CN111682936B - 一种基于物理不可克隆函数的Kerberos鉴权方法 - Google Patents
一种基于物理不可克隆函数的Kerberos鉴权方法 Download PDFInfo
- Publication number
- CN111682936B CN111682936B CN202010497314.2A CN202010497314A CN111682936B CN 111682936 B CN111682936 B CN 111682936B CN 202010497314 A CN202010497314 A CN 202010497314A CN 111682936 B CN111682936 B CN 111682936B
- Authority
- CN
- China
- Prior art keywords
- tgs
- tgt
- chal
- key
- res
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于物理不可克隆函数的Kerberos鉴权系统和方法,本发明系统包括设备A、设备B、密钥分配中心KDC,所述密钥分配中心KDC中包括:认证服务器AS、票据授权服务器TGS、数据库DB;本发明方法包括以下步骤:对设备A和设备B在密钥分配中心KDC进行注册;设备A向认证服务器AS请求票据授权票据TGT;设备A获得票据授权票据TGT;设备A向TGS请求服务授权票据;设备A获得服务授权票据SGT;设备A向设备B请求通信服务。本发明能够防止攻击者通过入侵、半入侵及侧信道攻击等物理攻击造成的密钥泄露,同时克服公钥计算复杂度高、速度慢,通信带宽占用过多的问题,适合资源受限的网络应用。
Description
技术领域
本发明属于信息安全和密码协议技术领域,具体涉及一种基于物理不可克隆函数的Kerberos鉴权方法。
背景技术
Kerberos协议提供一个在客户端跟服务器端之间或者服务器与服务器之间的双向身份验证机制,利用密钥分配中心KDC作为可信第三方提供认证和密钥分配服务。系统设计上通过对称密码技术执行双向认证服务,即客户端和服务器端均可借助于KDC对彼此进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。1988年,Bryant等人对Kerberos进行扩展,利用公开密钥加密方法进行认证。另外,Windows Server 2003还通过使用智能卡的公共密钥证书进行初始身份验证来扩展此协议。
但是传统的基于密钥库或公钥基础设施的认证和密钥管理机制效率不高:一方面攻击者可能通过入侵、半入侵及侧信道攻击等物理攻击导致密钥泄漏,造成整个安全系统崩溃;另一方面,公钥计算复杂度高、速度慢,通信带宽占用过多资源,影响设备和系统的可用性。因此针对资源受限设备,寻求轻量级的终端保护机制,实现设备的安全认证与密钥管理,是亟须解决完善的关键问题。
发明内容
本发明所要解决的技术问题是针对上述现有技术的不足,利用PUF结构代替传统Kerberos协议中设备存储的主密钥,实现设备与密钥分配中心KDC之间的双向认证和密钥分配,可防止设备因主密钥泄露而引发的伪造攻击、仿冒攻击、中间人攻击的情况,提供一种基于物理不可克隆函数的Kerberos鉴权方法。
为实现上述技术目的,本发明采取的技术方案为:
一种基于物理不可克隆函数的Kerberos鉴权系统,其中:包括设备A、设备B、密钥分配中心KDC,所述密钥分配中心KDC中包括:认证服务器AS、票据授权服务器TGS、数据库DB;
所述设备A和设备B内均安装有PUF芯片,所述数据库DB中存储PUF芯片的激励响应对集合;所述设备A和设备B与密钥分配中心KDC进行双向认证;所述密钥分配中心KDC为设备A和B之间分配对称的会话密钥KA,B。
一种基于物理不可克隆函数的Kerberos鉴权方法,包括以下步骤:
步骤S1:对设备A和设备B在密钥分配中心KDC进行注册;
步骤S2:设备A向认证服务器AS请求票据授权票据TGT;
步骤S3:设备A获得票据授权票据TGT;
步骤S4:设备A向TGS请求服务授权票据;
步骤S5:设备A获得服务授权票据SGT;
步骤S6:设备A向设备B请求通信服务。
为优化上述技术方案,采取的具体措施还包括:
进一步地,步骤S1具体为:
S11:设备A和设备B分别安装物理不可克隆函数PUF芯片:PUFA、PUFB;
S12:设备A和设备B分别生成若干个随机数作为激励集合,将每个激励输入PUF芯片生成对应的响应;
S13:将设备A和设备B的激励响应对CRP集合按设备标识索引,安全地存储在KDC的数据库DB中,KDC中认证服务器AS和票据授权服务器TGS可以对数据库DB中的激励响应对集合CRP进行访问。
进一步地,步骤S2具体为:
S21:设备A向认证服务器AS发送TGT的请求,发送信息中包含设备A的标识A_id;
S22:认证服务器AS收到消息后生成设备A与TGS之间的随机会话密钥:KA,TGS;
S23:认证服务器AS根据设备A标识,从设备A的激励响应对CRP集合<ChalA,ResA>i=1,......n中任取一个激励响应对<ChalA,ResA>,生成设备A的临时密钥KA=Hash(ResA),并用KA加密KA,TGS得到:
S24:认证服务器AS访问到TGS的主密钥KTGS,生成票据许可票据TGT:KA,TGS,并用KA,TGS对票据许可票据TGT加密:
其中,A_id表示设备A的标识,A_address表示设备A的地址,TGS_name表示TGS服务器的名称或标识,time_stamp表示时间戳,lifetime表示有效期,KA,TGS表示设备A与TGS之间的随机会话密钥;
进一步地,步骤S3具体为:
S32:设备A利用物理不可克隆函数结构PUFA,生成激励值ChalA对应的响应值ResA;
S34:设备A生成验证器AuthA,TGS,通过验证器验证发送该请求的设备A是否为TGT中所声明的设备A:
进一步地,步骤S4具体为:
S41:设备A将设备B的标识B_id,AuthA,TGS和TGT发送给TGS;
S42:TGS使用主密钥KTGS解密TGT得到:
{A_id,A_address,TGS_name,time_stamp,lifetime,KA,TGS};
S43:TGS使用随机会话密钥KA,TGS解密AuthA,TGS并验证
{A_id,A_address,time_stamp,lifetime}和TGT中的是否一致,若验证通过则继续进行;否则
退出;
S44:TGS生成设备A与设备B之间的随机会话密钥KA,B;
S46:TGS根据设备B的标识,从设备B的激励响应对CRP集合<ChalB,ResB>i=1,......n中任取一个激励响应对<ChalB,ResB>,生成设备B的临时密钥KB=Hash(ResB),生成服务授权票据SGT:TA,B,并用KB加密:
其中,B_id表示设备B的标识,KA,B表示设备A与设备B之间的随机会话密钥;
进一步地,步骤S5具体为:
S52:设备A使用与TGS共享的随机会话密钥KA,TGS解密得到随机会话密钥KA,B;
S53:设备A生成验证器AuthA,B:
S54:通过验证器验证发送该请求的设备A是否为SGT中所声明的设备A。
进一步地,步骤S6具体为:
S61:设备A将AuthA,B和ChalB,SGT发送给设备B;
S62:设备B利用自己的物理不可克隆函数结构PUFB,生成激励值ChalB对应的响应值
ResB;
S63:设备B生成临时密钥KB=Hash(ResB),并用KB解密SGT得到
{A_id,A_address,B_id,time_stamp,lifetime,KA,B};
S64:设备B使用KA,B解密AuthA,B并验证{A_id,A_address,time_stamp,lifetime}和SGT中的是否一致,若验证通过则允许设备A接入,否则退出;
S65:设备A与设备B之间使用KA,B进行通信。
本发明的有益效果:
本发明结合物理不可克隆函数PUF,在信息通信过程中有效实现身份认证,同时根据响应的杂凑值构造临时密钥,来实现会话密钥的安全传输;本发明能够防止攻击者通过入侵、半入侵及侧信道攻击等物理攻击造成的密钥泄露,同时克服公钥计算复杂度高、速度慢,通信带宽占用过多的问题,适合资源受限的网络应用。
附图说明
图1是本发明的设备认证与密钥分发协议扩展示意图;
图2是本发明作为单点登陆的示意图;
图3是本发明物联网中网关节点和终端设备的认证与会话密钥建立示意图。
具体实施方式
以下结合附图对本发明的实施例作进一步详细描述。
具体实施例一
如图2所示,本发明方法用于单点登陆SSO时,系统包括客户端、应用服务器端和密钥分配中心KDC,所述密钥分配中心KDC中包括:认证服务器AS、票据授权服务器TGS、数据库DB;
所述客户端、应用服务器端均安装有PUF芯片,所述数据库DB中存储PUF芯片的激励响应对集合;所述设备A和设备B与密钥分配中心KDC进行双向认证;所述密钥分配中心KDC为设备A和B之间分配对称的会话密钥KA,B。
方法包括以下步骤:
步骤S1:对客户端和应用服务器端在密钥分配中心KDC进行注册。
S11:客户端和应用服务器端分别安装物理不可克隆函数PUF芯片;
S12:客户端和应用服务器端分别生成若干个随机数作为激励集合,将每个激励输入对应PUF芯片生成对应的响应值;
S13:将客户端和应用服务器端的激励响应对CRP集合按设备标识索引,安全地存储在KDC的数据库DB中,KDC中认证服务器AS和票据授权服务器TGS可以对数据库DB中的激励响应对集合CRP进行访问。
步骤S2:客户端向认证服务器AS请求票据授权票据TGT。
S21:客户端向认证服务器AS发送TGT的请求,发送信息中包含客户端的标识Client_id;
S22:认证服务器AS收到消息后生成客户端与TGS之间的随机会话密钥:KA,TGS;
S23:认证服务器AS根据客户端标识,从客户端的激励响应对CRP集合<ChalC,ResC>i=1,......n中任取一个激励响应对<ChalC,ResC>,生成客户端的临时密钥KC=Hash(ResC),并用KC加密KC,TGS得到:
S24:认证服务器AS访问到TGS的主密钥KTGS,生成票据许可票据TGT:TC,TGS,并用KTGS对票据许可票据TGT加密:
其中,Client_id表示客户端的标识,Client_address表示客户端的地址,TGS_name表示TGS服务器的名称,time_stamp表示时间戳,lifetime表示有效期,KC,TGS表示客户端与TGS之间的随机会话密钥;
步骤S3:客户端获得票据授权票据TGT。
S32:客户端利用物理不可克隆函数芯片,生成激励值ChalC对应的响应值ResC;
S34:客户端根据其标识、地址、时间戳和有效期生成验证器AuthA,TGS,通过验证器验证发送该请求的客户端是否为TGT中所声明的客户端;
步骤S4:客户端向票据授权服务器TGS请求服务授权票据SGT。
S41:客户端将Service_name,AuthC,TGS和TGT发送给TGS;
S42:TGS使用主密钥KTGS解密TGT得到:
{Client_id,Client_address,TGS_name,time_stamp,lisftime,KC,TGS};
S43:TGS使用随机会话密钥KC,TGS解密AuthC,TGS并验证
{Client_id,Client_address,time_stamp,lisftime}和TGT中的是否一致,若验证通过则继续进行;
否则退出;
S44:TGS生成客户端与应用服务器端之间的随机会话密钥KC,S;
S46:TGS根据应用服务器端的Service_name标识,从应用服务器端的激励响应对CRP集合<ChalS,ResS>i=1,......n中任取一个激励响应对<ChalS,ResS>,生成应用服务器端的临时密钥KS=Hash(ResS),生成服务授权票据SGT:TC,S,并用KS加密:
其中,Service_name表示应用服务器名称,KC,S表示客户端与应用服务器之间的随机会话密钥;
步骤S5:客户端获得服务授权票据SGT;
S52:客户端使用与TGS共享的随机会话密钥KC,TGS解密得到随机会话密钥KC,S;
S53:客户端根据其标识、地址、时间戳和有效期生成验证器AuthC,S,通过验证器验证发送该请求的客户端是否为SGT中所声明的客户端:
步骤S6:客户端向应用服务器请求通信服务。
S61:客户端将AuthC,S和ChalS,SGT发送给应用服务器端;
S62:应用服务器端利用自己的物理不可克隆函数芯片,生成激励值ChalS对应的响应值
ResS;
S63:应用服务器端生成临时密钥KS=Hash(ResS),并用KS解密SGT得到
{Client_id,Client_address,Service_name,time_stamp,lifetime,KC,S};
S64:应用服务器端使用KC,S解密AuthC,S并验证{Client_id,Client_address,time_stamp,lisftime}和SGT中的是否一致,若验证通过则允许客户端接入,否则退出;
S65:客户端与应用服务器端之间使用KC,S进行通信。
如图2所示:在TGT有效期内,客户端直接使用TGT向TGS证明自己的身份,重复以上步骤4、5、6,申请其它应用服务器的SGT,从而实现一次认证、访问多个应用服务的单点登录SSO。
其中,客户端会等待应用服务器端发送确认信息,如果不是正确的应用服务器端,就无法解开SGT,也就无法获得会话秘钥KC,S,从而避免用户使用错误的应用服务器,即实现对应用服务器的认证。
所涉及到的加密和解密均为对称加密算法,如AES、DES、国密SM1,Hash算法可以为MD5、SHA1、国密SM3。具体使用时,根据加密算法调整Hash函数的输出值长度。
具体实施例二
本发明应用于物联网中网关节点和终端设备的认证与会话,包括服务器、网关节点和终端设备,其中,服务器只有一个,是网络的控制中心;若干网关节点,服务器管理若干网关节点,每个网关节点管理若干终端设备;当网关节点与终端设备发生物理连接后,需要进行认证和建立会话密钥。
具体步骤如下:
步骤S1:对网关和终端设备在密钥分配中心KDC进行注册。
S11:网络投放前,所有网关和终端设备安装物理不可克隆函数PUF结构;
S12:网关和终端设备分别生成若干个随机数作为激励集合,将每个激励输入PUF芯片生成对应的响应;
S13:将网关和终端设备的激励响应对CRP集合按设备标识索引,安全地存储在KDC的数据库DB中,KDC中认证服务器AS和票据授权服务器TGS可以对数据库DB中的激励响应对集合CRP进行访问,网关和终端设备不存储激励响应对(CRP)集合;
步骤S2:网关向认证服务器AS请求票据授权票据TGT。
S21:当网关节点与终端设备在彼此物理通信范围以内,为实现数据的安全传输,需要建立网关与终端设备之间的会话密钥。此时,网关首先向AS发送TGT的请求,发送信息中包含网关标识和终端设备的标识:Gateway_id;
S22:认证服务器AS收到消息后生成网关与TGS之间的随机会话密钥:KG,TGS;
S23:认证服务器AS根据网关标识,从网关的激励响应对CRP集合<ChalG,ResG>i=1,......n中任取一个激励响应对<ChalG,ResG>,生成网关的临时密钥KG=Hash(ResG),并用KG加密KG,TGS得到:
S24:认证服务器AS访问到TGS的主密钥KTGS,生成票据许可票据TGT:TG,TGS,并用KTGS对票据许可票据TGT加密:
其中,Gateway_id表示网关的标识,TGS_name表示TGS的标识,time_stamp表示时间戳,lifetime表示有效期,KG,TGS表示网关与TGS之间的随机会话密钥;
步骤S3:网关获得票据授权票据TGT。
S32:网关利用物理不可克隆函数芯片,生成激励值ChalG对应的响应值ResG;
S34:网关根据其标识、时间戳和有效期生成验证器AuthG,TGS,通过验证器验证发送该请求的网关是否为TGT中所声明的网关;
其中,Gateway_id表示网关的标识,time_stamp表示时间戳,lifetime表示有效期。
步骤S4:网关向票据授权服务器TGS请求服务授权票据SGT。
S41:网关将Thing_id,AuthG,TGS和TGT发送给TGS;
为减少通信开销,或者为建立安全群组通信,网关可以同时向KDC申请与多个终端设备建立会话密钥,此时设备标识是一个集合:Thing_id1,Thing_id2,…,Thing_idm;
S42:TGS使用主密钥KTGS解密TGT得到:
{Gateway_id,TGS_name,time_stamp,lisftime,KG,TGS};
S43:TGS使用随机会话密钥KG,TGS解密AuthG,TGS并验证
{Gateway_id,time_stamp,lisftime}和TGT中的是否一致,若验证通过则继续进行;否则退出;
S44:TGS生成网关与终端设备之间的随机会话密钥KG,T;
S46:TGS根据终端设备的Thing_id,从终端设备的激励响应对CRP集合<ChalT,ResT>i=1,......n中任取一个激励响应对<ChalT,ResT>,生成终端设备的临时密钥KT=Hash(ResT),生成服务授权票据SGT:TG,T,并用KT加密:
其中,Gateway_id表示网关的标识,Thing_id表示终端设备的标识,time_stamp表示时间戳,lifetime表示有效期,KG,T表示网关与终端设备之间的随机会话密钥;
步骤S5:网关获得服务授权票据SGT。
S52:网关使用与TGS共享的随机会话密钥KG,TGS解密得到随机会话密钥KG,T;
S53:网关根据其标识、时间戳和有效期生成验证器AuthG,T:
S54:通过验证器验证发送该请求的网关是否为SGT中所声明的网关。
步骤S6:网关向应用服务器请求通信服务。
S61:网关将AuthG,T和ChalT,SGT发送给终端设备;
S62:终端设备利用自己的物理不可克隆函数芯片,生成激励值ChalT对应的响应值ResT;
S63:终端设备生成临时密钥KT=Hash(ResT),并用KT解密SGT得到
{Gateway_id,Thing_id,time_stamp,lifetime,KG,T};
S64:终端设备使用KG,T解密AuthG,T并验证{Gateway_id,time_stamp,lifetime}和SGT中的是否一致,若验证通过则允许网关接入,否则退出;
S65:网关与终端设备之间使用KG,T进行通信。
在TGT有效期内,网关直接使用TGT向TGS证明自己的身份,并申请与进入其通信区域内所有终端设备的SGT,获得会话密钥。
其中,网关会等待终端设备发送确认信息,如果不是正确的终端设备,就无法解开SGT,也就无法获得会话秘钥KG,T,从而实现对终端设备的认证。
其中所涉及到的加密和解密均为对称加密算法,如AES、DES、国密SM1,Hash算法可以为MD5、SHA1和国密SM3。具体使用时,根据加密算法调整Hash函数的输出值长度。
为减少通信开销,或者为建立安全群组通信,网关可以同时向KDC申请与多个终端设备建立会话密钥。全过程只有两次加/解密计算,计算和通信开销都比较小。而且网关和终端节点中都不存储密钥本身,降低了密钥泄露的风险和密钥存储开销。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。
Claims (5)
1.一种基于物理不可克隆函数的Kerberos鉴权方法,其特征在于:包括以下步骤:
步骤S1:对设备A和设备B在密钥分配中心KDC进行注册;
步骤S2:设备A向认证服务器AS请求票据授权票据TGT,包括:
S21:设备A向认证服务器AS发送TGT的请求,发送信息中包含设备A的标识A_id;
S22:认证服务器AS收到消息后生成设备A与TGS之间的随机会话密钥:KA,TGS;
S23:认证服务器AS根据设备A标识,从设备A的激励响应对CRP集合<ChalA,ResA>i=1,......n中任取一个激励响应对<ChalA,ResA>,生成设备A的临时密钥KA=Hash(ResA),并用KA加密KA,TGS得到:
S24:认证服务器AS访问到TGS的主密钥KTGS,生成票据许可票据TGT:KA,TGS,并用KA,TGS对票据许可票据TGT加密:
其中,A_id表示设备A的标识,A_address表示设备A的地址,TGS_name表示TGS服务器的名称或标识,time_stamp表示时间戳,lifetime表示有效期,KA,TGS表示设备A与TGS之间的随机会话密钥;
步骤S3:设备A获得票据授权票据TGT;
步骤S4:设备A向票据授权服务器TGS请求服务授权票据SGT,包括:
S41:设备A将设备B的标识B_id,AuthA,TGS和TGT发送给TGS;
S42:TGS使用主密钥KTGS解密TGT得到:
{A_id,A_address,TGS_name,time_stamp,lifetime,KA,TGS};
S43:TGS使用随机会话密钥KA,TGS解密AuthA,TGS并验证{A_id,A_address,time_stamp,lifetime}和TGT中的是否一致,若验证通过则继续进行;否则退出;
S44:TGS生成设备A与设备B之间的随机会话密钥KA,B;
S46:TGS根据设备B的标识,从设备B的激励响应对CRP集合<ChalB,ResB>i=1,......n中任取一个激励响应对<ChalB,ResB>,生成设备B的临时密钥KB=Hash(ResB),生成服务授权票据SGT:TA,B,并用KB加密:
其中,B_id表示设备B的标识,KA,B表示设备A与设备B之间的随机会话密钥;
步骤S5:设备A获得服务授权票据SGT;
步骤S6:设备A向设备B请求通信服务。
2.根据权利要求1所述的一种基于物理不可克隆函数的Kerberos鉴权方法,其特征在于:所述步骤S1具体为:
S11:设备A和设备B分别安装物理不可克隆函数PUF芯片:PUFA、PUFB;
S12:设备A和设备B分别生成若干个随机数作为激励集合,将每个激励输入PUF芯片生成对应的响应;
S13:将设备A和设备B的激励响应对CRP集合按设备标识索引,存储在KDC的数据库DB中,KDC中认证服务器AS和票据授权服务器TGS可以对数据库DB中的激励响应对集合CRP进行访问。
5.根据权利要求4所述的一种基于物理不可克隆函数的Kerberos鉴权方法,其特征在于:所述步骤S6具体为:
S61:设备A将AuthA,B和ChalB,SGT发送给设备B;
S62:设备B利用自己的物理不可克隆函数结构PUFB,生成激励值ChalB对应的响应值ResB;
S63:设备B生成临时密钥KB=Hash(ResB),并用KB解密SGT得到
{A_id,A_address,B_id,time_stamp,lifetime,KA,B};
S64:设备B使用KA,B解密AuthA,B并验证{A_id,A_address,time_stamp,lifetime}和SGT中的是否一致,若验证通过则允许设备A接入,否则退出;
S65:设备A与设备B之间使用KA,B进行通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010497314.2A CN111682936B (zh) | 2020-06-03 | 2020-06-03 | 一种基于物理不可克隆函数的Kerberos鉴权方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010497314.2A CN111682936B (zh) | 2020-06-03 | 2020-06-03 | 一种基于物理不可克隆函数的Kerberos鉴权方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111682936A CN111682936A (zh) | 2020-09-18 |
CN111682936B true CN111682936B (zh) | 2022-08-30 |
Family
ID=72434602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010497314.2A Active CN111682936B (zh) | 2020-06-03 | 2020-06-03 | 一种基于物理不可克隆函数的Kerberos鉴权方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111682936B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114244531B (zh) * | 2021-12-20 | 2023-02-14 | 上海交通大学 | 基于强puf的轻量级自更新消息认证方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780618A (zh) * | 2014-01-22 | 2014-05-07 | 西南交通大学 | 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法 |
CN109587098A (zh) * | 2017-09-29 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种认证系统和方法、授权服务器 |
CN109787761A (zh) * | 2019-02-20 | 2019-05-21 | 金陵科技学院 | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070032885A (ko) * | 2005-09-20 | 2007-03-23 | 엘지전자 주식회사 | 유비쿼터스 망의 보안 시스템 및 방법 |
-
2020
- 2020-06-03 CN CN202010497314.2A patent/CN111682936B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780618A (zh) * | 2014-01-22 | 2014-05-07 | 西南交通大学 | 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法 |
CN109587098A (zh) * | 2017-09-29 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种认证系统和方法、授权服务器 |
CN109787761A (zh) * | 2019-02-20 | 2019-05-21 | 金陵科技学院 | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111682936A (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020133655A1 (zh) | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 | |
Zhao et al. | A novel mutual authentication scheme for Internet of Things | |
JP4847322B2 (ja) | 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体 | |
EP2984782B1 (en) | Method and system for accessing device by a user | |
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
Chattaraj et al. | A new two-server authentication and key agreement protocol for accessing secure cloud services | |
CN113612797A (zh) | 一种基于国密算法的Kerberos身份认证协议改进方法 | |
CN101577620A (zh) | 一种以太网无源光网络(epon)系统认证方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN108964896A (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN114091009A (zh) | 利用分布式身份标识建立安全链接的方法 | |
CN111682936B (zh) | 一种基于物理不可克隆函数的Kerberos鉴权方法 | |
CN109067774A (zh) | 一种基于信任令牌的安全接入系统及其安全接入方法 | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
KR19990038925A (ko) | 분산 환경에서 안전한 양방향 인증 방법 | |
CN112069487B (zh) | 一种基于物联网的智能设备网络通讯安全实现方法 | |
CN112035820B (zh) | 一种用于Kerberos加密环境下的数据解析方法 | |
CN109067705B (zh) | 基于群组通信的改进型Kerberos身份认证系统和方法 | |
CN100596066C (zh) | 一种基于h323系统的实体认证方法 | |
Cheng et al. | Research on vehicle-to-cloud communication based on lightweight authentication and extended quantum key distribution | |
CN114915494B (zh) | 一种匿名认证的方法、系统、设备和存储介质 | |
CN108964900B (zh) | 一种基于群组密钥池的改进型Kerberos身份认证系统和方法 | |
CN113037686B (zh) | 多数据库安全通信方法和系统、计算机可读存储介质 | |
US20240121083A1 (en) | Secure restoration of private key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |