CN111740965A - 一种基于物理不可克隆方程的物联网设备认证方法 - Google Patents

一种基于物理不可克隆方程的物联网设备认证方法 Download PDF

Info

Publication number
CN111740965A
CN111740965A CN202010518373.3A CN202010518373A CN111740965A CN 111740965 A CN111740965 A CN 111740965A CN 202010518373 A CN202010518373 A CN 202010518373A CN 111740965 A CN111740965 A CN 111740965A
Authority
CN
China
Prior art keywords
data
equipment
server
authentication
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010518373.3A
Other languages
English (en)
Other versions
CN111740965B (zh
Inventor
曹元�
刘淑薇
殷燚涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Campus of Hohai University
Original Assignee
Changzhou Campus of Hohai University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Campus of Hohai University filed Critical Changzhou Campus of Hohai University
Priority to CN202010518373.3A priority Critical patent/CN111740965B/zh
Publication of CN111740965A publication Critical patent/CN111740965A/zh
Application granted granted Critical
Publication of CN111740965B publication Critical patent/CN111740965B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于物理不可克隆方程的物联网设备认证方法,包括,设备注册阶段,服务器端给设备分配id和k,设备生成的随机地址序列,选定其bank k中的一个随机模块,将随机模块里的数据发送至服务器端数据库进行同步。更新地址选区阶段,服务器向设备发送新的k’,设备选中bank k’里的一个随机地址块,并将新的随机地址块里的数据加密发送至服务器端数据库进行同步。双向认证阶段,分别在设备和服务器端生成随机地址,从设备端和服务器端同步的存储模块中分别取出指定随机地址的对应存储数据进行比较认证。本发明具有保证设备的唯一性、设备和服务器进行双向认证的多重安全性,减少认证过程传输的数据量等优势。

Description

一种基于物理不可克隆方程的物联网设备认证方法
技术领域
本发明涉及一种基于物理不可克隆方程的物联网设备认证方法,属于身份认证领域。
背景技术
伴随社会及科学技术的高速发展,物联网应用的大规模产生带来终端设备数量剧增,而目前物联网终端设备安全防护措施不足,极易被克隆仿造,成为攻击点,导致物联网存在的安全风险要远大于传统互联网的安全风险。
同时在传统的双向认证中,密钥传递是通过明文进行的,易被处于“终端设备”和“服务器”通信线路之中的攻击者获取密钥进行攻击。如果采用认证双方具有某些“私密的共享信息”进行身份认证,从而建立信任,有可能因为终端设备或服务器中的一方被攻击者攻破,而“私密的共享信息”被获取。
因为物联网中大量的终端设备需要进行消息传送,物联网中的网络资源显得十分宝贵。通常认证方要获取一个n位的respond就要被认证方传输n位的challenge,而为了实现足够可靠的认证,要求要生成足够多的respond进行认证,这会导致传输的数据量很大,需要占用大量的网络资源。
发明内容
为了克服现有技术的缺点和不足,本发明公开了一种基于物理不可克隆方程的物联网设备认证方法,保证设备的唯一性、提高设备和服务器进行双向认证的多重安全性,并减少认证过程传输的数据量。
本发明中主要采用的技术方案为:
一种基于物理不可克隆方程的物联网设备认证方法,包括设备注册阶段、更新地址选区阶段和双向认证阶段,
所述设备注册阶段包括:
S1-1:服务器端发送u和所选用的地址选区序号k给设备端,其中k是用于选定设备端RAM存储模块中的bank k;
S1-2:设备端利用u对应产生其id号,同时利用真随机数发生器I生成行数Nr、列数Nc的随机地址矩阵RAM(k);
S1-3:选定设备端RAM存储模块中的bank k中随机地址矩阵RAM(k)对应的随机模块,将随机模块里的存储数据R发送至服务器端的数据库DB进行同步存储;
所述更新地址选区阶段包括:
S2-1:服务器端发起更新,指定一个新的地址选区序号k’传送给设备端;
S2-2:设备端利用真随机数发生器I生成行数Nr、列数Nc的随机地址矩阵RAM(k’);
S2-3:根据步骤S2-1服务器端指定的k’和步骤S2-2生成的随机地址矩阵RAM(k’)选定RAM存储模块中的bank k’的一个随机模块,将该随机模块中的存储内容R’和上一次双方同步的存储内容R进行异或加密得到密文,将密文送至服务器端;
S2-4:服务器端收到密文后与数据库DB中的存储数据R进行异或解密,得到R’,以更新服务器端数据库DB中的存储内容;
所述双向认证阶段包括:设备主动向服务器发送其id号,服务器端验证此设备已注册后,开启双向认证;被认证方从其同步的存储模块中随机选中地址序列为C的数据Data,将C和Data进行加密后传送至认证方;认证方收到数据,解密得到C’和Data,根据地址序列C’,从认证方的同步的存储模块中取出对应的数据Data’;将被认证方传送的数据Data和认证方从其存储模块中取出的Data’进行匹配比较,如果在误差允许的范围内匹配,则认为被认证方的存储模块中的数据与认证方的存储模块中的数据是同步的,被认证方被证明是安全可靠的。
优选地,所述的设备端采用基于物理不可克隆方程PUF的硬件电路,利用其上电后初始值呈现出一定的随机性,使得每一个设备的存储模块都具有唯一性和不可克隆性。
优选地,所述双向认证阶段的具体步骤如下:
S3-1:设备利用真随机数发生器I产生n位随机地址Cd,将n位的随机地址Cd作为线性移位寄存器I的seed,利用RAM(k,LFSR(Cd))从设备端RAM存储模块中取出2n-1组的数据Rd;利用Cd⊕Rd=a将数据Rd进行异或加密得到a,并利用RAM(k,LFSR(a))从设备端RAM存储模块的bank k中取出服务器端密钥K’s,将a和设备id发送给服务器端;
S3-2:服务器端收到设备的id后,根据id判断此设备是否已经注册,若确认设备已注册,则继续双向认证,否则终止认证;
S3-3:服务器利用真随机数发生器II产生n位随机地址Cs,将n位的随机地址Cs作为线性移位寄存器II的seed,利用DBid(k,LFSR(Cs))从服务器的存储模块数据库DB中取出2n-1组的数据Rs;利用Cs⊕Rs=b将数据Rs进行异或加密得到b,并利用DBid(k,LFSR(b))从服务器的数据库DB中取出设备端密钥K’d,将b发送给设备端;
S3-4:服务器端利用接收到的a根据DBid(k,LFSR(a))从服务器端的数据库DB中产生对应密钥Ks;利用Ks⊕Cs=e将地址序列Cs用密钥Ks进行异或加密得到e,将数据e发送给设备端;
S3-5:设备利用步骤S3-2产生的密钥K’s对e进行异或解密得到地址C’s,即K’s⊕e=C’s,从设备端RAM存储模块的bank k取出地址C’s对应的数据R’s,计算R’s与(C’s⊕b)之间的汉明距离fhd(R’s,C’s⊕b),如果结果小于误差值τ,则证明服务器是安全可靠的,否则,终止认证,双向认证失败;
S3-6:设备端利用接收到的b根据RAM(k,LFSR(b))从设备端RAM存储模块的bank k中产生对应密钥Kd,利用Kd⊕Cd=f将地址序列Cd用密钥Kd进行异或加密得到f,将数据f发送给服务器端;
S3-7:设备利用步骤S3-3产生的密钥K’d对f进行异或解密得到地址C’d,即K’d⊕f=C’d,从服务器的数据库DB中取出地址C’d对应的数据R’d,计算R’d与(C’d⊕a)之间的汉明距离fhd(R’d,C’d⊕a),如果结果小于误差值τ,则证明设备是安全可靠的,双向认证成功;否则认证失败,双向认证失败;
优选地,权利要求1-3所述的认证方法采用的认证设备包括设备端和服务器端,其中,所述设备端包括认证模块I、通信模块和PUF硬件电路,所述认证模块I中包括了线性反馈位移寄存器I和真随机数发生器I,所述PUF硬件电路中包括RAM存储模块,且RAM存储模块由若干个bank存储区块组成,认证模块I会产生随机地址序列传入PUF硬件电路中,PUF硬件电路中的RAM存储模块根据地址从其存储区块bank中取出所存储的数据送至认证模块I,所述服务器端包括认证模块II、网络接入网关和数据库DB,所述认证模块II包括线性反馈位移寄存器II和真随机数发生器II;所述数据库DB中记录设备id号、当前存储区块的地址选区序号、当前双方同步的数据,所述认证模块II将产生的随机地址序列通过网络接入网关传入数据库DB中,所述数据库DB中取出对应地址所存储的数据,通过加密或解密,将数据由网络接入网关通过通信模块与设备端进行交互。
有益效果:本发明提供一种基于物理不可克隆方程的物联网设备认证方法,具有如下优点:
1、本发明使用基于物理不可克隆方程(PUF)的硬件电路,为每一枚终端设备的芯片的存储模块产生唯一的、不可克隆的存储数据。
2、本发明采用更新认证双方存储模块内容的方式、从认证双方同步的存储模块中获取密钥的方式、数据进行加密传输的方式等,多重保障了认证双方通信的安全性。
3、本发明采用线性移位寄存器LFSR,用n位的challenge就可产生2n-1位的respond,极大减少了传输的数据量。
附图说明
图1是本发明的结构图;
图2是本发明的设备注册阶段的示意图;
图3是本发明的更新地址选区阶段数据加密的示意图;
图4是本发明的双向认证阶段的流程图;
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
一种基于物理不可克隆方程的物联网设备认证方法,包括设备注册阶段、更新地址选区阶段和双向认证阶段,
如图2所示,所述设备注册阶段包括:
S1-1:服务器端发送u和所选用的地址选区序号k给设备端,其中k是用于选定设备端RAM存储模块中的bank k;
S1-2:设备端利用u对应产生其id号,同时利用真随机数发生器I生成行数Nr、列数Nc的随机地址矩阵RAM(k);
S1-3:选定设备端RAM存储模块中的bank k中随机地址矩阵RAM(k)对应的随机模块,将随机模块里的存储数据R发送至服务器端的数据库DB进行同步存储;
所述更新地址选区阶段包括:
S2-1:服务器端发起更新,指定一个新的地址选区序号k’传送给设备端;
S2-2:设备端利用真随机数发生器I生成行数Nr、列数Nc的随机地址矩阵RAM(k’);
S2-3:根据步骤S2-1服务器端指定的k’和步骤S2-2生成的随机地址矩阵RAM(k’)选定RAM存储模块中的bank k’的一个随机模块,将该随机模块中的存储内容R’和上一次双方同步的存储内容R进行异或加密得到密文,如图3所示为更新密钥加密过程,将密文送至服务器端;
S2-4:服务器端收到密文后与数据库DB中的存储数据R进行异或解密,得到R’,以更新服务器端数据库DB中的存储内容;
所述双向认证阶段包括:设备主动向服务器发送其id号,服务器端验证此设备已注册后,开启双向认证;被认证方从其同步的存储模块中随机选中地址序列为C的数据Data,将C和Data进行加密后传送至认证方;认证方收到数据,解密得到C’和Data,根据地址序列C’,从认证方的同步的存储模块中取出对应的数据Data’;将被认证方传送的数据Data和认证方从其存储模块中取出的Data’进行匹配比较,如果在误差允许的范围内匹配,则认为被认证方的存储模块中的数据与认证方的存储模块中的数据是同步的,被认证方被证明是安全可靠的。
优选地,所述的设备端采用基于物理不可克隆方程PUF的硬件电路,利用其上电后初始值呈现出一定的随机性,使得每一个设备的存储模块都具有唯一性和不可克隆性。
优选地,如图4所示,所述双向认证阶段的具体步骤如下:
S3-1:设备利用真随机数发生器I产生n位随机地址Cd,将n位的随机地址Cd作为线性移位寄存器I的seed,利用RAM(k,LFSR(Cd))从设备端RAM存储模块中取出2n-1组的数据Rd;利用Cd⊕Rd=a将数据Rd进行异或加密得到a,并利用RAM(k,LFSR(a))从设备端RAM存储模块的bank k中取出服务器端密钥K’s,将a和设备id发送给服务器端;
S3-2:服务器端收到设备的id后,根据id判断此设备是否已经注册,若确认设备已注册,则继续双向认证,否则终止认证;
S3-3:服务器利用真随机数发生器II产生n位随机地址Cs,将n位的随机地址Cs作为线性移位寄存器II的seed,利用DBid(k,LFSR(Cs))从服务器的存储模块数据库DB中取出2n-1组的数据Rs;利用Cs⊕Rs=b将数据Rs进行异或加密得到b,并利用DBid(k,LFSR(b))从服务器的数据库DB中取出设备端密钥K’d,将b发送给设备端;
S3-4:服务器端利用接收到的a根据DBid(k,LFSR(a))从服务器端的数据库DB中产生对应密钥Ks;利用Ks⊕Cs=e将地址序列Cs用密钥Ks进行异或加密得到e,将数据e发送给设备端;
S3-5:设备利用步骤S3-2产生的密钥K’s对e进行异或解密得到地址C’s,即K’s⊕e=C’s,从设备端RAM存储模块的bank k取出地址C’s对应的数据R’s,计算R’s与(C’s⊕b)之间的汉明距离fhd(R’s,C’s⊕b),如果结果小于误差值τ,则证明服务器是安全可靠的,否则,终止认证,双向认证失败;
S3-6:设备端利用接收到的b根据RAM(k,LFSR(b))从设备端RAM存储模块的bank k中产生对应密钥Kd,利用Kd⊕Cd=f将地址序列Cd用密钥Kd进行异或加密得到f,将数据f发送给服务器端;
S3-7:设备利用步骤S3-3产生的密钥K’d对f进行异或解密得到地址C’d,即K’d⊕f=C’d,从服务器的数据库DB中取出地址C’d对应的数据R’d,计算R’d与(C’d⊕a)之间的汉明距离fhd(R’d,C’d⊕a),如果结果小于误差值τ,则证明设备是安全可靠的,双向认证成功;否则认证失败,双向认证失败;
优选地,如图1所示,采用的认证设备包括设备端和服务器端,其中,所述设备端包括认证模块I、通信模块和PUF硬件电路,所述认证模块I中包括了线性反馈位移寄存器I和真随机数发生器I,所述PUF硬件电路中包括RAM存储模块,且RAM存储模块由若干个bank存储区块组成,认证模块I会产生随机地址序列传入PUF硬件电路中,PUF硬件电路中的RAM存储模块根据地址从其存储区块bank中取出所存储的数据送至认证模块I,所述服务器端包括认证模块II、网络接入网关和数据库DB,所述认证模块II包括线性反馈位移寄存器II和真随机数发生器II;所述数据库DB中记录设备id号、当前存储区块的地址选区序号、当前双方同步的数据,所述认证模块II将产生的随机地址序列通过网络接入网关传入数据库DB中,所述数据库DB中取出对应地址所存储的数据,通过加密或解密,将数据由网络接入网关通过通信模块与设备端进行交互。本发明中,网络接入网关接收来自设备端传来的数据,并将数据传至认证模块II。同时,认证模块II也会将生成的数据通过网络接入网关传送至设备。认证模块II将产生的随机地址序列传入数据库DB中,数据库DB根据地址从中取出所存储的数据送至认证模块II。
本发明中,设备端的存储模块是RAM,bank k为RAM中的一块存储区块。服务器端放入存储模块是即数据库DB。两端用的存储模块类型不同,但存储数据相同。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (4)

1.一种基于物理不可克隆方程的物联网设备认证方法,包括设备注册阶段、更新地址选区阶段和双向认证阶段,其特征在于:
所述设备注册阶段包括:
S1-1:服务器端发送u和所选用的地址选区序号k给设备端,其中k是用于选定设备端RAM存储模块中的bank k;
S1-2:设备端利用u对应产生其id号,同时利用真随机数发生器I生成行数Nr、列数Nc的随机地址矩阵RAM(k);
S1-3:选定设备端RAM存储模块中的bank k中随机地址矩阵RAM(k)对应的随机模块,将随机模块里的存储数据R发送至服务器端的数据库DB进行同步存储;所述更新地址选区阶段包括:
S2-1:服务器端发起更新,指定一个新的地址选区序号k’传送给设备端;
S2-2:设备端利用真随机数发生器I生成行数Nr、列数Nc的随机地址矩阵RAM(k’);
S2-3:根据步骤S2-1服务器端指定的k’和步骤S2-2生成的随机地址矩阵RAM(k’)选定RAM存储模块中的bank k’的一个随机模块,将该随机模块中的存储内容R’和上一次双方同步的存储内容R进行异或加密得到密文,将密文送至服务器端;
S2-4:服务器端收到密文后与数据库DB中的存储数据R进行异或解密,得到R’,以更新服务器端数据库DB中的存储内容;
所述双向认证阶段包括:设备主动向服务器发送其id号,服务器端验证此设备已注册后,开启双向认证;被认证方从其同步的存储模块中随机选中地址序列为C的数据Data,将C和Data进行加密后传送至认证方;认证方收到数据,解密得到C’和Data,根据地址序列C’,从认证方的同步的存储模块中取出对应的数据Data’;将被认证方传送的数据Data和认证方从其存储模块中取出的Data’进行匹配比较,如果在误差允许的范围内匹配,则认为被认证方的存储模块中的数据与认证方的存储模块中的数据是同步的,被认证方被证明是安全可靠的。
2.根据权利要求1所述的一种基于物理不可克隆方程的物联网设备认证方法,其特征在于:所述的设备端采用基于物理不可克隆方程PUF的硬件电路,利用其上电后初始值呈现出一定的随机性,使得每一个设备的存储模块都具有唯一性和不可克隆性。
3.根据权利要求1所述的一种基于物理不可克隆方程的物联网设备认证方法,其特征在于:所述双向认证阶段的具体步骤如下:
S3-1:设备利用真随机数发生器I产生n位随机地址Cd,将n位的随机地址Cd作为线性移位寄存器I的seed,利用RAM(k,LFSR(Cd))从设备端RAM存储模块中取出2n-1组的数据Rd;利用Cd⊕Rd=a将数据Rd进行异或加密得到a,并利用RAM(k,LFSR(a))从设备端RAM存储模块的bank k中取出服务器端密钥K’s,将a和设备的id发送给服务器端;
S3-2:服务器端收到设备的id后,根据id判断此设备是否已经注册,若确认设备已注册,则继续双向认证,否则终止认证;
S3-3:服务器利用真随机数发生器II产生n位随机地址Cs,将n位的随机地址Cs作为线性移位寄存器II的seed,利用DBid(k,LFSR(Cs))从服务器的存储模块数据库DB中取出2n-1组的数据Rs;利用Cs⊕Rs=b将数据Rs进行异或加密得到b,并利用DBid(k,LFSR(b))从服务器的数据库DB中取出设备端密钥K’d,将b发送给设备端;
S3-4:服务器端利用接收到的a根据DBid(k,LFSR(a))从服务器端的数据库DB中产生对应密钥Ks;利用Ks⊕Cs=e将地址序列Cs用密钥Ks进行异或加密得到e,将数据e发送给设备端;
S3-5:设备利用步骤S3-2产生的密钥K’s对e进行异或解密得到地址C’s,即K’s⊕e=C’s,从设备端RAM存储模块的bank k取出地址C’s对应的数据R’s,计算R’s与(C’s⊕b)之间的汉明距离fhd(R’s,C’s⊕b),如果结果小于误差值τ,则证明服务器是安全可靠的,否则,终止认证,双向认证失败;
S3-6:设备端利用接收到的b根据RAM(k,LFSR(b))从设备端RAM存储模块的bank k中产生对应密钥Kd,利用Kd⊕Cd=f将地址序列Cd用密钥Kd进行异或加密得到f,将数据f发送给服务器端;
S3-7:设备利用步骤S3-3产生的密钥K’d对f进行异或解密得到地址C’d,即K’d⊕f=C’d,从服务器的数据库DB中取出地址C’d对应的数据R’d,计算R’d与(C’d⊕a)之间的汉明距离fhd(R’d,C’d⊕a),如果结果小于误差值τ,则证明设备是安全可靠的,双向认证成功;否则认证失败,双向认证失败。
4.根据权利要求1所述的一种基于物理不可克隆方程的物联网设备认证方法,其特征在于:权利要求1-3所述的认证方法采用的认证设备包括设备端和服务器端,其中,所述设备端包括认证模块I、通信模块和PUF硬件电路,所述认证模块I中包括了线性反馈位移寄存器I和真随机数发生器I,所述PUF硬件电路中包括RAM存储模块,且RAM存储模块由若干个bank存储区块组成,认证模块I会产生随机地址序列传入PUF硬件电路中,PUF硬件电路中的RAM存储模块根据地址从其存储区块bank中取出所存储的数据送至认证模块I,所述服务器端包括认证模块II、网络接入网关和数据库DB,所述认证模块II包括线性反馈位移寄存器II和真随机数发生器II;所述数据库DB中记录设备id号、当前存储区块的地址选区序号、当前双方同步的数据,所述认证模块II将产生的随机地址序列通过网络接入网关传入数据库DB中,所述数据库DB中取出对应地址所存储的数据,通过加密或解密,将数据由网络接入网关通过通信模块与设备端进行交互。
CN202010518373.3A 2020-06-09 2020-06-09 一种基于物理不可克隆方程的物联网设备认证方法 Active CN111740965B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010518373.3A CN111740965B (zh) 2020-06-09 2020-06-09 一种基于物理不可克隆方程的物联网设备认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010518373.3A CN111740965B (zh) 2020-06-09 2020-06-09 一种基于物理不可克隆方程的物联网设备认证方法

Publications (2)

Publication Number Publication Date
CN111740965A true CN111740965A (zh) 2020-10-02
CN111740965B CN111740965B (zh) 2022-08-19

Family

ID=72648617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010518373.3A Active CN111740965B (zh) 2020-06-09 2020-06-09 一种基于物理不可克隆方程的物联网设备认证方法

Country Status (1)

Country Link
CN (1) CN111740965B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112469034A (zh) * 2020-11-25 2021-03-09 中国科学技术大学 能安全认证物理感知设备的物联网网关装置及其接入方法
CN115277240A (zh) * 2022-08-03 2022-11-01 河海大学 一种物联网设备的认证方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104112106A (zh) * 2014-06-27 2014-10-22 广州中长康达信息技术有限公司 一种基于物理不可克隆的rfid轻量级认证方法
CN107615285A (zh) * 2015-03-05 2018-01-19 美国亚德诺半导体公司 包括物理不可克隆功能和阈值加密的认证系统和装置
US20180039784A1 (en) * 2016-08-04 2018-02-08 Macronix International Co., Ltd. Physical unclonable function for non-volatile memory
CN110088759A (zh) * 2016-09-30 2019-08-02 数据输入输出公司 用于可编程设备的统一编程环境

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104112106A (zh) * 2014-06-27 2014-10-22 广州中长康达信息技术有限公司 一种基于物理不可克隆的rfid轻量级认证方法
CN107615285A (zh) * 2015-03-05 2018-01-19 美国亚德诺半导体公司 包括物理不可克隆功能和阈值加密的认证系统和装置
US20180039784A1 (en) * 2016-08-04 2018-02-08 Macronix International Co., Ltd. Physical unclonable function for non-volatile memory
CN110088759A (zh) * 2016-09-30 2019-08-02 数据输入输出公司 用于可编程设备的统一编程环境

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘丹等: "一种基于SRAM PUF的安全双向认证协议", 《密码学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112469034A (zh) * 2020-11-25 2021-03-09 中国科学技术大学 能安全认证物理感知设备的物联网网关装置及其接入方法
CN115277240A (zh) * 2022-08-03 2022-11-01 河海大学 一种物联网设备的认证方法及装置

Also Published As

Publication number Publication date
CN111740965B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
Challa et al. Design and analysis of authenticated key agreement scheme in cloud-assisted cyber–physical systems
Xue et al. A lightweight dynamic pseudonym identity based authentication and key agreement protocol without verification tables for multi-server architecture
CN104579694B (zh) 一种身份认证方法及系统
Lee et al. Enhanced three-party encrypted key exchange without server public keys
Hsiang et al. Improvement of the secure dynamic ID based remote user authentication scheme for multi-server environment
US11336446B2 (en) System and method for generating and depositing keys for multi-point authentication
US9887976B2 (en) Multi-factor authentication using quantum communication
US9118661B1 (en) Methods and apparatus for authenticating a user using multi-server one-time passcode verification
US6959394B1 (en) Splitting knowledge of a password
US11283633B2 (en) PUF-based key generation for cryptographic schemes
Guo et al. Fog-centric authenticated key agreement scheme without trusted parties
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN108809636B (zh) 基于群组型量子密钥卡实现成员间消息认证的通信系统
CN109040060B (zh) 终端匹配方法和系统、计算机设备
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
CN111740965B (zh) 一种基于物理不可克隆方程的物联网设备认证方法
US9292671B1 (en) Multi-server authentication using personalized proactivization
Hussain et al. An improved authentication scheme for digital rights management system
Chen et al. An efficient nonce-based authentication scheme with key agreement
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
CN110176989A (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN115632797A (zh) 一种基于零知识证明的安全身份验证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant