CN110752919A - 基于bst-puf的两方认证与会话密钥交换方法 - Google Patents

基于bst-puf的两方认证与会话密钥交换方法 Download PDF

Info

Publication number
CN110752919A
CN110752919A CN201911009219.7A CN201911009219A CN110752919A CN 110752919 A CN110752919 A CN 110752919A CN 201911009219 A CN201911009219 A CN 201911009219A CN 110752919 A CN110752919 A CN 110752919A
Authority
CN
China
Prior art keywords
random number
pseudo
key
server
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911009219.7A
Other languages
English (en)
Other versions
CN110752919B (zh
Inventor
贺章擎
项链
高杨
陈万博
焦磊明
吴铁洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Technology
Original Assignee
Hubei University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Technology filed Critical Hubei University of Technology
Priority to CN201911009219.7A priority Critical patent/CN110752919B/zh
Publication of CN110752919A publication Critical patent/CN110752919A/zh
Application granted granted Critical
Publication of CN110752919B publication Critical patent/CN110752919B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及通信技术与信息安全领域,公开了一种基于BST‑PUF的两方认证与会话密钥交换方法,包括设备端和服务器端,通过BST‑PUF电路来实现密钥产生与交换,同时使用伪随机函数和异或运算来进行双向认证和异或加密。本发明中基于BST‑PUF的两方认证与会话密钥交换方法,不需要使用纠错机制就可以获取稳定的密钥,实现了双向认证和可靠的密钥交换,且能够抵抗各种攻击技术。

Description

基于BST-PUF的两方认证与会话密钥交换方法
技术领域
本发明涉及通信技术与信息安全领域,具体涉及一种基于BST-PUF的两方认证与会话密钥交换方法。
背景技术
在不安全的网络尤其是无线网络中进行通讯时,需要对传输的信息进行加密,通讯双方就需要协商建立一个公共的会话密钥,以便于后续的数据交换过程中用来加密消息。传统的通讯依赖于公开加密算法及存储在非易失性存储器(NVM)中的密钥进行安全会话,但现在出现了很多新型的物理攻击技术,试图避开加密算法本身来直接获取密钥,存储在NVM中的密钥已不再安全。
因此,采用物理不可克隆电路(PUF)来产生和存储密钥成为了一个新的发展趋势,PUF是一组微型的电路,通过提取半导体器件制造过程中不可避免产生的物理构造差异值,生成无限多个、特有的密钥,这些密钥不可预测,PUF上电的时候,密钥存在,掉电的时候,密钥消失,即使时芯片制造商也无法仿制,从而这些密钥可以广泛地应用于安全通信和各种防伪。
为了将PUF产生的密钥与其他通信实体共享以实现安全认证、数据加密等功能,需要在可信实体之间建立可靠的共享密钥,这就涉及到密钥交换问题。PUF输出受到环境因素的影响,不可避免会存在噪声数据,现有的密钥交换方法中普遍采用各种纠错机制来从PUF的噪声数据中提取稳定的密钥。但是纠错过程需要很大的执行开销,且纠错技术需要产生一种公开的辅助信息Helper data来恢复原始密钥,这会泄露密钥的部分信息,因此并不安全。
为此,现在提出了一种比特自测PUF电路结构(BST-PUF),在BST-PUF中,如图3所示,通过在PUF内部添加一个测试电路,自动测试每个输出的可靠性,一旦输入一个激励信息,PUF就可以输出一个响应和标识该响应的可靠性标识。因此,BST-PUF电路可以生成大量的激励-响应-可靠性比特对,外部电路据此可以挑选那些可靠的输出位来构建数字密钥,但该BST-PUF电路还没有被应用在密钥交换领域。
发明内容
本发明的目的就是针对上述技术的不足,提供一种基于BST-PUF的两方认证与会话密钥交换方法,利用BST-PUF电路来实现密钥产生与交换,不需要使用纠错机制就可以获取稳定的密钥,实现了双向认证和可靠的密钥交换,且能够抵抗各种攻击技术。
为实现上述目的,本发明所设计的基于BST-PUF的两方认证与会话密钥交换方法,包括设备端和服务器端,所述设备端包括非易失性存储器模块,还包括:
BST-PUF模块:输入一个长度为L比特的激励信息,L为正整数,输出一个L比特的PUF响应值和一个L比特的可靠性标识值,其中,可靠性标识值中的第i比特值标识了对应响应中第i比特输出的可靠性,当可靠性标识值为1时,证明输出是可靠的,否则是不可靠的;
密钥提取模块:以所述BST-PUF模块输出的L比特的带噪声BST-PUF响应和可靠性标识值为输入,输出M位的可靠密钥,M为小于L的正整数;
异或加密模块:实现异或功能;
设备真随机数产生器:产生L位的真随机数;
设备第一伪随机函数模块:以L位密钥和L位信息为输入,产生长度为L位的伪随机数;
设备第二伪随机函数模块:以L位密钥和L位信息为输入,产生长度为5个L位的伪随机数;
控制器模块:产生控制信号,控制所述设备端内部的各模块工作;
所述服务器端包括:
数据库模块:存储ID、密钥信息;
异或加密模块:实现异或功能;
服务器真随机数产生器:产生L位的真随机数;
服务器第一伪随机函数模块:与所述设备第一伪随机函数模块相同,以L位密钥和L位信息为输入,产生长度为L位的伪随机数;
服务器第二伪随机函数模块:与所述设备第二伪随机函数模块相同,以L位密钥和L位信息为输入,产生长度为5个L位的伪随机数;
所述两方认证与会话密钥交换方法包括注册阶段和密钥交换阶段,所述注册阶段包括如下步骤:
A)所述服务器真随机数产生器随机产生一个L比特的激励信息ci,并将该激励信息ci发送至所述设备端;
B)所述设备端通过所述BST-PUF模块,以激励信息ci为输入,获取L比特的PUF响应值ri和L比特的可靠性标识rbi,并返回给所述服务器端;
C)所述服务器端重复所述步骤A)~B)若干次,取得集合(C,RB,R)存储在所述数据库模块中,其中,C为激励信息,RB为可靠性标识,R为PUF响应值;
D)所述服务器端从集合(C,RB,R)中随机挑选一个数据对(c1,rb1,r1),将激励信息c1发送至所述设备端,所述设备端通过所述BST-PUF模块,以激励信息c1为输入,获取L比特的PUF响应值r1和L比特的可靠性标识rb1,并通过所述密钥提取模块,取得可靠密钥k,将所述可靠密钥k和所述设备端的ID值IDi发送给所述服务器端,设定初始共享密钥k1=kold=k,kold为初始密钥;
E)所述服务器端通过所述数据库模块存储所述设备端的ID值IDi、初始共享密钥k1、初始密钥kold及集合(C,RB,R):{IDi,k1,kold,(C,RB,R)},所述设备端通过所述非易失性存储器模块存储所述设备端的ID值IDi、激励信息c1和可靠性标识rb1:{IDi,c1,rb1},完成所述服务器端对所述设备端的注册;
所述密钥交换阶段包括如下步骤:
1)所述服务器端通过所述服务器真随机产生器产生一个随机数m1并发送至所述设备端;
2)所述设备端接收到随机数m1后,由所述设备真随机数产生器产生一个随机数m2
3)所述设备端读取存储在所述非易失性存储器模块内的激励信息c1,并输入至所述BST-PUF模块,获取带有噪声的PUF响应值r′1
4)通过所述密钥提取模块,以带有噪声的PUF响应值r′1和存储在所述非易失性存储器模块内的可靠性标识rb1为输入,提取出初始共享密钥k1
5)所述设备端以初始共享密钥k1、m1||m2为输入,通过所述设备第二伪随机函数模块产生5个伪随机数s1,...,s5,每个伪随机数的长度均为L;
6)所述设备端通过不安全的通信信道将所述设备端的ID值IDi、伪随机数s1、随机数m2发送至所述服务器端;
7)所述服务器端收到所述设备端的ID值IDi、伪随机数s1、随机数m2后,在所述数据库模块中查找与IDi对应的初始共享密钥k1和初始密钥kold
8)所述服务器端以初始共享密钥k1、m1||m2为输入,通过所述服务器第二伪随机函数模块产生5个伪随机数s′1,...,s′5,若所述设备端是可信的,则伪随机数s′1,...,s′5和伪随机数s1,...,s5相同;
9)所述服务器端首先验证伪随机数s′1和伪随机数s1是否相等,若相等,则所述服务器端通过对所述设备端的认证,跳转至步骤12);
10)若伪随机数s′1和伪随机数s1不相等,则所述服务器端使用初始密钥kold替代初始共享密钥k1再次通过所述服务器第二伪随机函数模块产生5个伪随机数s′1,...,s′5
11)所述服务器端验证所述伪随机数s′1和随机数s1是否相等,若相等,则所述服务器端通过对所述设备端的认证,跳转至步骤12),否则,认证失败,所述服务器端返回若干个所述服务器真随机数产生器产生的真随机数至所述设备端,并结束本次密钥交换过程;
12)所述服务器端从所述数据库模块中的集合(C,RB,R)中随机挑选一个数据对(c2,rb2,r2),将激励信息c2发送至所述设备端,所述设备端通过所述BST-PUF模块,以激励信息c2为输入,获取L比特的PUF响应值r2和L比特的可靠性标识rb2,并通过所述密钥提取模块,取得可靠密钥k2,将所述可靠密钥k2发送给所述服务器端;
13)所述服务器端对密钥进行更新,使k1=k2,kold=k1,同时将数据对(c2,rb2,r2)从集合(C,RB,R)中删除;
14)所述服务器端利用异或加密模块,将伪随机数s′2与激励信息c2异或加密得到u,将伪随机数s′3与可靠性标识rb2异或加密得到v;
15)通过所述服务器第一伪随机函数模块,输入伪随机数s′4和m1||u||v,取得消息认证码w,并将信息(s′5,u,v,w)通过不安全的通信信道发送至所述设备端;
16)所述设备端接收信息(s′5,u,v,w)后,验证s5是否等于s′5,若相等,则完成对所述服务器端的认证,跳转到下一步,若不相等,则认证失败,结束本次密钥交换过程;
17)通过所述设备第一伪随机函数模块,输入伪随机数s4和m1||u||v,取得消息验证码w′,若w=w′,跳转到下一步,否则结束本次密钥交换过程;
18)所述设备端通过所述异或加密模块对信息进行解密,将u和伪随机数s2异或到激励信息c2,将v和伪随机数s3异或到可靠性标识rb2
19)所述设备端将所述非易失性存储器模块中存储的激励信息c1和可靠性标识rb1更新为激励信息c2和可靠性标识rb2,完成密钥交换过程,实现了所述服务器端和设备端之间的安全认证并建立了新的会话密钥。
本发明与现有技术相比,具有以下优点:
1、利用BST-PUF电路来实现密钥产生与交换,不需要使用纠错机制就可以获取稳定的密钥;
2、使用伪随机函数和异或运算来进行双向认证和异或加密,代替了传统的哈希散列函数和对称加密算法,安全性更高;
3、实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。
附图说明
图1为本发明基于BST-PUF的两方认证与会话密钥交换方法中设备端和服务器端的结构示意图;
图2为可靠密钥提取过程示意图;
图3为BST-PUF的原理示意图。
图中各部件标号如下:
设备端1、服务器端2、非易失性存储器模块3、BST-PUF模块4、密钥提取模块5、异或加密模块6、设备真随机数产生器7、设备第一伪随机函数模块8、设备第二伪随机函数模块9、控制器模块10、数据库模块11、服务器真随机数产生器12、服务器第一伪随机函数模块13、服务器第二伪随机函数模块14。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的详细说明。
如图1所示,本发明基于BST-PUF的两方认证与会话密钥交换方法,包括设备端1和服务器端2,设备端1包括非易失性存储器模块3,还包括:
BST-PUF模块4:输入一个长度为L比特的激励信息,L为正整数,输出一个L比特的PUF响应值和一个L比特的可靠性标识值,其中,可靠性标识值中的第i比特值标识了对应响应中第i比特输出的可靠性,当可靠性标识值为1时,证明输出是可靠的,否则是不可靠的;
密钥提取模块5:以BST-PUF模块4输出的L比特的带噪声BST-PUF响应和可靠性标识值为输入,输出M位的可靠密钥,M为小于L的正整数,如图2所示,提取可靠性标识值为1的BST-PUF响应,丢弃可靠性标识值为0的BST-PUF响应,经哈希运算后构建密钥;
异或加密模块6:实现异或功能;
设备真随机数产生器7:产生L位的真随机数;
设备第一伪随机函数模块8:以L位密钥和L位信息为输入,产生长度为L位的伪随机数;
设备第二伪随机函数模块9:以L位密钥和L位信息为输入,产生长度为5个L位的伪随机数;
控制器模块10:产生控制信号,控制设备端1内部的各模块工作;
服务器端2包括:
数据库模块11:存储ID、密钥信息;
异或加密模块6:实现异或功能;
服务器真随机数产生器12:产生L位的真随机数;
服务器第一伪随机函数模块13:与设备第一伪随机函数模块8相同,以L位密钥和L位信息为输入,产生长度为L位的伪随机数;
服务器第二伪随机函数模块14:与设备第二伪随机函数模块9相同,以L位密钥和L位信息为输入,产生长度为5个L位的伪随机数;
本发明基于BST-PUF的两方认证与会话密钥交换方法包括注册阶段和密钥交换阶段,注册阶段包括如下步骤:
A)服务器真随机数产生器12随机产生一个L比特的激励信息ci,并将该激励信息ci发送至设备端1;
B)设备端1通过BST-PUF模块4,以激励信息ci为输入,获取L比特的PUF响应值ri和L比特的可靠性标识rbi,并返回给服务器端2;
C)服务器端2重复步骤A)~B)若干次,取得集合(C,RB,R)存储在数据库模块11中,其中,C为激励信息,RB为可靠性标识,R为PUF响应值;
D)服务器端2从集合(C,RB,R)中随机挑选一个数据对(c1,rb1,r1),将激励信息c1发送至设备端1,设备端1通过BST-PUF模块4,以激励信息c1为输入,获取L比特的PUF响应值r1和L比特的可靠性标识rb1,并通过密钥提取模块5,取得可靠密钥k,将可靠密钥k和设备端1的ID值IDi发送给服务器端2,设定初始共享密钥k1=kold=k,kold为初始密钥;
E)服务器端2通过数据库模块11存储设备端1的ID值IDi、初始共享密钥k1、初始密钥kold及集合(C,RB,R):{IDi,k1,kold,(C,RB,R)},设备端1通过非易失性存储器模块3存储设备端1的ID值IDi、激励信息c1和可靠性标识rb1:{IDi,c1,rb1},完成服务器端2对设备端1的注册;
密钥交换阶段包括如下步骤:
1)服务器端2通过服务器真随机产生器12产生一个随机数m1并发送至设备端1;
2)设备端1接收到随机数m1后,由设备真随机数产生器7产生一个随机数m2
3)设备端1读取存储在非易失性存储器模块3内的激励信息c1,并输入至BST-PUF模块4,获取带有噪声的PUF响应值r′1
4)通过密钥提取模块5,以带有噪声的PUF响应值r′1和存储在非易失性存储器模块3内的可靠性标识rb1为输入,提取出初始共享密钥k1
5)设备端1以初始共享密钥k1、m1||m2为输入,通过设备第二伪随机函数模块9产生5个伪随机数s1,...,s5,每个伪随机数的长度均为L;
6)设备端1通过不安全的通信信道将设备端1的ID值IDi、伪随机数s1、随机数m2发送至服务器端2;
7)服务器端2收到设备端1的ID值IDi、伪随机数s1、随机数m2后,在数据库模块11中查找与IDi对应的初始共享密钥k1和初始密钥kold
8)服务器端2以初始共享密钥k1、m1||m2为输入,通过服务器第二伪随机函数模块14产生5个伪随机数s′1,...,s′5,若设备端1是可信的,则伪随机数s′1,...,s′5和伪随机数s1,...,s5相同;
9)服务器端2首先验证伪随机数s′1和伪随机数s1是否相等,若相等,则服务器端2通过对设备端1的认证,跳转至步骤12);
10)若伪随机数s′1和伪随机数s1不相等,则服务器端2使用初始密钥kold替代初始共享密钥k1再次通过服务器第二伪随机函数模块14产生5个伪随机数s′1,...,s′5
11)服务器端2验证伪随机数s′1和随机数s1是否相等,若相等,则服务器端2通过对设备端1的认证,跳转至步骤12),否则,认证失败,服务器端2返回若干个服务器真随机数产生器12产生的真随机数至设备端1,并结束本次密钥交换过程;
12)服务器端2从数据库模块11中的集合(C,RB,R)中随机挑选一个数据对(c2,rb2,r2),将激励信息c2发送至设备端1,设备端1通过BST-PUF模块4,以激励信息c2为输入,获取L比特的PUF响应值r2和L比特的可靠性标识rb2,并通过密钥提取模块5,取得可靠密钥k2,将可靠密钥k2发送给服务器端2;
13)服务器端2对密钥进行更新,使k1=k2,kold=k1,同时将数据对(c2,rb2,r2)从集合(C,RB,R)中删除;
14)服务器端2利用异或加密模块,将伪随机数s′2与激励信息c2异或加密得到u,将伪随机数s′3与可靠性标识rb2异或加密得到v;
15)通过服务器第一伪随机函数模块13,输入伪随机数s′4和m1||u||v,取得消息认证码w,并将信息(s′5,u,v,w)通过不安全的通信信道发送至设备端1;
16)设备端1接收信息(s′5,u,v,w)后,验证s5是否等于s′5,若相等,则完成对服务器端的认证,跳转到下一步,若不相等,则认证失败,结束本次密钥交换过程;
17)通过设备第一伪随机函数模块8,输入伪随机数s4和m1||u||v,取得消息验证码w′,若w=w′,跳转到下一步,否则结束本次密钥交换过程;
18)设备端1通过异或加密模块6对信息进行解密,将u和伪随机数s2异或到激励信息c2,将v和伪随机数s3异或到可靠性标识rb2
19)设备端1将非易失性存储器模块3中存储的激励信息c1和可靠性标识rb1更新为激励信息c2和可靠性标识rb2,完成密钥交换过程,实现了服务器端2和设备端1之间的安全认证并建立了新的会话密钥。
本发明基于BST-PUF的两方认证与会话密钥交换方法,利用BST-PUF电路来实现密钥产生与交换,不需要使用纠错机制就可以获取稳定的密钥,使用伪随机函数和异或运算来进行双向认证和异或加密,代替了传统的哈希散列函数和对称加密算法,安全性更高,实现了双向认证和可靠的密钥交换,能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。

Claims (1)

1.一种基于BST-PUF的两方认证与会话密钥交换方法,其特征在于:包括设备端和服务器端,所述设备端包括非易失性存储器模块,还包括:
BST-PUF模块:输入一个长度为L比特的激励信息,L为正整数,输出一个L比特的PUF响应值和一个L比特的可靠性标识值,其中,可靠性标识值中的第i比特值标识了对应响应中第i比特输出的可靠性,当可靠性标识值为1时,证明输出是可靠的,否则是不可靠的;
密钥提取模块:以所述BST-PUF模块输出的L比特的带噪声BST-PUF响应和可靠性标识值为输入,输出M位的可靠密钥,M为小于L的正整数;
异或加密模块:实现异或功能;
设备真随机数产生器:产生L位的真随机数;
设备第一伪随机函数模块:以L位密钥和L位信息为输入,产生长度为L位的伪随机数;
设备第二伪随机函数模块:以L位密钥和L位信息为输入,产生长度为5个L位的伪随机数;
控制器模块:产生控制信号,控制所述设备端内部的各模块工作;
所述服务器端包括:
数据库模块:存储ID、密钥信息;
异或加密模块:实现异或功能;
服务器真随机数产生器:产生L位的真随机数;
服务器第一伪随机函数模块:与所述设备第一伪随机函数模块相同,以L位密钥和L位信息为输入,产生长度为L位的伪随机数;
服务器第二伪随机函数模块:与所述设备第二伪随机函数模块相同,以L位密钥和L位信息为输入,产生长度为5个L位的伪随机数;
所述两方认证与会话密钥交换方法包括注册阶段和密钥交换阶段,所述注册阶段包括如下步骤:
A)所述服务器真随机数产生器随机产生一个L比特的激励信息ci,并将该激励信息ci发送至所述设备端;
B)所述设备端通过所述BST-PUF模块,以激励信息ci为输入,获取L比特的PUF响应值ri和L比特的可靠性标识rbi,并返回给所述服务器端;
C)所述服务器端重复所述步骤A)~B)若干次,取得集合(C,RB,R)存储在所述数据库模块中,其中,C为激励信息,RB为可靠性标识,R为PUF响应值;
D)所述服务器端从集合(C,RB,R)中随机挑选一个数据对(c1,rb1,r1),将激励信息c1发送至所述设备端,所述设备端通过所述BST-PUF模块,以激励信息c1为输入,获取L比特的PUF响应值r1和L比特的可靠性标识rb1,并通过所述密钥提取模块,取得可靠密钥k,将所述可靠密钥k和所述设备端的ID值IDi发送给所述服务器端,设定初始共享密钥k1=kold=k,kold为初始密钥;
E)所述服务器端通过所述数据库模块存储所述设备端的ID值IDi、初始共享密钥k1、初始密钥kold及集合(C,RB,R):{IDi,k1,kold,(C,RB,R)},所述设备端通过所述非易失性存储器模块存储所述设备端的ID值IDi、激励信息c1和可靠性标识rb1:{IDi,c1,rb1},完成所述服务器端对所述设备端的注册;
所述密钥交换阶段包括如下步骤:
1)所述服务器端通过所述服务器真随机产生器产生一个随机数m1并发送至所述设备端;
2)所述设备端接收到随机数m1后,由所述设备真随机数产生器产生一个随机数m2
3)所述设备端读取存储在所述非易失性存储器模块内的激励信息c1,并输入至所述BST-PUF模块,获取带有噪声的PUF响应值r′1
4)通过所述密钥提取模块,以带有噪声的PUF响应值r′1和存储在所述非易失性存储器模块内的可靠性标识rb1为输入,提取出初始共享密钥k1
5)所述设备端以初始共享密钥k1、m1||m2为输入,通过所述设备第二伪随机函数模块产生5个伪随机数s1,…,s5,每个伪随机数的长度均为L;
6)所述设备端通过不安全的通信信道将所述设备端的ID值IDi、伪随机数s1、随机数m2发送至所述服务器端;
7)所述服务器端收到所述设备端的ID值IDi、伪随机数s1、随机数m2后,在所述数据库模块中查找与IDi对应的初始共享密钥k1和初始密钥kold
8)所述服务器端以初始共享密钥k1、m1||m2为输入,通过所述服务器第二伪随机函数模块产生5个伪随机数s′1,…,s′5,若所述设备端是可信的,则伪随机数s′1,…,s′5和伪随机数s1,…,s5相同;
9)所述服务器端首先验证伪随机数s′1和伪随机数s1是否相等,若相等,则所述服务器端通过对所述设备端的认证,跳转至步骤12);
10)若伪随机数s′1和伪随机数s1不相等,则所述服务器端使用初始密钥kold替代初始共享密钥k1再次通过所述服务器第二伪随机函数模块产生5个伪随机数s′1,…,s′5
11)所述服务器端验证所述伪随机数s′1和随机数s1是否相等,若相等,则所述服务器端通过对所述设备端的认证,跳转至步骤12),否则,认证失败,所述服务器端返回若干个所述服务器真随机数产生器产生的真随机数至所述设备端,并结束本次密钥交换过程;
12)所述服务器端从所述数据库模块中的集合(C,RB,R)中随机挑选一个数据对(c2,rb2,r2),将激励信息c2发送至所述设备端,所述设备端通过所述BST-PUF模块,以激励信息c2为输入,获取L比特的PUF响应值r2和L比特的可靠性标识rb2,并通过所述密钥提取模块,取得可靠密钥k2,将所述可靠密钥k2发送给所述服务器端;
13)所述服务器端对密钥进行更新,使k1=k2,kold=k1,同时将数据对(c2,rb2,r2)从集合(C,RB,R)中删除;
14)所述服务器端利用异或加密模块,将伪随机数s′2与激励信息c2异或加密得到u,将伪随机数s′3与可靠性标识rb2异或加密得到v;
15)通过所述服务器第一伪随机函数模块,输入伪随机数s′4和m1||u||v,取得消息认证码w,并将信息(s′5,u,v,w)通过不安全的通信信道发送至所述设备端;
16)所述设备端接收信息(s′5,u,v,w)后,验证s5是否等于s′5,若相等,则完成对所述服务器端的认证,跳转到下一步,若不相等,则认证失败,结束本次密钥交换过程;
17)通过所述设备第一伪随机函数模块,输入伪随机数s4和m1||u||v,取得消息验证码w′,若w=w′,跳转到下一步,否则结束本次密钥交换过程;
18)所述设备端通过所述异或加密模块对信息进行解密,将u和伪随机数s2异或到激励信息c2,将v和伪随机数s3异或到可靠性标识rb2
19)所述设备端将所述非易失性存储器模块中存储的激励信息c1和可靠性标识rb1更新为激励信息c2和可靠性标识rb2,完成密钥交换过程,实现了所述服务器端和设备端之间的安全认证并建立了新的会话密钥。
CN201911009219.7A 2019-10-21 2019-10-21 基于bst-puf的两方认证与会话密钥交换方法 Active CN110752919B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911009219.7A CN110752919B (zh) 2019-10-21 2019-10-21 基于bst-puf的两方认证与会话密钥交换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911009219.7A CN110752919B (zh) 2019-10-21 2019-10-21 基于bst-puf的两方认证与会话密钥交换方法

Publications (2)

Publication Number Publication Date
CN110752919A true CN110752919A (zh) 2020-02-04
CN110752919B CN110752919B (zh) 2020-10-02

Family

ID=69279400

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911009219.7A Active CN110752919B (zh) 2019-10-21 2019-10-21 基于bst-puf的两方认证与会话密钥交换方法

Country Status (1)

Country Link
CN (1) CN110752919B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111722831A (zh) * 2020-05-07 2020-09-29 中山大学 一种加密系统及其实现方法
CN112422273A (zh) * 2020-10-15 2021-02-26 湖北工业大学 一种基于比特自检puf的无偏响应去偏结构及生成方法
CN112737770A (zh) * 2020-12-22 2021-04-30 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议
CN113613197A (zh) * 2021-07-08 2021-11-05 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN115277240A (zh) * 2022-08-03 2022-11-01 河海大学 一种物联网设备的认证方法及装置
CN115913577A (zh) * 2022-12-13 2023-04-04 中煤科工集团武汉设计研究院有限公司 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法
CN116996234A (zh) * 2023-09-26 2023-11-03 北京数盾信息科技有限公司 一种终端接入认证网关的方法、终端及认证网关

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130010957A1 (en) * 2011-07-07 2013-01-10 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
CN105307164B (zh) * 2015-09-18 2018-10-30 北京锐安科技有限公司 一种可穿戴设备的认证方法
CN109005040A (zh) * 2018-09-10 2018-12-14 湖南大学 动态多密钥混淆puf结构及其认证方法
CN109614790A (zh) * 2018-11-28 2019-04-12 河海大学常州校区 基于反馈环puf的轻量级认证设备及认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130010957A1 (en) * 2011-07-07 2013-01-10 Verayo, Inc. Cryptographic security using fuzzy credentials for device and server communications
CN105307164B (zh) * 2015-09-18 2018-10-30 北京锐安科技有限公司 一种可穿戴设备的认证方法
CN109005040A (zh) * 2018-09-10 2018-12-14 湖南大学 动态多密钥混淆puf结构及其认证方法
CN109614790A (zh) * 2018-11-28 2019-04-12 河海大学常州校区 基于反馈环puf的轻量级认证设备及认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
管文浩: "内存泄露环境下可验证对称可搜索加密技术研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111722831A (zh) * 2020-05-07 2020-09-29 中山大学 一种加密系统及其实现方法
CN111722831B (zh) * 2020-05-07 2024-03-19 中山大学 一种加密系统及其实现方法
CN112422273A (zh) * 2020-10-15 2021-02-26 湖北工业大学 一种基于比特自检puf的无偏响应去偏结构及生成方法
CN112422273B (zh) * 2020-10-15 2021-09-14 湖北工业大学 一种基于比特自检puf的无偏响应去偏结构及生成方法
CN112737770A (zh) * 2020-12-22 2021-04-30 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议
CN113613197B (zh) * 2021-07-08 2023-09-15 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN113613197A (zh) * 2021-07-08 2021-11-05 中汽创智科技有限公司 车辆与数字钥匙的配对方法及装置
CN115277240A (zh) * 2022-08-03 2022-11-01 河海大学 一种物联网设备的认证方法及装置
CN115913577B (zh) * 2022-12-13 2023-09-29 中煤科工集团武汉设计研究院有限公司 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法
CN115913577A (zh) * 2022-12-13 2023-04-04 中煤科工集团武汉设计研究院有限公司 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法
CN116996234A (zh) * 2023-09-26 2023-11-03 北京数盾信息科技有限公司 一种终端接入认证网关的方法、终端及认证网关
CN116996234B (zh) * 2023-09-26 2023-12-26 北京数盾信息科技有限公司 一种终端接入认证网关的方法、终端及认证网关

Also Published As

Publication number Publication date
CN110752919B (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
CN110752919B (zh) 基于bst-puf的两方认证与会话密钥交换方法
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
Nohl et al. Reverse-Engineering a Cryptographic RFID Tag.
US8746363B2 (en) System for conducting remote biometric operations
CN106357649A (zh) 用户身份认证系统和方法
CN102572314B (zh) 图像传感器以及支付认证方法
Das A secure and effective user authentication and privacy preserving protocol with smart cards for wireless communications
CN107395368B (zh) 无介质环境中的数字签名方法及解封装方法与解密方法
TWI489847B (zh) 資料加密方法、資料驗證方法及電子裝置
US20060034456A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
US8316235B2 (en) Method and device for manipulation-proof transmission of data
KR20060051957A (ko) 암호화 데이터 배포 방법, 암호화 장치, 복호화 장치,암호화 프로그램 및 복호화 프로그램
CN108737323B (zh) 一种数字签名方法、装置及系统
Kocabaş et al. Converse PUF-based authentication
CN110896387B (zh) 数据传输方法、电池管理系统和存储介质
CN111526007B (zh) 一种随机数生成方法及系统
CN1747382B (zh) 随机加密及身份认证方法
JP5378296B2 (ja) 通信装置および通信方法
CN108600152B (zh) 基于量子通信网络的改进型Kerberos身份认证系统和方法
CN109428715A (zh) 数据接收设备、数据传输系统和密钥生成设备
CN108880799B (zh) 基于群组密钥池的多次身份认证系统和方法
CN111865579B (zh) 基于sm2算法改造的数据加解密方法及装置
CN112398894A (zh) 车用的安全验证方法及装置
CN110855667A (zh) 一种区块链加密方法、装置及系统
JP2007116216A (ja) 量子認証方法およびシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant