CN111818039A - 物联网中基于puf的三因素匿名用户认证协议方法 - Google Patents
物联网中基于puf的三因素匿名用户认证协议方法 Download PDFInfo
- Publication number
- CN111818039A CN111818039A CN202010629465.9A CN202010629465A CN111818039A CN 111818039 A CN111818039 A CN 111818039A CN 202010629465 A CN202010629465 A CN 202010629465A CN 111818039 A CN111818039 A CN 111818039A
- Authority
- CN
- China
- Prior art keywords
- user
- gateway
- node
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 230000006854 communication Effects 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 37
- 230000004044 response Effects 0.000 claims abstract description 33
- 230000007774 longterm Effects 0.000 claims abstract description 22
- 230000008569 process Effects 0.000 claims description 39
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000011084 recovery Methods 0.000 claims description 4
- 238000010367 cloning Methods 0.000 abstract description 11
- 230000008901 benefit Effects 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 32
- 238000011160 research Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 235000010197 Tamarix aphylla Nutrition 0.000 description 1
- 244000002968 Tamarix aphylla Species 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Biomedical Technology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种物联网中基于PUF的三因素匿名用户认证协议方法,解决了物理克隆攻击等安全问题,实现包括:网关生成长期密钥用于节点、用户的注册以及密钥协商;节点给网关发送基于PUF的挑战和响应,网关生成认证凭证并将节点密钥发给节点,完成注册;用户将其身份标识符发给网关,网关生成用户动态身份标识符、用户密钥并发给用户,用户将其加密保存在智能卡中,完成注册;用户、网关和节点三方相互认证且密钥协商,形成物联网中基于PUF的三因素匿名用户认证协议方法。本发明基于三因素认证,能抵抗智能卡丢失、口令猜测攻击等;实现了用户与节点匿名性,计算量小、效率高,适用于资源有限的物联网节点,用于物联网安全通信。
Description
技术领域
本发明属于物联网技术领域,主要涉及安全协议,具体是基于PUF的三因素匿名用户认证协议方法,可用于物联网中用户与节点的认证与密钥协商,属于信息安全领域中的物联网安全领域。
背景技术
物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。在这个网络中,各种集成化的微型传感器协作地实时监测、感知和收集各种环境或监测对象的信息,用户可以通过互联网远程访问这些感知到的信息。随着各种感知器件和信息技术的发展,物联网覆盖的范围越来越广泛,如军事、医疗、航空、家居、环境等,用户与节点交互产生的数据量也不断增多,其中的安全问题越来越被人关注。
在现有的物联网环境中,节点收集到的数据往往是隐私、敏感的,如在智慧医疗中,可穿戴设备可以收集病人的身体信息(如血压),这些信息是高度隐私的远程医生可以访问这些信息从而监测病人身体状态信息。用户需要通过互联网远程访问物联网节点收集的数据,而互联网处于公共信道中,因此如何保证通信过程的数据安全是受到广泛关注。认证与密钥协商协议是保证用户与节点通信安全的重要机制。在物联网应用中,通过认证与密钥协商协议,用户、节点相互认证,最终协商一个秘密的会话密钥,该会话密钥为后续通信提供数据机密性和数据完整性等保护。
随着数据通信安全不断得到重视,许多研究人员对认证与密钥协商协议进行研究。Li等人提出了一个用于物联网的用户认证协议,使用了ECC(Elliptic CurveCryptograph)乘操作实现用户匿名性,也实现了基于智能卡、用户生物信息、口令的三因素认证。Challa等人提出了基于签名三因素匿名用户认证协议,运用了ECC加法、乘法操作,Li和Challa等人的协议使用的密码学原语ECC、签名属于公钥体系,提供了较好的安全性,但是这些密码学原语所需计算量大,无法达到轻量级的要求,同时也没有提供物理安全的。
无法提供匿名性和不可追踪性。Das等人提出了三因素匿名用户认证协议,但该协议无法抵抗追踪攻击、Stolen Verifier攻击,一个合法但不诚实的攻击者可以执行追踪攻击,同时也没有达到前向安全。Fan等人、Xue等人声称他们的协议通过高效的Hash和XOR操作能实现动态临时身份从而提供用户匿名性。但是,如果恶意用户与不诚实的节点合谋,Fan等人提出的协议无法提供匿名性。Xue等人的协议中用户身份也无法抵抗离线猜测攻击。
无法提供三因素认证。现有一些协议只能提供双因素认证,但是双因素认证机制比三因素认证安全性更低,无法抵抗在线/离线口令猜测攻击。等人提出的基于口令、智能卡的轻量级的双因素认证协议,但是无法抵抗离线口令猜测攻击;Farash等人提出的双因素认证协议无法抵抗离线口令猜测攻击、智能卡丢失攻击等。
无法抵抗物理克隆攻击。Wazid等人和Banerjee等人提出三因素匿名认证协议均无法抵抗物理克隆攻击。在Banerjee等人提出了一个基于PUF三因素匿名用户认证协议,但是该协议无法抵抗Stolen Verifier攻击,一个内部特权攻击者可以利用Verfier表实现该攻击,计算用户与节点的会话密钥。为了使用物理不可克隆函数的性质(基于挑战、响应对),在现有的基于物理不可克隆函数的协议中往往需要一个额外阶段来更新挑战、响应对,因此效率较低,同时一些协议在注册过程需要存储一系列挑战、响应对,这也增加了空间复杂度。
综上所述,现有文献中的用于物联网的认证协议存在一些的问题:
(1)现有协议安全性较低。如无法抵抗离线口令猜测攻击、物理克隆攻击等。
(2)现有协议所需计算量大,无法达到轻量级要求,不适用于物联网环境。
发明内容
针对现有物联网协议存在的问题,本发明提供了一种安全性更强、效率更高的基于PUF的三因素匿名用户认证与密钥协商协议方法。
本发明是物联网中基于PUF的三因素匿名用户认证协议方法,包含网关、用户和节点三个实体,节点收集环境数据,节点通过可信的网关连接到互联网,用户通过互联网访问节点收集的数据,用户、网关和节点相互认证产生会话密钥用于通信,其特征在于,包括有以下步骤:
(1)网关初始化:物联网网关GWN(Gate Way Node)选择一个长期密钥LTK(LongTerm Key)并秘密保存,选择密码学安全Hash函数h(·)、对称加密算法EK[·]和解密算法DK[·]、包含生成算法Gen(·)和重构算法Rep(·)的(d,λ)模糊提取器(Fuzzy Extractor),并公开上述算法,长期密钥以及各种算法用于节点、用户的注册过程以及密钥协商过程;其中,(d,λ)模糊提取器包含生成算法和重构算法两部分,所述Gen(·)是一个概率算法,输入一个字符串R,计算得到一个秘密值k和辅助数据hd,(k,hd)=Gen(R);所述Rep(·)是一个确定性重构算法,利用hd以及R′恢复k,k=Rep(R′,hd),恢复值k等于秘密值k,其中字符串R与字符串R′的汉明距离最多为d,当模糊提取器输入R的最小熵为λ时,输出秘密值k为均匀分布;
(2)节点在网关上注册:节点Sj给网关GWN发送基于物理不可克隆函数PUF的挑战Cj和响应Rj,网关根据挑战Cj为节点Sj生成相应的凭证<SIDj,Cj,hdj,Vj>并存储,同时利用长期密钥LTK生成节点密钥并发送给节点Sj,完成节点在网关上的注册,且此过程在安全信道中进行;
(2.1)内置有物理不可克隆函数PUF的节点Sj随机生成一个挑战Cj,计算PUF响应Rj=PUF(Cj),将注册请求<SIDj,Cj,Rj>发送给网关GWN,其中SIDj为节点Sj的身份标识符;
(2.2)网关收到节点Sj的注册请求<SIDj,Cj,Rj>,计算
将<SIDj,Cj,hdj,Vj>秘密保存到自身数据库中,利用长期密钥LTK生成节点密钥将返回给节点Sj,节点Sj秘密存储节点密钥其中,网关输入节点Sj的响应Rj,由模糊提取器生成算法Gen(·)计算得到响应Rj的秘密值kj、响应Rj的辅助数据hdj,辅助数据hdj用于恢复秘密值kj,Vj为用于验证恢复的kj完整性的hash值,||表示字符串的级联;
(3)用户在网关上注册:用户Ui发送其身份标识符IDi给网关GWN,网关利用长期私钥LTK为用户生成动态身份标识符DIDi、用户密钥并发送给用户Ui,用户收到利用身份标识符IDi、口令PWi和生物信息Bioi运行模糊提取器生成算法Gen(·)将加密为并保存在用户智能卡SCi中,完成用户在网关上注册;其中,用户身份标识符IDi为电话号码或Email地址,生物信息Bioi为指纹信息或人脸信息或虹膜信息,PWi为容易记忆的字符串,且此过程在安全信道中进行;
(3.1)用户Ui将身份标识符IDi发给网关GWN;
(3.2)网关GWN收到用户身份标识符IDi,网关GWN计算用户Ui的动态身份标识符DIDi=ELTK[IDi||x]、用户密钥将消息发送给用户Ui,其中x为用户网关随机数,长度为256或512位比特;
将存入用户智能卡SCi中;其中,用户Ui输入生物信息Bioi,由模糊提取器生成算法Gen(·)计算得到生物信息Bioi的秘密值σi、生物信息Bioi的辅助数据τi,辅助数据τi用于恢复秘密值σi,用IDi、PWi的hash值加密辅助数据τi生成加密的辅助数据用IDi、PWi、σi的hash值加密用户密钥生成加密的用户密钥用IDi、σi、PWi的hash值加密用户动态份标识符DIDi生成加密的用户动态身份标识符Ci为用于验证用户Ui身份标识符IDi、口令PWi、动态身份标识符DIDi和用户密钥的完整性的hash值,完成用户在网关注册;
(3.4)用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi;
(4)用户、网关和节点三方相互认证且密钥协商:用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi从用户智能卡SCi提取注册过程中存储的动态身份DIDi、用户密钥把要通信的节点Sj的身份标识符SIDj加密并生成消息Msg1,将消息Msg1发送给网关GWN,网关收到消息Msg1,网关完成对用户的认证,根据节点注册过程中提供的物理不可克隆函数信息并发送消息Msg2给节点Sj告知节点用户的身份,节点Sj收到消息Msg2并利用物理不可克隆函数完成对网关的认证,节点返回消息Msg3给网关,网关收到消息Msg3完成对节点的认证,最后网关发送消息Msg4给用户,用户收到消息Msg4并完成对网关的认证,最终用户、网关和节点间完成相互认证,协商一个相同的会话密钥SK=h(IDi||SIDj||rg||rj)用于通信,其中,rg为网关生成会话随机数,rj为节点生成会话随机数,此过程在公开信道中进行。
本发明解决了物联网中用户、网关和节点的认证过程的安全问题和效率问题,物联网中节点内存小、计算能力低且部署在公共场合,要保证协议是轻量级的,同时节点容易被敌手捕获并提取节点存储的密钥,要保证用户访问的是一个合法的节点,节点一旦被攻击,就会使得认证过程失效;用户与节点的通信信道为公开公开信道,要保证传输的信息的完整性、机密性,同时还需要保证用户、节点身份的匿名性和不可追踪性。
与现有技术相比,本发明优点和功效是:
效率高:因为物联网节点具有内存小、计算能力低等特点,本发明使用了高效的轻量级的密码学操作,如Hash和XOR等,使得整个过程的计算与存储要求都较低;在节点注册过程中,网关只需为每个节点存储一个认证凭证,这节省了网关存储空间,而每一次认证成功之后,节点将会生成新的挑战相应对网关为节点生成新的认证凭证于用下一次通信,因此无需额外阶段更新挑战相应对,节省了通信开销。
安全性高:保证用户与节点的匿名性与不可追踪性;保证会话密钥的前向、后向安全性;抵抗物理克隆攻击、在线/离线口令猜测攻击、内部特权攻击;包括以下几点:
保证用户与节点的匿名性与不可追踪性:用户与节点通信为公开信道,敌手能捕获用户与节点的通信数据,如果不具备匿名性,敌手将能获得用户或节点额外信息。本发明中,用户在网关中注册,用户获得一个动态身份标识符DIDi(包含用户身份标识符IDi),只有网关才能解密得到用户真实的身份标识符IDi,所以实现了用户匿名性,每一次认证成功之后用户的动态身份标识符将更新为所以实现了不可追踪性;用户请求与节点通信时,会将节点身份标识符SIDj加密,所以实现了节点匿名性,网关与节点认证时会发送挑战Cj,而每一次认证成功之后将会生成新的挑战相应对用于下一次通信,从而实现了节点不可追踪性。
抵抗物理克隆攻击:本发明中,节点注册过程中使用了物理不可克隆函数(PUF),网关保存了节点的认证凭证,在认证过程中,网关根据保存的认证凭证对节点的PUF输出进行验证,一旦节点被物理克隆攻击,就导致节点的PUF变成新的PUF,输出新的响应,从而使节点在网关上的认证失败,保证了每一个节点的身份的唯一性抵抗了物理克隆攻击。
抵抗在线/离线口令猜测攻击:本发明使用三因素认证,用户只有在拥有智能卡、口令和生物信息的情况下才能登录认证,能有效抵抗在线/离线口令猜测攻击。
保证会话密钥的前向、后向安全性:会话密钥SK=h(IDi||SIDj||rg||rj)由随机数rg、rj计算得到,即使某次通信的会话密钥不慎泄露,也不会影响前后会话密钥的安全性,从而保证了会话密钥期间的独立性。
抵抗内部特权攻击:假设内部特权敌手可以获取用户注册时发送给网关的信息,同时敌手也获取到了用户的智能卡,但是敌手无法获取口令,从而不能得到用户存储在智能卡中的生物信息。
附图说明
附图用来提供对本发明的进一步理解,并构成说明书的一部分,与本发明的实例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是物联网应用通信架构图;
图2是本发明所设计的认证与密钥协商协议的节点注册流程图;
图3是本发明所设计的认证与密钥协商协议的用户注册流程图;
图4是本发明所设计的认证与密钥协商协议的用户、网关与节点认证与密钥协商流程图。
具体实施方式
实施例1
物联网是在计算机互联网的基础上,构成一个万物互联的世界,帮助人们做出更优的决策。在现有的物联网环境中,节点收集到的数据往往是隐私、敏感的。用户通过互联网远程访问物联网节点收集的敏感数据,而互联网处于公共信道中,因此如何保证通信过程的数据安全是非常重要的。认证与密钥协商协议是保证用户与节点通信安全的重要机制。如图1所示的物联网应用通信架构图,物联网是在计算机互联网的基础上,各种设备利用近场通信技术、无线数据通信等技术,组成了一个覆盖世界上万事万物的物联网系统,通过认证与密钥协商协议,用户、网关和节点相互认证,最终协商一个秘密的会话密钥,该会话密钥为后续通信提供数据机密性和数据完整性等保护。随着物联网通信安全得到重视,越来越多的研究学者对物联网中用户认证协议进行研究。但是现有协议还存在缺陷:一,现有协议安全性较低,无法满足物联网安全需求;二,现有协议所需计算量大,无法达到轻量级要求,不适用于物联网环境;针对上述问题,本发明经过研究提供了一种安全性更强、效率更高的基于PUF的三因素匿名用户认证与密钥协商协议方法。
本发明是物联网中基于PUF的三因素匿名用户认证协议方法,包含网关、用户和节点三个实体,节点收集环境数据,节点通过可信的网关连接到互联网,用户通过互联网访问节点收集的数据,用户、网关和节点相互认证产生会话密钥用于通信,参见图4,包括以下步骤。
(1)网关初始化:物联网网关GWN(Gate Way Node)选择一个长期密钥LTK(LongTerm Key)并秘密保存,选择密码学安全Hash函数h(·)、对称加密算法EK[·]和解密算法DK[·]、包含生成算法Gen(·)和重构算法Rep(·)的(d,λ)模糊提取器(Fuzzy Extractor),并公开上述算法,长期密钥以及各种算法用于节点、用户的注册过程以及密钥协商过程;其中,(d,λ)模糊提取器包含生成算法和重构算法两部分,本发明中Gen(·)是一个概率算法,输入一个字符串R,计算得到一个秘密值k和辅助数据hd,(k,hd)=Gen(R),本发明中Rep(·)是一个确定性重构算法,利用hd以及R′恢复k,k=Rep(R′,hd),恢复值k等于秘密值k,其中字符串R与字符串R′的汉明距离最多为d,当模糊提取器输入R的最小熵为λ时,输出秘密值k为均匀分布。
(2)节点在网关上注册:参见图2,节点Sj给网关GWN发送基于物理不可克隆函数PUF的挑战Cj和Rj,网关根据挑战Cj为节点Sj生成相应的凭证<SIDj,Cj,hdj,Vj>并存储,存储的目的是为之后的认证与密钥过程服务,同时利用长期密钥LTK生成节点密钥并发送给节点Sj,完成节点在网关上的注册,且此过程在安全信道中进行。
(2.1)内置有物理不可克隆函数PUF的节点Sj随机生成一个挑战Cj,计算PUF响应Rj=PUF(Cj),通过安全信道将注册请求<SIDj,Cj,Rj>发送给网关GWN,其中SIDj为节点Sj的身份标识符。
(2.2)网关收到节点Sj的注册请求<SIDj,Cj,Rj>,计算
将<SIDj,Cj,hdj,Vj>秘密保存到自身数据库中,利用长期密钥LTK生成节点密钥将返回给节点Sj,节点Sj秘密存储节点密钥其中,网关输入节点Sj的响应Rj,由模糊提取器生成算法Gen(·)计算得到响应Rj的秘密值kj、响应Rj的辅助数据hdj,辅助数据hdj用于恢复秘密值kj,Vj为用于验证恢复的kj完整性的hash值,||表示字符串的级联。
(3)用户在网关上注册:参见图3,用户发送其身份标识符IDi给网关GWN,网关利用长期密钥LTK为用户生成动态身份标识符DIDi、用户密钥并发送给用户Ui,用户收到利用身份标识符IDi、口令PWi和生物信息Bioi模糊提取器生成算法Gen(·)将加密为并保存在用户智能卡SCi中,完成用户在网关上注册;其中,用户身份标识符IDi为电话号码或Email地址,生物信息Bioi为指纹信息或人脸信息或虹膜信息,Bioi是由生物信息采集装置采集的各种生物信息转化而成的比特串,PWi为容易记忆的字符串,且此过程在安全信道中进行。
(3.1)用户Ui将身份标识符IDi发给网关GWN。
(3.2)网关GWN收到用户身份标识符IDi,网关GWN计算用户Ui的动态身份标识符DIDi=ELTK[IDi||x]、用户密钥将消息发送给用户Ui,其中x为用户网关随机数,长度为256或512位比特;DIDi由网关用长期密钥LTK加密用户真正的身份标识符IDi得到的,只有网关才能解密这个动态身份标识符DIDi,因此只有网关才能获得用户真正的身份标识符IDi,所以实现了用户身份的匿名性,为网关计算得到的用户密钥,用于用户的认证。
将存入用户智能卡SCi中;其中,用户Ui输入生物信息Bioi,由模糊提取器生成算法Gen(·)计算得到生物信息Bioi的秘密值σi、生物信息Bioi的辅助数据τi,辅助数据τi用于恢复秘密值σi,用IDi、PWi的hash值加密辅助数据τi生成加密的辅助数据用IDi、PWi、σi的hash值加密用户密钥生成加密的用户密钥用IDi、σi、PWi的hash值加密用户动态份标识符DIDi生成加密的用户动态身份标识符Ci为用于验证用户Ui身份标识符IDi、口令PWi、动态身份标识符DIDi和用户密钥的完整性的hash值,完成用户在网关注册;加密τi、DIDi是为了抵抗丢失智能卡攻击,当敌手获得了智能卡,在没有口令、生物信息的情况下不能获得智能卡中的秘密信息,Ci用于用户登陆请求认证步骤(4.1)验证用户Ui身份标识符IDi、口令PWi、动态身份标识符DIDi和用户密钥的完整性,确保智能卡中的内容没有被篡改,表示异或操作。
(3.4)用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi。
(4)用户、网关和节点三方相互认证且密钥协商:参见图4,用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi从用户智能卡SCi提取注册过程中存储的动态身份DIDi、用户密钥把要通信的节点身份标识符SIDj加密并生成消息Msg1,将消息Msg1发送给GWN,网关收到消息Msg1,网关完成对用户的认证,根据节点注册过程中提供的物理不可克隆函数信息并发送消息Msg2给节点Sj告知节点用户的身份,节点Sj收到消息Msg2并利用物理不可克隆函数完成对网关的认证,节点返回消息Msg3给网关,网关收到消息Msg3完成对节点的认证,最后网关发送消息Msg4给用户,用户收到消息Msg4并完成对网关的认证,最终用户、网关和节点间完成相互认证,协商一个相同的会话密钥SK=h(IDi||SIDj||rg||rj)用于通信,其中,rg为网关生成会话随机数,rj为节点生成会话随机数,此过程在公开信道中进行。
本发明中物联网中基于PUF的三因素匿名用户认证协议方法利用三因素(智能卡、口令和生物信息)认证,利用物理不可克隆函数(PUF)和高效快速的对称密码体系、hash操作、异或(XOR)操作,构造了安全性更高和效率更好的物联网用户认证与密钥协商协议,本发明使用了三因素认证,用户只有在拥有智能卡、口令和生物信息的情况下才能登录认证,能有效抵抗在线/离线口令猜测攻击;用户在每次请求认证的时候使用了动态身份标识符DIDi(加密了用户身份标识符IDi),只有网关才能解密动态身份标识符DIDi得到用户真实的身份标识符IDi,实现了用户匿名性,同时也会将节点身份标识符SIDj加密,实现了节点匿名性;本发明使用了物理不可克隆函数(PUF),在注册过程中,网关保存了装备有PUF的节点的认证凭证,在认证过程中,网关根据保存的认证凭证对节点的PUF输出进行验证,一旦节点被物理克隆攻击,就导致节点的PUF变成新的PUF,输出新的响应,从而使节点在网关上的认证失败,从而保证了每一个节点的身份的唯一性,抵抗了物理克隆攻击;相比于现有研究方案,本发明安全性更高,本发明保证用户与节点的匿名性与不可追踪性,保证会话密钥的前向、后向安全性,可以抵抗物理克隆攻击、在线/离线口令猜测攻击、内部特权攻击。
实施例2
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1,本发明步骤(1)中所述密码学安全Hash函数h(·)函数或为SHA系列算法或为国密SM3算法,当密码学安全Hash函数h(·)函数为SHA系列算法,输出长度为256或521比特;当密码学安全Hash函数h(·)函数为国密SM3算法,其输出长度为256比特;SHA系列算法由美国标准与技术研究所发布,是使用最广泛的Hash函数,安全性高,国密SM3由中国国家密码管理局发布,其安全性及效率与SHA-256相当,SHA系列算法或国密SM3算法用于消息认证码的生成与验证以及随机数的生成,安全性高、效率高(易于硬件实现)。对称加密算法(EK[·]/DK[·])或为AES系列算法或为国密SM1算法,当对称加密算法(EK[·]/DK[·])为AES系列算法时,其密钥长度为128、192或256比特,当对称加密算法(EK[·]/DK[·])为国密SM1算法时,其密钥长度为128比特;AES系列算法由美国标准与技术研究所发布,安全性高,算法易于各种硬件和软件实现,国密SM1算法是由国家密码管理局编制的一种商用密码,安全保密强度及相关软硬件实现性能与AES相当,广泛应用于电子政务、电子商务及国民经济的各个应用领域。
实施例3
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-2,本发明步骤(2.1)所述物理不可克隆函数PUF具有以下性质:1)对于同一个未经过篡改的具有PUF的节点,输入相同的挑战C,将会输出相同响应R;2)对于不同的PUF节点,输入相同的挑战C,将会输出不同的响应R,PUF使得节点不可克隆和不可篡改,任何的篡改会使得PUF成为一个全新的PUF′,一旦节点被克隆或篡改将不能成功认证。在注册过程中,网关保存了装备有PUF的节点的认证凭证,在认证过程中,网关根据保存的认证凭证对节点的PUF输出进行验证,一旦节点被物理克隆攻击,就导致节点的PUF变成新的PUF′,输出新的响应,从而使节点在网关上的认证失败,保证了每一个节点的身份的唯一性,抵抗了物理克隆攻击。
实施例4
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-3,本发明步骤(4)中所述的用户、网关节点三方相互认证且密钥协商,用户、节点已经在网关上完成注册,用户想要访问节点的数据,需要完成认证与密钥协商过程,参见图4:
(4.1)用户登陆请求认证:用户Ui将用户智能卡SCi插入读卡器,输入其身份标识符IDi,口令PWi和生物信息Bioi,智能卡SCi计算
将Msg1=<DIDi,M1,T1>发送给GWN;这一步中,用户Ui输入其身份标识符IDi,口令PWi和生物信息Bioi,从中解密得到辅助数据τi,利用模糊提取器重构算法Rep(·)获得秘密值σi,再利用σi、PWi、IDi解密获得用户的动态身份标识符DIDi、用户密钥最后通过验证判断解密得到的DIDi、是否正确,是解密消息的密钥,这个密钥只有网关和用户才能计算得到,保证了只有网关才能与用户完成认证,加入时间戳T1是为了抵抗重放攻击。
(4.2)网关认证用户:网关收到Msg1,获取当前时间戳T1 *,计算|T1 *-T1|≤ΔT,ΔT表示最大可允许的时间间隔;如果不等式不成立,网关中断通信过程;如果不等式成立,网关利用长期密钥LTK计算
网关发送Msg2=<Cj,M2,M3,T2>给节点Sj;这一步中,网关解密动态身份标识符DIDi计算得到用户真正的身份标识符IDi,从而能计算用户的密钥网关利用DIDi、计算得到Kug并解密得到用户希望通信的节点的身份标识符SIDj,同时也完成了用户对网关的认证,网关根据节点的身份标识符SIDj在数据库中查找关于该节点的认证凭证<SIDj,Cj,hdj,Vj>,只有没有遭受物理克隆攻击的节点才能计算得到Vj,所以本发明能够抵抗物理不可克隆攻击,节点用Vj和节点的密钥计算密钥用于加密这个密钥只有网关与合法节点才能计算得到,用于节点认证网关,网关生成随机数用于生成网关生成会话随机数rg,随机数rg用于生成会话密钥和新的挑战
利用模糊提取器算法Rep(·)和物理不可克隆函数PUF(·)计算
kj=Rep(PUF(Cj),hdj)、Vj=h(Cj||hdj||kj)和最终计算比较M3中的T2与Msg2中的T2;如果不相等,节点中断通信过程;反之,节点生成一个节点生成会话随机数rj,获取当前时间戳T3,计算生成一个新的挑战生成新的响应计算会话密钥
将Msg3=<M5,T3>发送给网关;这一步中,节点利用密钥获得辅助数据hdj,利用模糊提取器算法Rep(·)和物理不可克隆函数PUF(·)恢复出秘密值kj,从而可以计算得到Vj、Kgs,最终能解密M3计算得到用户身份标识符IDi、随机数rg,完成了节点认证网关,节点生成新的挑战新的响应对(如同节点注册过程)是为了让网关更新该节点的认证凭证,这实现了节点不可追踪性,在现有协议中往往需要一个新的额外阶段来更新挑战、响应对,本发明不需要新的额外阶段来更新挑战、响应对,所以本发明提高了效率,同时因为在认证阶段更新挑战、响应对,相比与其他在节点注册过程中存储一系列挑战、响应对的现有协议,本发明中网关只需为每个节点存储一个认证凭证,本发明减少了存储空间,随机数rj用于生成会话密钥。
(4.4)网关认证节点:网关收到Msg3,获取当前时间戳T3 *,计算|T3 *-T3|≤ΔT,ΔT表示最大可允许的时间间隔;若不等式不成立,网关中断通信;反之,网关利用步骤(4.2)计算得到的Kgs,计算比较M5中的T3与Msg5中的T3;如果不相等,节点中断通信过程;反之,网关计算会话密钥SK=h(IDi||SIDj||rg||rj),并检查是否成立;如果不成立,网关中断通信过程;反之,网关计算
将Msg4=<M7,T4>返回给用户;其中,网关已知Kgs,完成了网关认证节点,为新生成的挑战,网关用模糊提取器生成算法输入新的响应生成新的秘密值新的辅助数据用于验证的完整性,是新生成的用户动态身份标识符,所以用户每次认证的时候用户动态身份标识符是不一样的,因此实现了用户不可追踪性。
(4.6)用户、网关和节点三方认证以及密钥协商完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi。
本发明解决了物联网中用户、网关和节点的认证过程的安全问题和效率问题,物联网中节点内存小、计算能力低,本发明使用了对称密码体系、hash操作、异或(XOR)操作,相比于一些使用了公钥密码体系的方案,本发明具有效率高的优点,更加符合物联网应用的需求,同时本发明所使用的密码学安全Hash函数h(·)函数和对称加密算法(EK[·]/DK[·])也能满足物联网中安全性;在一些物联网应用中,节点部署在公共场合,节点容易被敌手捕获并提取节点存储的密钥,节点容易被物理克隆攻击,现存一些研究方案无法解决该问题或仍然存在其他问题(如需要一个新的额外阶段来更新挑战、响应对;在节点注册过程中存储一系列挑战、响应对),因此要保证用户访问的是一个合法的节点,如果节点一旦被攻击,就会使得认证过程失效,本发明使用了物理不可克隆函数,在注册过程中,网关保存了装备有PUF的节点的认证凭证,在认证过程中,网关根据保存的认证凭证对节点的PUF输出进行验证,一旦节点被物理克隆攻击,就导致节点的PUF变成新的PUF′,输出新的响应,从而使节点在网关上的认证失败,保证了每一个节点的身份的唯一性,抵抗了物理克隆攻击。在现有协议中往往需要一个新的额外阶段来更新挑战、响应对,本发明不需要新的额外阶段来更新挑战、响应对,所以本发明提高了效率,同时因为在认证阶段更新挑战、响应对,相比与其他在节点注册过程中存储一系列挑战、响应对的现有协议,本发明中网关只需为每个节点存储一个认证凭证,减少了存储空间。用户与节点的通信信道为公开公开信道,要保证传输的信息的完整性、机密性,同时还需要保证用户、节点身份的匿名性和不可追踪性。本发明中使用了动态身份标识符DIDi(包含用户身份标识符IDi),只有网关才能解密得到用户真实的身份标识符IDi,所以实现了用户匿名性,每一次认证成功之后用户的动态身份标识符将更新为所以实现了不可追踪性;用户请求与节点通信时,会将节点身份标识符SIDj加密,所以实现了节点匿名性,网关与节点认证时会发送挑战Cj,而每一次认证成功之后将会生成新的挑战相应对用于下一次通信,从而实现了节点不可追踪性。
实施例5
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-4,本发明步骤(4.2)所述的网关生成随机数和步骤(4.3)中的节点生成会话随机数rj,因为这些随机数是由密码学安全Hash函数h(·)函数计算而得,所以其长度与密码学安全Hash函数h(·)函数输出相同,均为256或512位比特串。网关生成会话随机数rg由网关生成随机数生成,保证了rg的随机性,在每次认证的过程中,rg用于计算新的挑战实现节点的节点不可追踪性,同时rg也用于计算动态身份标识符DIDi,用于产生新的计算动态身份标识符实现了用户的匿名性和不可追踪性,会话密钥SK=h(IDi||SIDj||rg||rj)由随机数rg、rj计算得到,即使某次通信的会话密钥不慎泄露,也不会影响前后会话密钥的安全性,从而保证了会话密钥期间的独立性。
实施例6
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-5,本发明步骤(3.4)所述的用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新,步骤(4.6)所述的用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新,如果用户需要更新口令PWi或生物信息Bioi,执行以下步骤:口令PWi或生物信息Bioi更新;
用户Ui将智能卡SCi插入读卡器并输入IDi、PWi和Bioi,SCi计算
SCi将原来的信息更新为新的生物信息生成新的秘密值新的辅助数据用IDi、新的PWi new的hash值加密辅助数据生成加密的辅助数据用IDi、新的口令PWi new、新的的hash值加密用户密钥生成新的加密的用户密钥用IDi、新的新的PWi new的hash值加密用户动态份标识符DIDi生成新的加密的用户动态身份标识符 用于验证用户Ui身份标识符IDi、新的口令PWi new、动态身份标识符DIDi和用户密钥的完整性。
本发明涉及一种物联网中基于PUF的三因素匿名用户认证协议的建立方法,属于信息安全中的物联网安全领域。在本协议中,包含网关、用户和节点三个实体,通过以下步骤:(1)网关初始化,(2)用户向网关注册,(3)节点向网关注册,(4)用户、网关与节点认证,实现物联网环境下三因素匿名用户认证与密钥协商,建立会话密钥。本协议基于口令、智能卡、生物特征的三因素认证,能有效地抵抗智能卡丢失或被盗攻击、口令猜测攻击等;使用物理不可克隆函数,节点具有不可克隆和不可篡改的特点,能抵抗物理捕获攻击、物理克隆攻击等;实现了用户与节点匿名性,应用了轻量高效的密码学操作,如对称密码体系、Hash和XOR,适用于资源有限的物联网节点,保证通信安全。本发明中,如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi,这为用户提供了更多的灵活性和方便性。
实施例7
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-6,本发明中步骤(4)中ΔT表示最大可允许的时间间隔,在消息中加入时间戳可以抵抗重放攻击。
简而言之,本发明的物联网中基于PUF的三因素匿名用户认证协议方法,解决了物理克隆攻击等安全问题,同时应用了效率高的密码学操作,相比于现有一些研究方案效率更高,包括以下步骤:(1)网关初始化,网关生成长期密钥以及公开各种算法(选择密码学安全Hash函数h(·)、对称加密算法EK[·]和解密算法DK[·]),这些算法用于节点、用户的注册过程以及密钥协商过程;(2)节点在网关上注册,节点内置物理不可克隆函数(PUF),节点Sj给网关发送基于PUF的挑战Cj和Rj,网关为节点生成认证凭证并存储,生成节点密钥并发送给节点(3)用户在网关上注册,用户发送其身份标识符给网关,网关生成用户动态身份标识符、用户密钥并发送给用户,用户利用将口令、身份标识符、生物信息用户动态身份标识符、用户密钥保存在智能卡中;(4)用户、网关和节点三方相互认证且密钥协商,形成物联网中基于PUF的三因素匿名用户认证协议方法。本发明基于口令、智能卡、生物特征的三因素认证,能有效地抵抗智能卡丢失或被盗攻击、口令猜测攻击等;使用物理不可克隆函数,节点具有不可克隆和不可篡改的特点,能抵抗物理捕获攻击、物理克隆攻击等;实现了用户与节点匿名性,应用了轻量高效的密码学操作,如对称密码体系、Hash和XOR,计算量小、效率高,适用于资源有限的物联网节点,用于物联网安全通信。
Claims (6)
1.一种物联网中基于PUF的三因素匿名用户认证协议方法,包含网关、用户和节点三个实体,节点收集环境数据,节点通过可信的网关连接到互联网,用户通过互联网访问节点收集的数据,用户、网关和节点相互认证产生会话密钥用于通信,其特征在于,包括有以下步骤:
(1)网关初始化:物联网网关GWN选择一个长期密钥LTK并秘密保存,选择密码学安全Hash函数h(·)、对称加密算法EK[·]和解密算法DK[·]、包含生成算法Gen(·)和重构算法Rep(·)的(d,λ)模糊提取器FE,并公开上述算法,长期密钥以及各种算法用于节点、用户的注册过程以及密钥协商过程;其中,(d,λ)模糊提取器包含生成算法和重构算法两部分,所述Gen(·)是一个概率算法,输入一个字符串R,计算得到一个秘密值k和辅助数据hd,(k,hd)=Gen(R);所述Rep(·)是一个确定性重构算法,利用hd以及R′恢复k,k=Rep(R′,hd),恢复值k等于秘密值k,其中字符串R与字符串R′的汉明距离最多为d,当模糊提取器输入R的最小熵为λ时,输出秘密值k为均匀分布;
(2)节点在网关上注册:节点Sj给网关GWN发送基于物理不可克隆函数PUF的挑战Cj和响应Rj,网关根据挑战Cj为节点Sj生成相应的凭证<SIDj,Cj,hdj,Vj>并存储,同时利用长期密钥LTK生成节点密钥并发送给节点Sj,完成节点在网关上的注册,且此过程在安全信道中进行;
(2.1)内置有物理不可克隆函数PUF的节点Sj随机生成一个挑战Cj,计算PUF响应Rj=PUF(Cj),通过安全信道将注册请求<SIDj,Cj,Rj>发送给网关GWN,其中SIDj为节点Sj的身份标识符;
(2.2)网关收到节点Sj的注册请求<SIDj,Cj,Rj>,计算
将<SIDj,Cj,hdj,Vj>秘密保存到自身数据库中,利用长期密钥LTK生成节点密钥将返回给节点Sj,节点Sj秘密存储节点密钥其中,网关输入节点Sj的响应Rj,由模糊提取器生成算法Gen(·)计算得到响应Rj的秘密值kj、响应Rj的辅助数据hdj,辅助数据hdj用于恢复秘密值kj,Vj为用于验证恢复的kj完整性的hash值,||表示字符串的级联;
(3)用户在网关上注册:用户Ui发送其身份标识符IDi给网关GWN,网关利用长期私钥LTK为用户生成动态身份标识符DIDi、用户密钥并发送给用户Ui,用户收到利用身份标识符IDi、口令PWi和生物信息Bioi运行模糊提取器生成算法Gen(·)将加密为并保存在用户智能卡SCi中,完成用户在网关上注册;其中,用户身份标识符IDi为电话号码或为Email地址,生物信息Bioi为指纹信息或人脸信息或虹膜信息,PWi为容易记忆的字符串,且此过程在安全信道中进行;
(3.1)用户Ui将身份标识符IDi发给网关GWN;
(3.2)网关GWN收到用户身份标识符IDi,网关GWN计算用户Ui的动态身份标识符DIDi=ELTK[IDi||x]、用户密钥将消息发送给用户Ui,其中x为用户网关随机数,长度为256或512位比特;
将存入用户智能卡SCi中;其中,用户Ui输入生物信息Bioi,由模糊提取器生成算法Gen(·)计算得到生物信息Bioi的秘密值σi、生物信息Bioi的辅助数据τi,辅助数据τi用于恢复秘密值σi,用IDi、PWi的hash值加密辅助数据τi生成加密的辅助数据用IDi、PWi、σi的hash值加密用户密钥生成加密的用户密钥用IDi、σi、PWi的hash值加密用户动态份标识符DIDi生成加密的用户动态身份标识符Ci为用于验证用户Ui身份标识符IDi、口令PWi、动态身份标识符DIDi和用户密钥的完整性的hash值,完成用户在网关注册;
(3.4)用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi;
(4)用户、网关和节点三方相互认证且密钥协商:用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi从用户智能卡SCi提取注册过程中存储的动态身份DIDi、用户密钥把要通信的节点Sj的身份标识符SIDj加密并生成消息Msg1,将消息Msg1发送给网关GWN,网关收到消息Msg1,网关完成对用户的认证,根据节点注册过程中提供的物理不可克隆函数信息并发送消息Msg2给节点Sj告知节点用户的身份,节点Sj收到消息Msg2并利用物理不可克隆函数完成对网关的认证,节点返回消息Msg3给网关,网关收到消息Msg3完成对节点的认证,最后网关发送消息Msg4给用户,用户收到消息Msg4并完成对网关的认证,最终用户、网关和节点间完成相互认证,协商一个相同的会话密钥SK=h(IDi||SIDj||rg||rj)用于通信,其中,rg为网关生成会话随机数,rj为节点生成会话随机数,此过程在公开信道中进行。
2.根据权利要求1所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于:步骤(1)中所述密码学安全Hash函数h(·)函数或为SHA系列算法或为国密SM3算法,,当密码学安全Hash函数h(·)函数为SHA系列算法,输出长度为256或521比特;当密码学安全Hash函数h(·)函数为国密SM3算法,其输出长度为256比特;对称加密算法(EK[·]/DK[·])或为AES系列算法或为国密SM1算法,当对称加密算法(EK[·]/DK[·])为AES系列算法时,其密钥长度为128、192或256比特,当对称加密算法(EK[·]/DK[·])为国密SM1算法时,其密钥长度为128比特。
3.根据权利要求1所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于:步骤(2.1)所述物理不可克隆函数PUF具有以下性质:1)对于同一个未经过篡改的具有PUF的节点,输入相同的挑战C,将会输出相同响应R;2)对于不同的PUF节点,输入相同的挑战C,将会输出不同的响应R,PUF使得节点不可克隆和不可篡改,任何的篡改会使得PUF成为一个全新的PUF′,一旦节点被克隆或篡改将不能成功认证。
4.根据权利要求1所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于,步骤(4)中所述的用户、网关节点三方相互认证且密钥协商,用户、节点已经在网关上完成注册,用户想要访问节点的数据,需要完成认证与密钥协商过程,包括以下步骤:
(4.1)用户登陆请求认证:用户Ui将用户智能卡SCi插入读卡器,输入其身份标识符IDi,口令PWi和生物信息Bioi,智能卡SCi计算
将Msg1=<DIDi,M1,T1>发送给GWN;这一步中,用户Ui输入其身份标识符IDi,口令PWi和生物信息Bioi,从中解密得到辅助数据τi,利用模糊提取器重构算法Rep(·)获得秘密值σi,再利用σi、PWi、IDi解密获得用户的动态身份标识符DIDi、用户密钥最后通过验
(4.2)网关认证用户:网关收到Msg1,获取当前时间戳T1 *,计算|T1 *-T1|≤ΔT,ΔT表示最大可允许的时间间隔;如果不等式不成立,网关中断通信过程;如果不等式成立,网关利用长期密钥LTK计算
网关发送Msg2=<Cj,M2,M3,T2>给节点Sj,rg为网关生成会话随机数,用于计算会话密钥;
利用模糊提取器算法Rep(·)和物理不可克隆函数PUF(·)计算
将Msg3=<M5,T3>发送给网关;
(4.4)网关认证节点:网关收到Msg3,获取当前时间戳计算ΔT表示最大可允许的时间间隔;若不等式不成立,网关中断通信;反之,网关利用步骤(4.2)计算得到的Kgs,计算比较M5中的T3与Msg5中的T3;如果不相等,节点中断通信过程;反之,网关计算会话密钥SK=h(IDi||SIDj||rg||rj),并检查是否成立;如果不成立,网关中断通信过程;反之,网关计算
比较M7中的T4与Msg4中的T4;若不相等,用户中断通信;反之,用户计算会话密钥
(4.6)用户、网关和节点三方认证以及密钥协商完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi。
6.根据权利要1或权利要求4所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于:步骤(3.4)所述的用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新,步骤(4.6)所述的用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新,用户Ui可以更新口令PWi或生物信息Bioi,执行以下步骤:口令PWi或生物信息Bioi更新;
用户Ui将智能卡SCi插入读卡器并输入IDi、PWi和Bioi,SCi计算
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010629465.9A CN111818039B (zh) | 2020-07-03 | 2020-07-03 | 物联网中基于puf的三因素匿名用户认证协议方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010629465.9A CN111818039B (zh) | 2020-07-03 | 2020-07-03 | 物联网中基于puf的三因素匿名用户认证协议方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111818039A true CN111818039A (zh) | 2020-10-23 |
CN111818039B CN111818039B (zh) | 2021-07-20 |
Family
ID=72855948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010629465.9A Active CN111818039B (zh) | 2020-07-03 | 2020-07-03 | 物联网中基于puf的三因素匿名用户认证协议方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111818039B (zh) |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398657A (zh) * | 2020-11-05 | 2021-02-23 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
CN112737770A (zh) * | 2020-12-22 | 2021-04-30 | 北京航空航天大学 | 基于puf的网络双向认证和密钥协商方法及装置 |
CN112953727A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 一种面向物联网的设备匿名身份认证方法及系统 |
CN112954675A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN112954680A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 抗追溯攻击的无线传感器网络轻量级接入认证方法及系统 |
CN113079132A (zh) * | 2021-02-26 | 2021-07-06 | 西安电子科技大学 | 海量物联网设备认证方法、存储介质、信息数据处理终端 |
CN113115307A (zh) * | 2021-04-12 | 2021-07-13 | 北京邮电大学 | 一种面向智能家居场景下的双因素身份认证方法 |
CN113364584A (zh) * | 2021-06-04 | 2021-09-07 | 华中师范大学 | 一种物联网设备与雾节点认证系统和方法 |
CN113486324A (zh) * | 2021-07-23 | 2021-10-08 | 公安部第三研究所 | 基于sm2算法实现三因素匿名身份认证的方法 |
CN113727296A (zh) * | 2021-07-29 | 2021-11-30 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113839782A (zh) * | 2021-09-07 | 2021-12-24 | 北京航空航天大学 | 基于puf的车内网络can总线轻量级安全通信方法 |
CN113987451A (zh) * | 2021-12-27 | 2022-01-28 | 北京中超伟业信息安全技术股份有限公司 | 一种笔记本终端设备的安全认证方法及系统 |
CN114070559A (zh) * | 2021-12-28 | 2022-02-18 | 安徽大学 | 一种基于多因子的工业物联网会话密钥协商方法 |
CN114125833A (zh) * | 2021-10-29 | 2022-03-01 | 南京信息工程大学 | 一种用于智能设备通信的多因素认证密钥协商方法 |
CN114142992A (zh) * | 2021-12-10 | 2022-03-04 | 重庆邮电大学 | 面向矿业生产场景下的双因子匿名认证和密钥协商方法 |
CN114390474A (zh) * | 2022-01-12 | 2022-04-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN114422145A (zh) * | 2022-01-21 | 2022-04-29 | 上海交通大学 | 基于PUF与Hash的物联网端到端动态身份认证方法 |
CN114422106A (zh) * | 2022-03-28 | 2022-04-29 | 科大天工智能装备技术(天津)有限公司 | 一种多服务器环境下的物联网系统安全认证方法及系统 |
CN114710348A (zh) * | 2022-03-31 | 2022-07-05 | 湖北工业大学 | 用户使用家庭智能设备的授权认证与密钥协商方法 |
CN114915970A (zh) * | 2022-04-02 | 2022-08-16 | 北京航空航天大学 | 基于puf的轻量级智能表批量认证方法及网关 |
CN115085945A (zh) * | 2022-08-22 | 2022-09-20 | 北京科技大学 | 一种智慧灯杆设备的认证方法及装置 |
CN116094719A (zh) * | 2022-11-16 | 2023-05-09 | 北京工业大学 | 基于物理不可克隆函数的轻量级工业传感器数据流完整性验证方法 |
CN116614809A (zh) * | 2023-05-08 | 2023-08-18 | 肇庆学院 | 基于物理不可克隆函数的无线传感器网络认证协议方法 |
US11736286B2 (en) | 2020-12-11 | 2023-08-22 | PUFsecurity Corporation | Method and secure boot control circuit for controlling secure boot of electronic device and method for controlling enrollment of electronic device |
CN117040767A (zh) * | 2023-10-10 | 2023-11-10 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于puf的细粒度多端身份认证方法以及相关设备 |
CN117614626A (zh) * | 2024-01-17 | 2024-02-27 | 济南大学 | 一种基于puf的轻量级身份认证方法 |
TWI835043B (zh) * | 2021-12-29 | 2024-03-11 | 龍華科技大學 | 應用生物辨識於工業物聯網的安全認證方法及系統 |
CN118138253A (zh) * | 2024-05-06 | 2024-06-04 | 国网信息通信产业集团有限公司 | 一种基于puf的电力物联网智能终端认证方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
CN105429941A (zh) * | 2015-10-27 | 2016-03-23 | 西安电子科技大学 | 多接收者身份匿名签密方法 |
CN107454079A (zh) * | 2017-08-04 | 2017-12-08 | 西安电子科技大学 | 基于物联网平台的轻量级设备认证及共享密钥协商方法 |
CN109286490A (zh) * | 2018-08-27 | 2019-01-29 | 西安电子科技大学 | 支持密态数据去重和完整性验证方法及系统 |
US20190132315A1 (en) * | 2017-10-06 | 2019-05-02 | Stealthpath, Inc. | Methods for Internet Communication Security |
CN109756893A (zh) * | 2019-01-25 | 2019-05-14 | 黑龙江大学 | 一种基于混沌映射的群智感知物联网匿名用户认证方法 |
CN109829288A (zh) * | 2019-01-10 | 2019-05-31 | 北京大学 | 一种基于混沌映射的多因素身份认证方法 |
WO2019215439A1 (en) * | 2018-05-11 | 2019-11-14 | Arm Ip Limited | Methods and apparatus for authenticating devices |
CN110460438A (zh) * | 2019-08-07 | 2019-11-15 | 南京信息工程大学 | 具有用户隐私保护功能的轻量级通讯方法 |
-
2020
- 2020-07-03 CN CN202010629465.9A patent/CN111818039B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104113408A (zh) * | 2014-07-11 | 2014-10-22 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
CN105429941A (zh) * | 2015-10-27 | 2016-03-23 | 西安电子科技大学 | 多接收者身份匿名签密方法 |
CN107454079A (zh) * | 2017-08-04 | 2017-12-08 | 西安电子科技大学 | 基于物联网平台的轻量级设备认证及共享密钥协商方法 |
US20190132315A1 (en) * | 2017-10-06 | 2019-05-02 | Stealthpath, Inc. | Methods for Internet Communication Security |
WO2019215439A1 (en) * | 2018-05-11 | 2019-11-14 | Arm Ip Limited | Methods and apparatus for authenticating devices |
CN109286490A (zh) * | 2018-08-27 | 2019-01-29 | 西安电子科技大学 | 支持密态数据去重和完整性验证方法及系统 |
CN109829288A (zh) * | 2019-01-10 | 2019-05-31 | 北京大学 | 一种基于混沌映射的多因素身份认证方法 |
CN109756893A (zh) * | 2019-01-25 | 2019-05-14 | 黑龙江大学 | 一种基于混沌映射的群智感知物联网匿名用户认证方法 |
CN110460438A (zh) * | 2019-08-07 | 2019-11-15 | 南京信息工程大学 | 具有用户隐私保护功能的轻量级通讯方法 |
Non-Patent Citations (3)
Title |
---|
HAKJUN LEE ETC: "A three-factor anonymous user authentication scheme for Internet of Things environments", 《JOURNAL OF INFORMATION SECURITY AND APPLICATIONS》 * |
JOONYOUNG LEE ETC: "Secure Three-Factor Authentication Protocol for", 《SENSORS》 * |
SUNGJIN YU ETC: "A Secure Lightweight Three-Factor Authentication", 《SENSORS》 * |
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398657A (zh) * | 2020-11-05 | 2021-02-23 | 北京邮电大学 | 一种基于无线多径衰落信道的puf认证方法及装置 |
US11736286B2 (en) | 2020-12-11 | 2023-08-22 | PUFsecurity Corporation | Method and secure boot control circuit for controlling secure boot of electronic device and method for controlling enrollment of electronic device |
TWI825522B (zh) * | 2020-12-11 | 2023-12-11 | 熵碼科技股份有限公司 | 用來控制電子裝置的安全開機的方法及安全開機控制電路以及用來控制電子裝置的註冊的方法 |
CN112737770A (zh) * | 2020-12-22 | 2021-04-30 | 北京航空航天大学 | 基于puf的网络双向认证和密钥协商方法及装置 |
CN113079132A (zh) * | 2021-02-26 | 2021-07-06 | 西安电子科技大学 | 海量物联网设备认证方法、存储介质、信息数据处理终端 |
CN113079132B (zh) * | 2021-02-26 | 2022-04-12 | 西安电子科技大学 | 海量物联网设备认证方法、存储介质、信息数据处理终端 |
CN112953727A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 一种面向物联网的设备匿名身份认证方法及系统 |
CN112954675A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN112954680A (zh) * | 2021-03-02 | 2021-06-11 | 西安电子科技大学 | 抗追溯攻击的无线传感器网络轻量级接入认证方法及系统 |
CN112953727B (zh) * | 2021-03-02 | 2022-08-30 | 西安电子科技大学 | 一种面向物联网的设备匿名身份认证方法及系统 |
CN112954675B (zh) * | 2021-03-02 | 2023-03-24 | 西安电子科技大学 | 多网关认证方法、系统、存储介质、计算机设备、终端 |
CN113115307A (zh) * | 2021-04-12 | 2021-07-13 | 北京邮电大学 | 一种面向智能家居场景下的双因素身份认证方法 |
CN113115307B (zh) * | 2021-04-12 | 2021-10-26 | 北京邮电大学 | 一种面向智能家居场景下的双因素身份认证方法 |
CN113364584A (zh) * | 2021-06-04 | 2021-09-07 | 华中师范大学 | 一种物联网设备与雾节点认证系统和方法 |
CN113486324A (zh) * | 2021-07-23 | 2021-10-08 | 公安部第三研究所 | 基于sm2算法实现三因素匿名身份认证的方法 |
CN113486324B (zh) * | 2021-07-23 | 2023-07-21 | 公安部第三研究所 | 基于sm2算法实现三因素匿名身份认证的方法 |
CN113727296B (zh) * | 2021-07-29 | 2024-01-23 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113727296A (zh) * | 2021-07-29 | 2021-11-30 | 杭州师范大学 | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 |
CN113839782A (zh) * | 2021-09-07 | 2021-12-24 | 北京航空航天大学 | 基于puf的车内网络can总线轻量级安全通信方法 |
CN114125833A (zh) * | 2021-10-29 | 2022-03-01 | 南京信息工程大学 | 一种用于智能设备通信的多因素认证密钥协商方法 |
CN114142992A (zh) * | 2021-12-10 | 2022-03-04 | 重庆邮电大学 | 面向矿业生产场景下的双因子匿名认证和密钥协商方法 |
CN113987451A (zh) * | 2021-12-27 | 2022-01-28 | 北京中超伟业信息安全技术股份有限公司 | 一种笔记本终端设备的安全认证方法及系统 |
CN113987451B (zh) * | 2021-12-27 | 2022-04-08 | 北京中超伟业信息安全技术股份有限公司 | 一种笔记本终端设备的安全认证方法及系统 |
CN114070559A (zh) * | 2021-12-28 | 2022-02-18 | 安徽大学 | 一种基于多因子的工业物联网会话密钥协商方法 |
CN114070559B (zh) * | 2021-12-28 | 2024-03-08 | 安徽大学 | 一种基于多因子的工业物联网会话密钥协商方法 |
TWI835043B (zh) * | 2021-12-29 | 2024-03-11 | 龍華科技大學 | 應用生物辨識於工業物聯網的安全認證方法及系統 |
CN114390474A (zh) * | 2022-01-12 | 2022-04-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN114390474B (zh) * | 2022-01-12 | 2024-03-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN114422145A (zh) * | 2022-01-21 | 2022-04-29 | 上海交通大学 | 基于PUF与Hash的物联网端到端动态身份认证方法 |
CN114422145B (zh) * | 2022-01-21 | 2024-05-28 | 上海交通大学 | 基于PUF与Hash的物联网端到端动态身份认证方法 |
CN114422106A (zh) * | 2022-03-28 | 2022-04-29 | 科大天工智能装备技术(天津)有限公司 | 一种多服务器环境下的物联网系统安全认证方法及系统 |
CN114710348A (zh) * | 2022-03-31 | 2022-07-05 | 湖北工业大学 | 用户使用家庭智能设备的授权认证与密钥协商方法 |
CN114915970A (zh) * | 2022-04-02 | 2022-08-16 | 北京航空航天大学 | 基于puf的轻量级智能表批量认证方法及网关 |
CN114915970B (zh) * | 2022-04-02 | 2023-09-08 | 北京航空航天大学 | 基于puf的轻量级智能表批量认证方法及网关 |
CN115085945B (zh) * | 2022-08-22 | 2022-11-29 | 北京科技大学 | 一种智慧灯杆设备的认证方法及装置 |
CN115085945A (zh) * | 2022-08-22 | 2022-09-20 | 北京科技大学 | 一种智慧灯杆设备的认证方法及装置 |
CN116094719A (zh) * | 2022-11-16 | 2023-05-09 | 北京工业大学 | 基于物理不可克隆函数的轻量级工业传感器数据流完整性验证方法 |
CN116614809B (zh) * | 2023-05-08 | 2024-01-12 | 肇庆学院 | 基于物理不可克隆函数的无线传感器网络认证方法 |
CN116614809A (zh) * | 2023-05-08 | 2023-08-18 | 肇庆学院 | 基于物理不可克隆函数的无线传感器网络认证协议方法 |
CN117040767B (zh) * | 2023-10-10 | 2024-01-23 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于puf的细粒度多端身份认证方法以及相关设备 |
CN117040767A (zh) * | 2023-10-10 | 2023-11-10 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 基于puf的细粒度多端身份认证方法以及相关设备 |
CN117614626A (zh) * | 2024-01-17 | 2024-02-27 | 济南大学 | 一种基于puf的轻量级身份认证方法 |
CN117614626B (zh) * | 2024-01-17 | 2024-04-12 | 济南大学 | 一种基于puf的轻量级身份认证方法 |
CN118138253A (zh) * | 2024-05-06 | 2024-06-04 | 国网信息通信产业集团有限公司 | 一种基于puf的电力物联网智能终端认证方法及系统 |
CN118138253B (zh) * | 2024-05-06 | 2024-07-23 | 国网信息通信产业集团有限公司 | 一种基于puf的电力物联网智能终端认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111818039B (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111818039B (zh) | 物联网中基于puf的三因素匿名用户认证协议方法 | |
Jiang et al. | Lightweight three-factor authentication and key agreement protocol for internet-integrated wireless sensor networks | |
Das et al. | A secure and efficient uniqueness-and-anonymity-preserving remote user authentication scheme for connected health care | |
Xu et al. | A lightweight anonymous mutual authentication and key agreement scheme for WBAN | |
Dwivedi et al. | A fingerprint based crypto-biometric system for secure communication | |
Liu et al. | A physically secure, lightweight three-factor and anonymous user authentication protocol for IoT | |
Liu et al. | Secure remote multi-factor authentication scheme based on chaotic map zero-knowledge proof for crowdsourcing internet of things | |
Sureshkumar et al. | An enhanced mutual authentication and key establishment protocol for TMIS using chaotic map | |
JP5224481B2 (ja) | パスワード認証方法 | |
Zhao et al. | A secure biometrics and PUFs-based authentication scheme with key agreement for multi-server environments | |
CN113727296B (zh) | 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法 | |
Le et al. | A novel three-factor authentication protocol for multiple service providers in 6G-aided intelligent healthcare systems | |
Han et al. | An efficient and secure three-factor based authenticated key exchange scheme using elliptic curve cryptosystems | |
Han et al. | An Improved Biometric Based Authentication Scheme with User Anonymity Using Elliptic Curve Cryptosystem. | |
Hossain et al. | ICAS: Two-factor identity-concealed authentication scheme for remote-servers | |
Panchal et al. | Designing secure and efficient biometric-based access mechanism for cloud services | |
Tomar et al. | An ECC based secure authentication and key exchange scheme in multi-server environment | |
Wu et al. | Privacy-preserving cancelable biometric authentication based on RDM and ECC | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
Cui et al. | Multi-factor based session secret key agreement for the Industrial Internet of Things | |
Jiang et al. | Two-factor authenticated key exchange from biometrics with low entropy rates | |
Yao et al. | An inter-domain authentication scheme for pervasive computing environment | |
CN111355588B (zh) | 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统 | |
Zhang et al. | Privacy-preserving biometric authentication: Cryptanalysis and countermeasures | |
Babamir et al. | Dynamic digest based authentication for client–server systems using biometric verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |