CN111682936B - 一种基于物理不可克隆函数的Kerberos鉴权方法 - Google Patents

一种基于物理不可克隆函数的Kerberos鉴权方法 Download PDF

Info

Publication number
CN111682936B
CN111682936B CN202010497314.2A CN202010497314A CN111682936B CN 111682936 B CN111682936 B CN 111682936B CN 202010497314 A CN202010497314 A CN 202010497314A CN 111682936 B CN111682936 B CN 111682936B
Authority
CN
China
Prior art keywords
tgs
tgt
chal
key
res
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010497314.2A
Other languages
English (en)
Other versions
CN111682936A (zh
Inventor
柳亚男
邱硕
董如婵
程远
阎浩
卞志国
李晓蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinling Institute of Technology
Original Assignee
Jinling Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinling Institute of Technology filed Critical Jinling Institute of Technology
Priority to CN202010497314.2A priority Critical patent/CN111682936B/zh
Publication of CN111682936A publication Critical patent/CN111682936A/zh
Application granted granted Critical
Publication of CN111682936B publication Critical patent/CN111682936B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于物理不可克隆函数的Kerberos鉴权系统和方法,本发明系统包括设备A、设备B、密钥分配中心KDC,所述密钥分配中心KDC中包括:认证服务器AS、票据授权服务器TGS、数据库DB;本发明方法包括以下步骤:对设备A和设备B在密钥分配中心KDC进行注册;设备A向认证服务器AS请求票据授权票据TGT;设备A获得票据授权票据TGT;设备A向TGS请求服务授权票据;设备A获得服务授权票据SGT;设备A向设备B请求通信服务。本发明能够防止攻击者通过入侵、半入侵及侧信道攻击等物理攻击造成的密钥泄露,同时克服公钥计算复杂度高、速度慢,通信带宽占用过多的问题,适合资源受限的网络应用。

Description

一种基于物理不可克隆函数的Kerberos鉴权方法
技术领域
本发明属于信息安全和密码协议技术领域,具体涉及一种基于物理不可克隆函数的Kerberos鉴权方法。
背景技术
Kerberos协议提供一个在客户端跟服务器端之间或者服务器与服务器之间的双向身份验证机制,利用密钥分配中心KDC作为可信第三方提供认证和密钥分配服务。系统设计上通过对称密码技术执行双向认证服务,即客户端和服务器端均可借助于KDC对彼此进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。1988年,Bryant等人对Kerberos进行扩展,利用公开密钥加密方法进行认证。另外,Windows Server 2003还通过使用智能卡的公共密钥证书进行初始身份验证来扩展此协议。
但是传统的基于密钥库或公钥基础设施的认证和密钥管理机制效率不高:一方面攻击者可能通过入侵、半入侵及侧信道攻击等物理攻击导致密钥泄漏,造成整个安全系统崩溃;另一方面,公钥计算复杂度高、速度慢,通信带宽占用过多资源,影响设备和系统的可用性。因此针对资源受限设备,寻求轻量级的终端保护机制,实现设备的安全认证与密钥管理,是亟须解决完善的关键问题。
发明内容
本发明所要解决的技术问题是针对上述现有技术的不足,利用PUF结构代替传统Kerberos协议中设备存储的主密钥,实现设备与密钥分配中心KDC之间的双向认证和密钥分配,可防止设备因主密钥泄露而引发的伪造攻击、仿冒攻击、中间人攻击的情况,提供一种基于物理不可克隆函数的Kerberos鉴权方法。
为实现上述技术目的,本发明采取的技术方案为:
一种基于物理不可克隆函数的Kerberos鉴权系统,其中:包括设备A、设备B、密钥分配中心KDC,所述密钥分配中心KDC中包括:认证服务器AS、票据授权服务器TGS、数据库DB;
所述设备A和设备B内均安装有PUF芯片,所述数据库DB中存储PUF芯片的激励响应对集合;所述设备A和设备B与密钥分配中心KDC进行双向认证;所述密钥分配中心KDC为设备A和B之间分配对称的会话密钥KA,B
一种基于物理不可克隆函数的Kerberos鉴权方法,包括以下步骤:
步骤S1:对设备A和设备B在密钥分配中心KDC进行注册;
步骤S2:设备A向认证服务器AS请求票据授权票据TGT;
步骤S3:设备A获得票据授权票据TGT;
步骤S4:设备A向TGS请求服务授权票据;
步骤S5:设备A获得服务授权票据SGT;
步骤S6:设备A向设备B请求通信服务。
为优化上述技术方案,采取的具体措施还包括:
进一步地,步骤S1具体为:
S11:设备A和设备B分别安装物理不可克隆函数PUF芯片:PUFA、PUFB
S12:设备A和设备B分别生成若干个随机数作为激励集合,将每个激励输入PUF芯片生成对应的响应;
S13:将设备A和设备B的激励响应对CRP集合按设备标识索引,安全地存储在KDC的数据库DB中,KDC中认证服务器AS和票据授权服务器TGS可以对数据库DB中的激励响应对集合CRP进行访问。
进一步地,步骤S2具体为:
S21:设备A向认证服务器AS发送TGT的请求,发送信息中包含设备A的标识A_id;
S22:认证服务器AS收到消息后生成设备A与TGS之间的随机会话密钥:KA,TGS
S23:认证服务器AS根据设备A标识,从设备A的激励响应对CRP集合<ChalA,ResA>i=1,......n中任取一个激励响应对<ChalA,ResA>,生成设备A的临时密钥KA=Hash(ResA),并用KA加密KA,TGS得到:
Figure GDA0003755285580000021
S24:认证服务器AS访问到TGS的主密钥KTGS,生成票据许可票据TGT:KA,TGS,并用KA,TGS对票据许可票据TGT加密:
Figure GDA0003755285580000022
其中,A_id表示设备A的标识,A_address表示设备A的地址,TGS_name表示TGS服务器的名称或标识,time_stamp表示时间戳,lifetime表示有效期,KA,TGS表示设备A与TGS之间的随机会话密钥;
S25:认证服务器AS将激励值ChalA
Figure GDA0003755285580000031
和TGT发送给设备A。
进一步地,步骤S3具体为:
S31:设备A收到认证服务器AS发来的ChalA
Figure GDA0003755285580000032
和TGT;
S32:设备A利用物理不可克隆函数结构PUFA,生成激励值ChalA对应的响应值ResA
S33:设备A根据响应生成临时密钥KA=Hash(ResA),并用KA解密
Figure GDA0003755285580000033
得到KA,TGS
S34:设备A生成验证器AuthA,TGS,通过验证器验证发送该请求的设备A是否为TGT中所声明的设备A:
Figure GDA0003755285580000034
进一步地,步骤S4具体为:
S41:设备A将设备B的标识B_id,AuthA,TGS和TGT发送给TGS;
S42:TGS使用主密钥KTGS解密TGT得到:
{A_id,A_address,TGS_name,time_stamp,lifetime,KA,TGS};
S43:TGS使用随机会话密钥KA,TGS解密AuthA,TGS并验证
{A_id,A_address,time_stamp,lifetime}和TGT中的是否一致,若验证通过则继续进行;否则
退出;
S44:TGS生成设备A与设备B之间的随机会话密钥KA,B
S45:TGS用随机会话密钥KA,TGS加密随机会话密钥KA,B得到:
Figure GDA0003755285580000035
S46:TGS根据设备B的标识,从设备B的激励响应对CRP集合<ChalB,ResB>i=1,......n中任取一个激励响应对<ChalB,ResB>,生成设备B的临时密钥KB=Hash(ResB),生成服务授权票据SGT:TA,B,并用KB加密:
Figure GDA0003755285580000036
其中,B_id表示设备B的标识,KA,B表示设备A与设备B之间的随机会话密钥;
S47:TGS将
Figure GDA0003755285580000037
和ChalB,SGT发送给设备A。
进一步地,步骤S5具体为:
S51:设备A收到TGS发来的
Figure GDA0003755285580000041
ChalB和SGT;
S52:设备A使用与TGS共享的随机会话密钥KA,TGS解密得到随机会话密钥KA,B
S53:设备A生成验证器AuthA,B
Figure GDA0003755285580000042
S54:通过验证器验证发送该请求的设备A是否为SGT中所声明的设备A。
进一步地,步骤S6具体为:
S61:设备A将AuthA,B和ChalB,SGT发送给设备B;
S62:设备B利用自己的物理不可克隆函数结构PUFB,生成激励值ChalB对应的响应值
ResB
S63:设备B生成临时密钥KB=Hash(ResB),并用KB解密SGT得到
{A_id,A_address,B_id,time_stamp,lifetime,KA,B};
S64:设备B使用KA,B解密AuthA,B并验证{A_id,A_address,time_stamp,lifetime}和SGT中的是否一致,若验证通过则允许设备A接入,否则退出;
S65:设备A与设备B之间使用KA,B进行通信。
本发明的有益效果:
本发明结合物理不可克隆函数PUF,在信息通信过程中有效实现身份认证,同时根据响应的杂凑值构造临时密钥,来实现会话密钥的安全传输;本发明能够防止攻击者通过入侵、半入侵及侧信道攻击等物理攻击造成的密钥泄露,同时克服公钥计算复杂度高、速度慢,通信带宽占用过多的问题,适合资源受限的网络应用。
附图说明
图1是本发明的设备认证与密钥分发协议扩展示意图;
图2是本发明作为单点登陆的示意图;
图3是本发明物联网中网关节点和终端设备的认证与会话密钥建立示意图。
具体实施方式
以下结合附图对本发明的实施例作进一步详细描述。
具体实施例一
如图2所示,本发明方法用于单点登陆SSO时,系统包括客户端、应用服务器端和密钥分配中心KDC,所述密钥分配中心KDC中包括:认证服务器AS、票据授权服务器TGS、数据库DB;
所述客户端、应用服务器端均安装有PUF芯片,所述数据库DB中存储PUF芯片的激励响应对集合;所述设备A和设备B与密钥分配中心KDC进行双向认证;所述密钥分配中心KDC为设备A和B之间分配对称的会话密钥KA,B
方法包括以下步骤:
步骤S1:对客户端和应用服务器端在密钥分配中心KDC进行注册。
S11:客户端和应用服务器端分别安装物理不可克隆函数PUF芯片;
S12:客户端和应用服务器端分别生成若干个随机数作为激励集合,将每个激励输入对应PUF芯片生成对应的响应值;
S13:将客户端和应用服务器端的激励响应对CRP集合按设备标识索引,安全地存储在KDC的数据库DB中,KDC中认证服务器AS和票据授权服务器TGS可以对数据库DB中的激励响应对集合CRP进行访问。
步骤S2:客户端向认证服务器AS请求票据授权票据TGT。
S21:客户端向认证服务器AS发送TGT的请求,发送信息中包含客户端的标识Client_id;
S22:认证服务器AS收到消息后生成客户端与TGS之间的随机会话密钥:KA,TGS
S23:认证服务器AS根据客户端标识,从客户端的激励响应对CRP集合<ChalC,ResC>i=1,......n中任取一个激励响应对<ChalC,ResC>,生成客户端的临时密钥KC=Hash(ResC),并用KC加密KC,TGS得到:
Figure GDA0003755285580000051
S24:认证服务器AS访问到TGS的主密钥KTGS,生成票据许可票据TGT:TC,TGS,并用KTGS对票据许可票据TGT加密:
Figure GDA0003755285580000052
其中,Client_id表示客户端的标识,Client_address表示客户端的地址,TGS_name表示TGS服务器的名称,time_stamp表示时间戳,lifetime表示有效期,KC,TGS表示客户端与TGS之间的随机会话密钥;
S25:认证服务器AS将激励值ChalC
Figure GDA0003755285580000061
和TGT发送给客户端。
步骤S3:客户端获得票据授权票据TGT。
S31:客户端收到认证服务器AS发来的ChalC
Figure GDA0003755285580000062
和TGT;
S32:客户端利用物理不可克隆函数芯片,生成激励值ChalC对应的响应值ResC
S33:客户端根据响应值生成临时密钥KC=Hash(ResA),并用KC解密
Figure GDA0003755285580000063
得到KC,TGS
S34:客户端根据其标识、地址、时间戳和有效期生成验证器AuthA,TGS,通过验证器验证发送该请求的客户端是否为TGT中所声明的客户端;
Figure GDA0003755285580000064
步骤S4:客户端向票据授权服务器TGS请求服务授权票据SGT。
S41:客户端将Service_name,AuthC,TGS和TGT发送给TGS;
S42:TGS使用主密钥KTGS解密TGT得到:
{Client_id,Client_address,TGS_name,time_stamp,lisftime,KC,TGS};
S43:TGS使用随机会话密钥KC,TGS解密AuthC,TGS并验证
{Client_id,Client_address,time_stamp,lisftime}和TGT中的是否一致,若验证通过则继续进行;
否则退出;
S44:TGS生成客户端与应用服务器端之间的随机会话密钥KC,S
S45:TGS用随机会话密钥KC,TGS加密随机会话密钥KC,S得到:
Figure GDA0003755285580000065
S46:TGS根据应用服务器端的Service_name标识,从应用服务器端的激励响应对CRP集合<ChalS,ResS>i=1,......n中任取一个激励响应对<ChalS,ResS>,生成应用服务器端的临时密钥KS=Hash(ResS),生成服务授权票据SGT:TC,S,并用KS加密:
Figure GDA0003755285580000066
其中,Service_name表示应用服务器名称,KC,S表示客户端与应用服务器之间的随机会话密钥;
S47:TGS将
Figure GDA0003755285580000071
和ChalS,SGT发送给客户端。
步骤S5:客户端获得服务授权票据SGT;
S51:客户端收到TGS发来的
Figure GDA0003755285580000072
ChalS和SGT;
S52:客户端使用与TGS共享的随机会话密钥KC,TGS解密得到随机会话密钥KC,S
S53:客户端根据其标识、地址、时间戳和有效期生成验证器AuthC,S,通过验证器验证发送该请求的客户端是否为SGT中所声明的客户端:
Figure GDA0003755285580000073
步骤S6:客户端向应用服务器请求通信服务。
S61:客户端将AuthC,S和ChalS,SGT发送给应用服务器端;
S62:应用服务器端利用自己的物理不可克隆函数芯片,生成激励值ChalS对应的响应值
ResS
S63:应用服务器端生成临时密钥KS=Hash(ResS),并用KS解密SGT得到
{Client_id,Client_address,Service_name,time_stamp,lifetime,KC,S};
S64:应用服务器端使用KC,S解密AuthC,S并验证{Client_id,Client_address,time_stamp,lisftime}和SGT中的是否一致,若验证通过则允许客户端接入,否则退出;
S65:客户端与应用服务器端之间使用KC,S进行通信。
如图2所示:在TGT有效期内,客户端直接使用TGT向TGS证明自己的身份,重复以上步骤4、5、6,申请其它应用服务器的SGT,从而实现一次认证、访问多个应用服务的单点登录SSO。
其中,客户端会等待应用服务器端发送确认信息,如果不是正确的应用服务器端,就无法解开SGT,也就无法获得会话秘钥KC,S,从而避免用户使用错误的应用服务器,即实现对应用服务器的认证。
所涉及到的加密和解密均为对称加密算法,如AES、DES、国密SM1,Hash算法可以为MD5、SHA1、国密SM3。具体使用时,根据加密算法调整Hash函数的输出值长度。
具体实施例二
本发明应用于物联网中网关节点和终端设备的认证与会话,包括服务器、网关节点和终端设备,其中,服务器只有一个,是网络的控制中心;若干网关节点,服务器管理若干网关节点,每个网关节点管理若干终端设备;当网关节点与终端设备发生物理连接后,需要进行认证和建立会话密钥。
具体步骤如下:
步骤S1:对网关和终端设备在密钥分配中心KDC进行注册。
S11:网络投放前,所有网关和终端设备安装物理不可克隆函数PUF结构;
S12:网关和终端设备分别生成若干个随机数作为激励集合,将每个激励输入PUF芯片生成对应的响应;
S13:将网关和终端设备的激励响应对CRP集合按设备标识索引,安全地存储在KDC的数据库DB中,KDC中认证服务器AS和票据授权服务器TGS可以对数据库DB中的激励响应对集合CRP进行访问,网关和终端设备不存储激励响应对(CRP)集合;
步骤S2:网关向认证服务器AS请求票据授权票据TGT。
S21:当网关节点与终端设备在彼此物理通信范围以内,为实现数据的安全传输,需要建立网关与终端设备之间的会话密钥。此时,网关首先向AS发送TGT的请求,发送信息中包含网关标识和终端设备的标识:Gateway_id;
S22:认证服务器AS收到消息后生成网关与TGS之间的随机会话密钥:KG,TGS
S23:认证服务器AS根据网关标识,从网关的激励响应对CRP集合<ChalG,ResG>i=1,......n中任取一个激励响应对<ChalG,ResG>,生成网关的临时密钥KG=Hash(ResG),并用KG加密KG,TGS得到:
Figure GDA0003755285580000081
S24:认证服务器AS访问到TGS的主密钥KTGS,生成票据许可票据TGT:TG,TGS,并用KTGS对票据许可票据TGT加密:
Figure GDA0003755285580000082
其中,Gateway_id表示网关的标识,TGS_name表示TGS的标识,time_stamp表示时间戳,lifetime表示有效期,KG,TGS表示网关与TGS之间的随机会话密钥;
S25:认证服务器AS将激励值ChalG
Figure GDA0003755285580000091
和TGT发送给网关。
步骤S3:网关获得票据授权票据TGT。
S31:网关收到认证服务器AS发来的ChalG
Figure GDA0003755285580000092
和TGT;
S32:网关利用物理不可克隆函数芯片,生成激励值ChalG对应的响应值ResG
S33:网关根据响应值生成临时密钥KG=Hash(ResG),并用KG解密
Figure GDA0003755285580000093
得到KG,TGS
S34:网关根据其标识、时间戳和有效期生成验证器AuthG,TGS,通过验证器验证发送该请求的网关是否为TGT中所声明的网关;
Figure GDA0003755285580000094
其中,Gateway_id表示网关的标识,time_stamp表示时间戳,lifetime表示有效期。
步骤S4:网关向票据授权服务器TGS请求服务授权票据SGT。
S41:网关将Thing_id,AuthG,TGS和TGT发送给TGS;
为减少通信开销,或者为建立安全群组通信,网关可以同时向KDC申请与多个终端设备建立会话密钥,此时设备标识是一个集合:Thing_id1,Thing_id2,…,Thing_idm
S42:TGS使用主密钥KTGS解密TGT得到:
{Gateway_id,TGS_name,time_stamp,lisftime,KG,TGS};
S43:TGS使用随机会话密钥KG,TGS解密AuthG,TGS并验证
{Gateway_id,time_stamp,lisftime}和TGT中的是否一致,若验证通过则继续进行;否则退出;
S44:TGS生成网关与终端设备之间的随机会话密钥KG,T
S45:TGS用随机会话密钥KG,TGS加密随机会话密钥KG,T得到:
Figure GDA0003755285580000095
S46:TGS根据终端设备的Thing_id,从终端设备的激励响应对CRP集合<ChalT,ResT>i=1,......n中任取一个激励响应对<ChalT,ResT>,生成终端设备的临时密钥KT=Hash(ResT),生成服务授权票据SGT:TG,T,并用KT加密:
Figure GDA0003755285580000096
其中,Gateway_id表示网关的标识,Thing_id表示终端设备的标识,time_stamp表示时间戳,lifetime表示有效期,KG,T表示网关与终端设备之间的随机会话密钥;
S47:TGS将
Figure GDA0003755285580000101
和ChalT,SGT发送给网关。
步骤S5:网关获得服务授权票据SGT。
S51:网关收到TGS发来的
Figure GDA0003755285580000102
和ChalT,SGT;
S52:网关使用与TGS共享的随机会话密钥KG,TGS解密得到随机会话密钥KG,T
S53:网关根据其标识、时间戳和有效期生成验证器AuthG,T
Figure GDA0003755285580000103
S54:通过验证器验证发送该请求的网关是否为SGT中所声明的网关。
步骤S6:网关向应用服务器请求通信服务。
S61:网关将AuthG,T和ChalT,SGT发送给终端设备;
S62:终端设备利用自己的物理不可克隆函数芯片,生成激励值ChalT对应的响应值ResT
S63:终端设备生成临时密钥KT=Hash(ResT),并用KT解密SGT得到
{Gateway_id,Thing_id,time_stamp,lifetime,KG,T};
S64:终端设备使用KG,T解密AuthG,T并验证{Gateway_id,time_stamp,lifetime}和SGT中的是否一致,若验证通过则允许网关接入,否则退出;
S65:网关与终端设备之间使用KG,T进行通信。
在TGT有效期内,网关直接使用TGT向TGS证明自己的身份,并申请与进入其通信区域内所有终端设备的SGT,获得会话密钥。
其中,网关会等待终端设备发送确认信息,如果不是正确的终端设备,就无法解开SGT,也就无法获得会话秘钥KG,T,从而实现对终端设备的认证。
其中所涉及到的加密和解密均为对称加密算法,如AES、DES、国密SM1,Hash算法可以为MD5、SHA1和国密SM3。具体使用时,根据加密算法调整Hash函数的输出值长度。
为减少通信开销,或者为建立安全群组通信,网关可以同时向KDC申请与多个终端设备建立会话密钥。全过程只有两次加/解密计算,计算和通信开销都比较小。而且网关和终端节点中都不存储密钥本身,降低了密钥泄露的风险和密钥存储开销。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (5)

1.一种基于物理不可克隆函数的Kerberos鉴权方法,其特征在于:包括以下步骤:
步骤S1:对设备A和设备B在密钥分配中心KDC进行注册;
步骤S2:设备A向认证服务器AS请求票据授权票据TGT,包括:
S21:设备A向认证服务器AS发送TGT的请求,发送信息中包含设备A的标识A_id;
S22:认证服务器AS收到消息后生成设备A与TGS之间的随机会话密钥:KA,TGS
S23:认证服务器AS根据设备A标识,从设备A的激励响应对CRP集合<ChalA,ResA>i=1,......n中任取一个激励响应对<ChalA,ResA>,生成设备A的临时密钥KA=Hash(ResA),并用KA加密KA,TGS得到:
Figure FDA0003755285570000011
S24:认证服务器AS访问到TGS的主密钥KTGS,生成票据许可票据TGT:KA,TGS,并用KA,TGS对票据许可票据TGT加密:
Figure FDA0003755285570000012
其中,A_id表示设备A的标识,A_address表示设备A的地址,TGS_name表示TGS服务器的名称或标识,time_stamp表示时间戳,lifetime表示有效期,KA,TGS表示设备A与TGS之间的随机会话密钥;
S25:认证服务器AS将激励值ChalA
Figure FDA0003755285570000013
和TGT发送给设备A;
步骤S3:设备A获得票据授权票据TGT;
步骤S4:设备A向票据授权服务器TGS请求服务授权票据SGT,包括:
S41:设备A将设备B的标识B_id,AuthA,TGS和TGT发送给TGS;
S42:TGS使用主密钥KTGS解密TGT得到:
{A_id,A_address,TGS_name,time_stamp,lifetime,KA,TGS};
S43:TGS使用随机会话密钥KA,TGS解密AuthA,TGS并验证{A_id,A_address,time_stamp,lifetime}和TGT中的是否一致,若验证通过则继续进行;否则退出;
S44:TGS生成设备A与设备B之间的随机会话密钥KA,B
S45:TGS用随机会话密钥KA,TGS加密随机会话密钥KA,B得到:
Figure FDA0003755285570000014
S46:TGS根据设备B的标识,从设备B的激励响应对CRP集合<ChalB,ResB>i=1,......n中任取一个激励响应对<ChalB,ResB>,生成设备B的临时密钥KB=Hash(ResB),生成服务授权票据SGT:TA,B,并用KB加密:
Figure FDA0003755285570000021
其中,B_id表示设备B的标识,KA,B表示设备A与设备B之间的随机会话密钥;
S47:TGS将
Figure FDA0003755285570000022
和ChalB,SGT发送给设备A;
步骤S5:设备A获得服务授权票据SGT;
步骤S6:设备A向设备B请求通信服务。
2.根据权利要求1所述的一种基于物理不可克隆函数的Kerberos鉴权方法,其特征在于:所述步骤S1具体为:
S11:设备A和设备B分别安装物理不可克隆函数PUF芯片:PUFA、PUFB
S12:设备A和设备B分别生成若干个随机数作为激励集合,将每个激励输入PUF芯片生成对应的响应;
S13:将设备A和设备B的激励响应对CRP集合按设备标识索引,存储在KDC的数据库DB中,KDC中认证服务器AS和票据授权服务器TGS可以对数据库DB中的激励响应对集合CRP进行访问。
3.根据权利要求2所述的一种基于物理不可克隆函数的Kerberos鉴权方法,其特征在于:所述步骤S3具体为:
S31:设备A收到认证服务器AS发来的ChalA
Figure FDA0003755285570000023
和TGT;
S32:设备A利用物理不可克隆函数结构PUFA,生成激励值ChalA对应的响应值ResA
S33:设备A根据响应生成临时密钥KA=Hash(ResA),并用KA解密
Figure FDA0003755285570000024
得到KA,TGS
S34:设备A生成验证器AuthA,TGS,通过验证器验证发送该请求的设备A是否为TGT中所声明的设备A;
Figure FDA0003755285570000025
4.根据权利要求3所述的一种基于物理不可克隆函数的Kerberos鉴权方法,其特征在于:所述步骤S5具体为:
S51:设备A收到TGS发来的
Figure FDA0003755285570000026
ChalB和SGT;
S52:设备A使用与TGS共享的随机会话密钥KA,TGS解密得到随机会话密钥KA,B
S53:设备A根据其标识、地址、时间戳和有效期生成验证器AuthA,B
Figure FDA0003755285570000031
S54:通过验证器验证发送该请求的设备A是否为SGT中所声明的设备A。
5.根据权利要求4所述的一种基于物理不可克隆函数的Kerberos鉴权方法,其特征在于:所述步骤S6具体为:
S61:设备A将AuthA,B和ChalB,SGT发送给设备B;
S62:设备B利用自己的物理不可克隆函数结构PUFB,生成激励值ChalB对应的响应值ResB
S63:设备B生成临时密钥KB=Hash(ResB),并用KB解密SGT得到
{A_id,A_address,B_id,time_stamp,lifetime,KA,B};
S64:设备B使用KA,B解密AuthA,B并验证{A_id,A_address,time_stamp,lifetime}和SGT中的是否一致,若验证通过则允许设备A接入,否则退出;
S65:设备A与设备B之间使用KA,B进行通信。
CN202010497314.2A 2020-06-03 2020-06-03 一种基于物理不可克隆函数的Kerberos鉴权方法 Active CN111682936B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010497314.2A CN111682936B (zh) 2020-06-03 2020-06-03 一种基于物理不可克隆函数的Kerberos鉴权方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010497314.2A CN111682936B (zh) 2020-06-03 2020-06-03 一种基于物理不可克隆函数的Kerberos鉴权方法

Publications (2)

Publication Number Publication Date
CN111682936A CN111682936A (zh) 2020-09-18
CN111682936B true CN111682936B (zh) 2022-08-30

Family

ID=72434602

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010497314.2A Active CN111682936B (zh) 2020-06-03 2020-06-03 一种基于物理不可克隆函数的Kerberos鉴权方法

Country Status (1)

Country Link
CN (1) CN111682936B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114244531B (zh) * 2021-12-20 2023-02-14 上海交通大学 基于强puf的轻量级自更新消息认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN109587098A (zh) * 2017-09-29 2019-04-05 阿里巴巴集团控股有限公司 一种认证系统和方法、授权服务器
CN109787761A (zh) * 2019-02-20 2019-05-21 金陵科技学院 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070032885A (ko) * 2005-09-20 2007-03-23 엘지전자 주식회사 유비쿼터스 망의 보안 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
CN109587098A (zh) * 2017-09-29 2019-04-05 阿里巴巴集团控股有限公司 一种认证系统和方法、授权服务器
CN109787761A (zh) * 2019-02-20 2019-05-21 金陵科技学院 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法

Also Published As

Publication number Publication date
CN111682936A (zh) 2020-09-18

Similar Documents

Publication Publication Date Title
WO2020133655A1 (zh) 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
Zhao et al. A novel mutual authentication scheme for Internet of Things
JP4847322B2 (ja) 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体
EP2984782B1 (en) Method and system for accessing device by a user
CN110932870B (zh) 一种量子通信服务站密钥协商系统和方法
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
CN113612797A (zh) 一种基于国密算法的Kerberos身份认证协议改进方法
CN101577620A (zh) 一种以太网无源光网络(epon)系统认证方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN108964896A (zh) 一种基于群组密钥池的Kerberos身份认证系统和方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN114091009A (zh) 利用分布式身份标识建立安全链接的方法
CN111682936B (zh) 一种基于物理不可克隆函数的Kerberos鉴权方法
CN109067774A (zh) 一种基于信任令牌的安全接入系统及其安全接入方法
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
CN112069487B (zh) 一种基于物联网的智能设备网络通讯安全实现方法
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
CN109067705B (zh) 基于群组通信的改进型Kerberos身份认证系统和方法
CN100596066C (zh) 一种基于h323系统的实体认证方法
Cheng et al. Research on vehicle-to-cloud communication based on lightweight authentication and extended quantum key distribution
CN114915494B (zh) 一种匿名认证的方法、系统、设备和存储介质
CN108964900B (zh) 一种基于群组密钥池的改进型Kerberos身份认证系统和方法
CN113037686B (zh) 多数据库安全通信方法和系统、计算机可读存储介质
US20240121083A1 (en) Secure restoration of private key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant