服务器的存在,进而消除中心服务器遭受攻击导致认证数据泄露,最终导致认证失败等情况的发生;可以检测、替换出现损坏情况的PUFs,这在原始的PUFs认证过程中是从未被考虑过的问题。

Description

一种基于区块链技术的PUFs群对群认证方法
技术领域
本发明涉及一种基于区块链技术的PUFs群对群认证方法,属于信息安全技术领域。
背景技术
物理不可克隆函数(Physical Unclonable Functions,PUFs)作为一种新兴的信息安全机制,具有低成本、高安全的特点,正在成为主流的信息安全产业的支撑。PUFs的本质是一种“芯片指纹”,该“指纹”来源于难以控制、无法预测、不可克隆的芯片制造差异,能够抵御针对NVM的物理攻击。当PUFs不工作时,设备上不会产生相应的密钥、ID等数据,即设备上并不存储相关的机密数据,所以可以一定程度上抵御来自互联网上的数据窃取等攻击。PUFs一般被分为“强PUFs”(Strong PUFs)与“弱PUFs”(Weak PUFs)两类:“强PUFs”有指数级的激励响应对(Challenge Response Pairs,CRPs),主要用于安全认证;“弱PUFs”的响应输出数量与电路规模呈正比,主要用于密钥、ID等关键信息存储。
目前基于PUFs的认证主要有两种方法:一种方法是直接使用基于加密算法的认证协议,其中用到的密钥由PUFs生成;另一种方法是直接使用PUFs和特定于PUFs的认证协议。第一种方法涉及Weak PUFs,第二种方法主要涉及Strong PUFs。
Weak PUFs提供了一种轻量级互补的金属氧化物半导体(CMOS)兼容方式来安全地存储加密密钥,而不需要存储在昂贵的安全片上NVM。Weak PUFs存储的密钥可以与现有的基于加密算法的认证协议一起使用,从而提高整个认证协议的安全性,缺点是要实现各种加密算法需要消耗大量的硬件资源。
Strong PUFs可以实现非常轻量级的身份验证,而不需要加密算法或昂贵的NVM,从而将硬件和软件开销以及成本降至最低。但是目前Strong PUFs并不能提供高水平的安全性,因为已有的设计已经被证明容易受到机器学习攻击。这些攻击在CRP行为上创建了一个软件克隆,与原始PUF的克隆没有太大的区别,这种克隆方式的存在打破了Strong PUFs的安全性。但是,即使在可以使用机器学习克隆Strong PUFs的地方,克隆过程仍然意味着攻击者要付出很大的努力,这取决于使用的Strong PUFs和与Strong PUFs一起使用的认证协议。
这两种基于PUFs的认证协议,无论是基于Weak PUFs的认证协议,还是基于StrongPUFs的认证协议,都存在一个明显的问题,那就是一旦PUFs电路损坏,那么该设备的所有认证过程均会失败。另外,对于基于Strong PUFs的认证协议,需要可信任的第三方服务器存储PUFs的大量激励响应对(CRPs),一旦服务器被攻破,所有认证数据均会泄露,最终导致认证过程的失败。
为解决这两个问题,同时受新兴区块链技术日益普及的推动,我们把目光投向了区块链技术。区块链可以看成是一个去中心化的分布式账本,该账本由一串使用密码学方法产生的数据区块有序链接而成,区块中包含有一定时间内产生的无法被篡改的数据记录信息。这些记录信息在区块链中被称为交易,任何参与者均可以创建一个交易。这些交易一旦被确认有效并添加到区块链中,则被永久的记录、无法篡改,这使得区块链具备不可变性和不可逆性。每个交易都由参与者通过预定义的验证和协商一致的机制进行验证,而无需任何中央权威机构的确认或认证。这不仅降低了成本,而且消除了由于单个故障点而导致的信息丢失的可能性,因为账本的副本在所有参与者之间都是同步的。因此,区块链除了具有不可变性、有效性、分散性和透明性的显著特性之外,还能为所有节点在所有时间点提供隐私保护和安全性保障。区块链所具备的这些性质,使其除了在数字货币之外,在其他领域也得到了广泛的应用。
发明内容
为解决原始单一PUFs认证过程中,中心服务器所面临的各种弊端;解决单一PUFs损坏,导致认证失败的问题,本发明提供一种基于区块链技术的PUFs群对群认证方案。在选定的基于区块链技术的分布式存储应用场景下,利用区块链技术的去中心化特点,解决基于Strong PUFs的认证协议中第三方中心服务器所面临的问题;旨在在区块链技术建立的信任担保下,进一步发展和完善基于Strong PUFs的认证协议,从而解决传统应用中单一PUF损坏导致认证失败的问题。
本发明为解决上述技术问题采用以下技术方案:
本发明提供一种基于区块链技术的PUFs群对群认证方法,利用区块链记录每个数据碎片shard的分存路径、公告板记录每个节点IP地址和通信接口;
数据分存的过程为:
步骤1,用户将要分存的数据File进行加密,得到相应的密文C;
步骤2,将密文C分成n个大小相等的数据碎片shard,数据碎片的个数n由用户自行定义;
步骤3,从公告板中随机选择n个存储节点,用于存储数据碎片和相应的认证数据;
所述认证数据指在区块链系统建立的信任担保下,将基于Strong PUFs的认证协议应用到选定的场景下,具体步骤是:首先为每个数据碎片构造一段独一无二的身份证明,该身份证明即为在区块链网络中将被视为节点的群组中每个PUFs对应的一组激励响应CRP,使用对称密钥对所有的响应进行加密;然后使用对应存储节点的公钥将对应数据碎片的身份证明进行加密,并发送给该存储节点;
步骤4,创建分存交易,表示节点确实将数据碎片分存到选定的n个存储节点;
数据的取回过程为:
步骤一,节点向对应的存储节点发送数据取回信号,存储节点将所有激励发送给节点;
步骤二,节点将接收到的激励输入群组中对应的PUFs电路,将得到的对应的响应使用对称密钥进行加密,得到数据碎片的身份证明,使用对应的存储节点的公钥对身份证明进行加密后发送给存储节点;
步骤三,存储节点接收到加密数据后,使用自己的私钥进行解密,得到所有的响应;
步骤四,存储节点对每组响应计算其汉明距离,若n组CRPs中有k组响应的汉明距离小于或等于阈值,则认证通过,将存储的数据碎片返还给节点,同时将n组CRPs中汉明距离大于阈值的响应的编号发送给节点;
步骤五,节点向存储节点发送DoN信号,表示自己希望存储节点删除Delete或者继续保留Not delete其存储的数据碎片。
作为本发明的进一步技术方案,步骤二中节点将得到的对应的响应以及之前使用的对称密钥进行使用对应存储节点的公钥加密。
作为本发明的进一步技术方案,所述区块链的上部分包括数据发送方Sender、数据碎片唯一标识符ShardId、数据包唯一标识符DataId、数据接收方Receiver、单个PUFs认证阈值Threshold、Sender进行身份认证时的PUFs数量PUFNum以及Sender通过Receiver的身份认证所需认证成功的PUFs个数的阈值SuccessNum;
所述区块链的下部分包括数据分存部分和数据取回部分,数据分存部分包括源文件加密、密文分块、计算数据碎片哈希值ShardId’、计算数据包哈希值DataId以及数据包发送部分,数据包包括数据碎片、PUFs的激励C明文以及对应的PUFs响应R的密文,数据取回部分主要包括单个PUFs的认证和整体的多个PUFs认证;
若单个PUFs的认证结果小于区块链上记录的阈值Threshold,则该单个PUFs认证成功;若整体PUFNum个PUFs中有大于或等于SuccessNum个PUFs认证成功,则Sender通过Receiver的认证,Sender可从Receiver处取回数据。
作为本发明的进一步技术方案,所述区块链上部分的单个PUFs认证阈值Threshold=4bit,即128bit中有大于或等于124bit的二进制值相同,则单个PUFs认证通过。
作为本发明的进一步技术方案,所述区块链上部分的Sender进行身份认证时的PUFs数量PUFNum=6。
作为本发明的进一步技术方案,所述区块链上部分的Sender通过Receiver的身份认证所需认证成功的PUFs阈值SuccessNum=4,即6个PUFs中有大于或等于4个PUFs认证通过,则Sender通过Receiver的认证,可从Receiver处取回数据。
本发明采用以上技术方案与现有技术相比,具有以下技术效果:
1、利用区块链技术作为信任的创建机器,即使用区块链技术实时地、真实地、不可删除地、不可篡改地记录每个数据碎片的分存路径;
2、本发明所提出的基于区块链技术的PUFs群对群认证方法,利用区块链去中心化、点对点的特征,消除了原始PUFs认证过程中中心服务器的存在,进而消除中心服务器遭受攻击导致认证数据泄露,认证失败的情况发生;
3、本发明所提出的基于区块链技术的PUFs群对群认证方法,利用区块链去中心化、点对点的特征,可以检测、替换出现损坏情况的PUFs,这在原始的PUFs认证过程中是从未被考虑过的问题。
附图说明
图1是原始PUFs认证的注册过程示意图。
图2是原始PUFs认证的认证过程示意图。
图3是本发明一种基于区块链技术的PUFs群对群认证方法的系统模型示意图。
图4是本发明一种基于区块链技术的PUFs群对群认证方法的分存数据示意图。
图5是本发明一种基于区块链技术的PUFs群对群认证方法的取回数据示意图。
具体实施方式
下面结合附图对本发明的技术方案做进一步的详细说明:
本发明提出的基于区块链技术的PUFs群对群认证方案在Ubuntu16.04虚拟机上实现,所搭建的区块链平台为Hyperledger Fabric 1.0,具体的部署环境为:docker18.09.0,docker-compose 1.23.1,go 1.9.0。另外,本发明中的PUFs在Xilinx Virtix-5FPGA开发板上进行实现,并从中提取PUFs所产生的响应(Response,R)。
原始的PUFs认证过程包括两个步骤,如图1所示的注册过程和如图2所示的认证过程。注册过程是在安全环境下将PUFs的大量激励响应对(CRPs)存储在第三方中心服务器上;认证过程是设备首先向服务器发送自己的设备号,服务器根据设备号从数据库中提取出事先存储的该设备对应的CRPs;随后服务器从中随机选取一组CRP,并将激励C发从给设备;设备根据接收到的激励C,从自己的PUFs电路中生成对应的响应R’,并将其发送给服务器;服务器计算R’和自己存储的原始激励R之间的汉明距离,若汉明距离HD(R,R’)小于预先设置的阈值,则认证通过,并将此次使用的CRP从数据库中删除。基于Strong PUFs的认证协议的安全性基于Strong PUFs的指数级激励响应对,且整个过程中无需用户记忆任何的认证数据,所有机密性数据均由PUFs生成。但是这种安全性的前提是PUFs电路的安全可靠,可长期运行,且存储Strong PUFs的CRPs的服务器也同样是安全可靠的。但是在实际应用中,这种假设前提一般是难以实现的。一旦PUFs电路损坏,那么该设备的所有认证过程均会失败。同样的,一旦服务器出现问题或者被攻击者攻破,所有认证数据均会泄露,最终导致认证过程的失败。
针对以上问题,图3到图5为本发明提出的解决方案,即一种基于区块链技术的PUFs群对群认证方法。如图3所示,系统模型中每个节点代表多台电脑、多部手机的集合,每个集合中的设备上都部署了PUFs电路;公告板用于记录每个节点IP地址和通信接口;区块链用于记录数据的分存路径。
区块链上部分主要包括使用区块链记录每个数据碎片(shard)的转存路径,具体包含如下参数:数据发送方(Sender)、数据碎片唯一标识符(ShardId)、数据包唯一标识符(DataId)、数据接收方(Receiver)、单个PUFs认证阈值(Threshold)、Sender进行身份认证时的PUFs数量(PUFNum)以及Sender通过Receiver的身份认证所需认证成功的PUFs阈值(SuccessNum)。
区块链下部分包括:数据分存部分,数据取回部分。数据分存部分包括源文件加密、密文分块、计算数据碎片哈希值(ShardId’)、计算数据包哈希值(DataId)以及数据包发送部分;其中数据包包括数据碎片,PUFs的激励(Challenge,C)明文以及对应的PUFs响应(Response,R)的密文。数据取回部分主要包括单个PUFs的认证,整体的多个PUFs认证。若单个PUFs的认证结果小于区块链上记录的阈值(Threshold),则该单个PUFs认证成功;若整体PUFNum个PUFs中有大于或等于SuccessNum个PUFs认证成功,则Sender通过Receiver的认证,Sender可从Receiver处取回数据。
其中,所述的单个PUFs为128bit的二进制值;所述区块链上部分的单个PUFs认证阈值取4(Threshold=4bit),即128bit中有大于或等于124bit的二进制值相同,则单个PUFs认证通过;所述区块链上部分的Sender进行身份认证时的PUFs数量取6(PUFNum=6个);所述区块链上部分的Sender通过Receiver的身份认证所需认证成功的PUFs阈值取4(SuccessNum=4个),即6个PUFs中有大于或等于4个PUFs认证通过,则Sender通过Receiver的认证,可从Receiver处取回数据。
如图4所示是数据的分存过程:第一步,用户将要分存的数据(File)进行加密,得到相应的密文(C);第二步,将密文C分成若干大小相等的小块(即数据碎片,shard),数据碎片的个数由用户自行定义(比如n);第三步,从公告板中随机选择n个存储节点,用于存储数据碎片和相应的认证数据。此处的认证数据是本发明的核心,即在区块链系统建立的信任担保下,将基于Strong PUFs的认证协议应用到选定的场景下。具体步骤是,首先为每个数据碎片构造一段独一无二的身份证明,该证明即为群组A(在区块链网络中将每个群组视为一个节点)中每个PUFs对应的一组CRP(每个CRP只使用一次)。为防止存储节点相互勾结行为,使用对称密钥对所有的响应进行加密。然后使用对应存储节点的公钥将对应数据碎片的身份证明进行加密,并发送给该存储节点,这样只有该存储节点使用自己的私钥才能对数据进行解密,获得数据碎片的身份证明。此过程类似于PUFs认证协议中的注册过程,本发明在区块链技术建立的信任担保下,使用对应存储节点的公钥加密相应的CRPs,从而保证数据的安全性。由于基于区块链的应用场景的去中心化的特点,本发明提出的方案消除了PUFs认证协议中需要一次性存储大量CRPs到中心服务器的过程;第四步,创建分存交易,表示节点A确实将数据碎片分存到选定的n个存储节点。一旦交易被确认并被添加到区块链中,则不可篡改、不可删除、对系统内所有节点公开。这也就意味着,一旦n个被选定的存储节点确认交易后,在节点A想要取回数据时,不可“赖账”,即不可否认节点A想要取回的数据碎片并不存在与自己的节点上。这种不可“赖账”的机制意味着被选定的存储节点对于所存储的数据碎片负有不可推卸的责任,私自删除、拒绝返还所存储的数据碎片等行为均会被系统其它节点检测到,从而受到应有的惩罚。
如图5所示是数据的取回过程,数据的取回过程和基于Strong PUFs的认证协议中的认证过程类似:第一步,节点A向对应的存储节点发送数据取回信号,存储节点将所有激励发送给节点A;第二步,节点A将接收到的激励输入群组中对应的PUFs电路,将得到的对应的响应以及之前使用的对称密钥进行加密(使用对应存储节点的公钥)后发送给存储节点;第三步,存储节点接收到加密数据后,使用自己的私钥进行解密,得到所有的激励;第四步,存储节点对每个响应计算其汉明距离,若n组CRPs中有k组响应的汉明距离小于阈值,则认证通过,将存储的数据碎片返还给节点A。与此同时,将n组CRPs中汉明距离大于阈值的响应的编号发送给节点A,以便节点A分析群组中不稳定或者损坏的PUFs,对其进行处理或者更换新的PUFs。第五步,节点A向存储节点发送DoN信号,表示自己希望存储节点删除(Delete)或者继续保留(Not delete)对应的数据碎片。
本发明利用区块链技术作为信任的创建机器,即使用区块链技术实时地、真实地、不可删除地、不可篡改地记录每个数据碎片的转存路径;利用区块链去中心化、点对点的特征,消除了原始PUFs认证过程中中心服务器的存在,进而消除中心服务器遭受攻击导致认证数据泄露,认证失败的情况发生;利用区块链去中心化、点对点的特征,可以检测、替换出现损坏情况的PUFs,这在原始的PUFs认证过程中是从未被考虑过的问题。
以上实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (6)

1.一种基于区块链技术的PUFs群对群认证方法,其特征在于,利用区块链记录每个数据碎片shard的分存路径、公告板记录每个节点IP地址和通信接口;
数据分存的过程为:
步骤1,用户将要分存的数据File进行加密,得到相应的密文C;
步骤2,将密文C分成n个大小相等的数据碎片shard,数据碎片的个数n由用户自行定义;
步骤3,从公告板中随机选择n个存储节点,用于存储数据碎片和相应的认证数据;
所述认证数据指在区块链系统建立的信任担保下,将基于Strong PUFs的认证协议应用到选定的场景下,具体步骤是:首先为每个数据碎片构造一段独一无二的身份证明,该身份证明即为在区块链网络中将被视为节点的群组中每个PUFs对应的一组激励响应CRP,使用对称密钥对所有的响应进行加密;然后使用对应存储节点的公钥将对应数据碎片的身份证明进行加密,并发送给该存储节点;
步骤4,创建分存交易,表示节点确实将数据碎片分存到选定的n个存储节点;
数据的取回过程为:
步骤一,节点向对应的存储节点发送数据取回信号,存储节点将所有激励发送给节点;
步骤二,节点将接收到的激励输入群组中对应的PUFs电路,将得到的对应的响应使用对称密钥进行加密,得到数据碎片的身份证明,使用对应的存储节点的公钥对身份证明进行加密后发送给存储节点;
步骤三,存储节点接收到加密数据后,使用自己的私钥进行解密,得到所有的响应;
步骤四,存储节点对每组响应计算其汉明距离,若n组CRPs中有k组响应的汉明距离小于或等于阈值,则认证通过,将存储的数据碎片返还给节点,同时将n组CRPs中汉明距离大于阈值的响应的编号发送给节点;
步骤五,节点向存储节点发送DoN信号,表示自己希望存储节点删除Delete或者继续保留Not delete其存储的数据碎片。
2.根据权利要求1所述的一种基于区块链技术的PUFs群对群认证方法,其特征在于,步骤二中节点将得到的对应的响应以及之前使用的对称密钥使用对应存储节点的公钥加密。
3.根据权利要求1所述的一种基于区块链技术的PUFs群对群认证方法,其特征在于,所述区块链的上部分包括数据发送方Sender、数据碎片唯一标识符ShardId、数据包唯一标识符DataId、数据接收方Receiver、单个PUFs认证阈值Threshold、Sender进行身份认证时的PUFs数量PUFNum以及Sender通过Receiver的身份认证所需认证成功的PUFs个数的阈值SuccessNum;
所述区块链的下部分包括数据分存部分和数据取回部分,数据分存部分包括源文件加密、密文分块、计算数据碎片哈希值ShardId’、计算数据包哈希值DataId’以及数据包发送部分,数据包包括数据碎片、PUFs的激励C明文以及对应的PUFs响应R的密文,数据取回部分主要包括单个PUFs的认证和整体的多个PUFs认证;
若单个PUFs的认证结果小于区块链上记录的阈值Threshold,则该单个PUFs认证成功;若整体PUFNum 个PUFs中有大于或等于SuccessNum个PUFs认证成功,则Sender通过Receiver的认证,Sender可从Receiver 处取回数据。
4.根据权利要求1所述的一种基于区块链技术的PUFs群对群认证方法,其特征在于,所述区块链上部分的单个PUFs认证阈值Threshold=4bit,即128bit中有大于或等于124bit的二进制值相同,则单个PUFs认证通过。
5.根据权利要求1所述的一种基于区块链技术的PUFs群对群认证方法,其特征在于,所述区块链上部分的Sender进行身份认证时的PUFs数量PUFNum=6。
6.根据权利要求5所述的一种基于区块链技术的PUFs群对群认证方法,其特征在于,所述区块链上部分的Sender通过Receiver的身份认证所需认证成功的PUFs阈值SuccessNum=4,即6个PUFs中有大于或等于4个PUFs认证通过,则Sender通过Receiver的认证,可从Receiver处取回数据。
CN201910514061.2A 2019-06-14 2019-06-14 一种基于区块链技术的PUFs群对群认证方法 Active CN110336663B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910514061.2A CN110336663B (zh) 2019-06-14 2019-06-14 一种基于区块链技术的PUFs群对群认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910514061.2A CN110336663B (zh) 2019-06-14 2019-06-14 一种基于区块链技术的PUFs群对群认证方法

Publications (2)

Publication Number Publication Date
CN110336663A CN110336663A (zh) 2019-10-15
CN110336663B true CN110336663B (zh) 2021-11-30

Family

ID=68142055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910514061.2A Active CN110336663B (zh) 2019-06-14 2019-06-14 一种基于区块链技术的PUFs群对群认证方法

Country Status (1)

Country Link
CN (1) CN110336663B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112446045A (zh) * 2020-11-17 2021-03-05 福建亿榕信息技术有限公司 一种基于区块链的工程配置文件管控方法及系统
US11893141B2 (en) * 2021-02-18 2024-02-06 PUFsecurity Corporation Method and control circuit for managing information of electronic device
CN113259135B (zh) * 2021-07-06 2022-01-21 常州市建筑科学研究院集团股份有限公司 用于检测数据防篡改的轻量级区块链通信认证装置及其方法
CN115150083B (zh) * 2022-08-29 2022-11-15 南开大学 一种基于区块链的账户私钥分存与验证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017065389A1 (ko) * 2015-10-16 2017-04-20 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017165828A1 (en) * 2016-03-25 2017-09-28 T-Central, Inc. System and method for internet of things (iot) security and management
CN109325331A (zh) * 2018-09-13 2019-02-12 北京航空航天大学 基于区块链和可信计算平台的大数据采集交易系统
WO2019063256A1 (de) * 2017-09-26 2019-04-04 Innogy Innovation Gmbh System, insbesondere authentizitätssystem
CN109643350A (zh) * 2016-01-15 2019-04-16 E·马伊姆 在有节点能够执行基于消息的交易的网络架构中实施的方法和系统
US10320569B1 (en) * 2018-04-05 2019-06-11 HOTYB, Inc. Systems and methods for authenticating a digitally signed assertion using verified evaluators

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9849364B2 (en) * 2016-02-02 2017-12-26 Bao Tran Smart device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017065389A1 (ko) * 2015-10-16 2017-04-20 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
CN108369697A (zh) * 2015-10-16 2018-08-03 科因普拉格株式会社 基于区块链的认可证书签发系统和方法以及基于区块链的认可证书认证系统和方法
CN109643350A (zh) * 2016-01-15 2019-04-16 E·马伊姆 在有节点能够执行基于消息的交易的网络架构中实施的方法和系统
WO2017165828A1 (en) * 2016-03-25 2017-09-28 T-Central, Inc. System and method for internet of things (iot) security and management
WO2019063256A1 (de) * 2017-09-26 2019-04-04 Innogy Innovation Gmbh System, insbesondere authentizitätssystem
US10320569B1 (en) * 2018-04-05 2019-06-11 HOTYB, Inc. Systems and methods for authenticating a digitally signed assertion using verified evaluators
CN109325331A (zh) * 2018-09-13 2019-02-12 北京航空航天大学 基于区块链和可信计算平台的大数据采集交易系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"A Survey on Lightweight Entity Authentication with Strong PUFs";Jeroen Delvaux;《ACM Computing Surveys (CSUR)》;20181231;全文 *
"区块链技术原理与财政应用前景";谢丽萍;《中国优秀硕士学位论文全文数据库》;20180715;全文 *

Also Published As

Publication number Publication date
CN110336663A (zh) 2019-10-15

Similar Documents

Publication Publication Date Title
CN110336663B (zh) 一种基于区块链技术的PUFs群对群认证方法
Schneier et al. Secure audit logs to support computer forensics
Schneier et al. Cryptographic support for secure logs on untrusted machines.
CN109905247B (zh) 基于区块链的数字签名方法、装置、设备及存储介质
WO2016065321A1 (en) Secure communication channel with token renewal mechanism
CN106104562A (zh) 机密数据安全储存和恢复系统及方法
CN108418691A (zh) 基于sgx的动态网络身份认证方法
US8667283B2 (en) Soft message signing
CN103339958A (zh) 密钥传输协议
Wang et al. Secure password-based remote user authentication scheme with non-tamper resistant smart cards
KR100860573B1 (ko) 사용자 인증 방법
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
CN113811874A (zh) 加密数据验证方法
Wang et al. Secure password-based remote user authentication scheme against smart card security breach
Roy et al. Risk and Remedies of E-governance Systems
CN110837634B (zh) 基于硬件加密机的电子签章方法
CN111641651B (zh) 一种基于哈希链的访问验证方法及装置
CN104820807B (zh) 一种智能卡数据处理方法
Liu et al. A new group-to-group authentication scheme based on PUFs and blockchain
CN115277000A (zh) 一种基于门罗币的信息传递方法
CN104780049B (zh) 一种安全读写数据的方法
CN113362065A (zh) 一种基于分散式私钥的在线签名交易实现方法
CN113411397A (zh) 一种基于物联网的数据安全传输方法及系统
Achary Cryptography and Network Security: An Introduction
CN114679284A (zh) 可信远程证明系统及其存储、验证方法、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant