CN111818039B - 物联网中基于puf的三因素匿名用户认证协议方法 - Google Patents

物联网中基于puf的三因素匿名用户认证协议方法 Download PDF

Info

Publication number
CN111818039B
CN111818039B CN202010629465.9A CN202010629465A CN111818039B CN 111818039 B CN111818039 B CN 111818039B CN 202010629465 A CN202010629465 A CN 202010629465A CN 111818039 B CN111818039 B CN 111818039B
Authority
CN
China
Prior art keywords
user
gateway
node
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010629465.9A
Other languages
English (en)
Other versions
CN111818039A (zh
Inventor
刘振华
郭昌波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202010629465.9A priority Critical patent/CN111818039B/zh
Publication of CN111818039A publication Critical patent/CN111818039A/zh
Application granted granted Critical
Publication of CN111818039B publication Critical patent/CN111818039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本发明公开一种物联网中基于PUF的三因素匿名用户认证协议方法,解决了物理克隆攻击等安全问题,实现包括:网关生成长期密钥用于节点、用户的注册以及密钥协商;节点给网关发送基于PUF的挑战和响应,网关生成认证凭证并将节点密钥发给节点,完成注册;用户将其身份标识符发给网关,网关生成用户动态身份标识符、用户密钥并发给用户,用户将其加密保存在智能卡中,完成注册;用户、网关和节点三方相互认证且密钥协商,形成物联网中基于PUF的三因素匿名用户认证协议方法。本发明基于三因素认证,能抵抗智能卡丢失、口令猜测攻击等;实现了用户与节点匿名性,计算量小、效率高,适用于资源有限的物联网节点,用于物联网安全通信。

Description

物联网中基于PUF的三因素匿名用户认证协议方法
技术领域
本发明属于物联网技术领域,主要涉及安全协议,具体是基于PUF的三因素匿名用户认证协议方法,可用于物联网中用户与节点的认证与密钥协商,属于信息安全领域中的物联网安全领域。
背景技术
物联网是在计算机互联网的基础上,利用RFID、无线数据通信等技术,构造一个覆盖世界上万事万物的“Internet of Things”。在这个网络中,各种集成化的微型传感器协作地实时监测、感知和收集各种环境或监测对象的信息,用户可以通过互联网远程访问这些感知到的信息。随着各种感知器件和信息技术的发展,物联网覆盖的范围越来越广泛,如军事、医疗、航空、家居、环境等,用户与节点交互产生的数据量也不断增多,其中的安全问题越来越被人关注。
在现有的物联网环境中,节点收集到的数据往往是隐私、敏感的,如在智慧医疗中,可穿戴设备可以收集病人的身体信息(如血压),这些信息是高度隐私的远程医生可以访问这些信息从而监测病人身体状态信息。用户需要通过互联网远程访问物联网节点收集的数据,而互联网处于公共信道中,因此如何保证通信过程的数据安全是受到广泛关注。认证与密钥协商协议是保证用户与节点通信安全的重要机制。在物联网应用中,通过认证与密钥协商协议,用户、节点相互认证,最终协商一个秘密的会话密钥,该会话密钥为后续通信提供数据机密性和数据完整性等保护。
随着数据通信安全不断得到重视,许多研究人员对认证与密钥协商协议进行研究。Li等人提出了一个用于物联网的用户认证协议,使用了ECC(Elliptic CurveCryptograph)乘操作实现用户匿名性,也实现了基于智能卡、用户生物信息、口令的三因素认证。Challa等人提出了基于签名三因素匿名用户认证协议,运用了ECC加法、乘法操作,Li和Challa等人的协议使用的密码学原语ECC、签名属于公钥体系,提供了较好的安全性,但是这些密码学原语所需计算量大,无法达到轻量级的要求,同时也没有提供物理安全的。
无法提供匿名性和不可追踪性。Das等人提出了三因素匿名用户认证协议,但该协议无法抵抗追踪攻击、Stolen Verifier攻击,一个合法但不诚实的攻击者可以执行追踪攻击,同时也没有达到前向安全。Fan等人、Xue等人声称他们的协议通过高效的Hash和XOR操作能实现动态临时身份从而提供用户匿名性。但是,如果恶意用户与不诚实的节点合谋,Fan等人提出的协议无法提供匿名性。Xue等人的协议中用户身份也无法抵抗离线猜测攻击。
无法提供三因素认证。现有一些协议只能提供双因素认证,但是双因素认证机制比三因素认证安全性更低,无法抵抗在线/离线口令猜测攻击。
Figure BDA0002567903250000021
等人提出的基于口令、智能卡的轻量级的双因素认证协议,但是无法抵抗离线口令猜测攻击;Farash等人提出的双因素认证协议无法抵抗离线口令猜测攻击、智能卡丢失攻击等。
无法抵抗物理克隆攻击。Wazid等人和Banerjee等人提出三因素匿名认证协议均无法抵抗物理克隆攻击。在Banerjee等人提出了一个基于PUF三因素匿名用户认证协议,但是该协议无法抵抗Stolen Verifier攻击,一个内部特权攻击者可以利用Verfier表实现该攻击,计算用户与节点的会话密钥。为了使用物理不可克隆函数的性质(基于挑战、响应对),在现有的基于物理不可克隆函数的协议中往往需要一个额外阶段来更新挑战、响应对,因此效率较低,同时一些协议在注册过程需要存储一系列挑战、响应对,这也增加了空间复杂度。
综上所述,现有文献中的用于物联网的认证协议存在一些的问题:
(1)现有协议安全性较低。如无法抵抗离线口令猜测攻击、物理克隆攻击等。
(2)现有协议所需计算量大,无法达到轻量级要求,不适用于物联网环境。
发明内容
针对现有物联网协议存在的问题,本发明提供了一种安全性更强、效率更高的基于PUF的三因素匿名用户认证与密钥协商协议方法。
本发明是物联网中基于PUF的三因素匿名用户认证协议方法,包含网关、用户和节点三个实体,节点收集环境数据,节点通过可信的网关连接到互联网,用户通过互联网访问节点收集的数据,用户、网关和节点相互认证产生会话密钥用于通信,其特征在于,包括有以下步骤:
(1)网关初始化:物联网网关GWN(Gate Way Node)选择一个长期密钥LTK(LongTerm Key)并秘密保存,选择密码学安全Hash函数h(·)、对称加密算法EK[·]和解密算法DK[·]、包含生成算法Gen(·)和重构算法Rep(·)的(d,λ)模糊提取器(Fuzzy Extractor),并公开上述算法,长期密钥以及各种算法用于节点、用户的注册过程以及密钥协商过程;其中,(d,λ)模糊提取器包含生成算法和重构算法两部分,所述Gen(·)是一个概率算法,输入一个字符串R,计算得到一个秘密值k和辅助数据hd,(k,hd)=Gen(R);所述Rep(·)是一个确定性重构算法,利用hd以及R′恢复k,k=Rep(R′,hd),恢复值k等于秘密值k,其中字符串R与字符串R′的汉明距离最多为d,当模糊提取器输入R的最小熵为λ时,输出秘密值k为均匀分布;
(2)节点在网关上注册:节点Sj给网关GWN发送基于物理不可克隆函数PUF的挑战Cj和响应Rj,网关根据挑战Cj为节点Sj生成相应的凭证<SIDj,Cj,hdj,Vj>并存储,同时利用长期密钥LTK生成节点密钥
Figure BDA0002567903250000031
并发送给节点Sj,完成节点在网关上的注册,且此过程在安全信道中进行;
(2.1)内置有物理不可克隆函数PUF的节点Sj随机生成一个挑战Cj,计算PUF响应Rj=PUF(Cj),将注册请求<SIDj,Cj,Rj>发送给网关GWN,其中SIDj为节点Sj的身份标识符;
(2.2)网关收到节点Sj的注册请求<SIDj,Cj,Rj>,计算
(kj,hdj)=Gen(Rj),Vj=h(Cj||hdj||kj)和
Figure BDA0002567903250000032
将<SIDj,Cj,hdj,Vj>秘密保存到自身数据库中,利用长期密钥LTK生成节点密钥
Figure BDA0002567903250000033
Figure BDA0002567903250000034
返回给节点Sj,节点Sj秘密存储节点密钥
Figure BDA0002567903250000035
其中,网关输入节点Sj的响应Rj,由模糊提取器生成算法Gen(·)计算得到响应Rj的秘密值kj、响应Rj的辅助数据hdj,辅助数据hdj用于恢复秘密值kj,Vj为用于验证恢复的kj完整性的hash值,||表示字符串的级联;
(3)用户在网关上注册:用户Ui发送其身份标识符IDi给网关GWN,网关利用长期私钥LTK为用户生成动态身份标识符DIDi、用户密钥
Figure BDA0002567903250000036
并发送给用户Ui,用户收到
Figure BDA0002567903250000037
利用身份标识符IDi、口令PWi和生物信息Bioi运行模糊提取器生成算法Gen(·)将
Figure BDA0002567903250000038
加密为
Figure BDA0002567903250000039
并保存在用户智能卡SCi中,完成用户在网关上注册;其中,用户身份标识符IDi为电话号码或Email地址,生物信息Bioi为指纹信息或人脸信息或虹膜信息,PWi为容易记忆的字符串,且此过程在安全信道中进行;
(3.1)用户Ui将身份标识符IDi发给网关GWN;
(3.2)网关GWN收到用户身份标识符IDi,网关GWN计算用户Ui的动态身份标识符DIDi=ELTK[IDi||x]、用户密钥
Figure BDA0002567903250000041
将消息
Figure BDA0002567903250000042
发送给用户Ui,其中x为用户网关随机数,长度为256或512位比特;
(3.3)用户Ui收到
Figure BDA0002567903250000043
用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi,利用模糊提取器算法Gen(·)计算
Figure BDA0002567903250000044
Figure BDA0002567903250000045
Figure BDA0002567903250000046
存入用户智能卡SCi中;其中,用户Ui输入生物信息Bioi,由模糊提取器生成算法Gen(·)计算得到生物信息Bioi的秘密值σi、生物信息Bioi的辅助数据τi,辅助数据τi用于恢复秘密值σi,用IDi、PWi的hash值加密辅助数据τi生成加密的辅助数据
Figure BDA0002567903250000047
用IDi、PWi、σi的hash值加密用户密钥
Figure BDA0002567903250000048
生成加密的用户密钥
Figure BDA0002567903250000049
用IDi、σi、PWi的hash值加密用户动态份标识符DIDi生成加密的用户动态身份标识符
Figure BDA00025679032500000410
Ci为用于验证用户Ui身份标识符IDi、口令PWi、动态身份标识符DIDi和用户密钥
Figure BDA00025679032500000411
的完整性的hash值,完成用户在网关注册;
(3.4)用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi
(4)用户、网关和节点三方相互认证且密钥协商:用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi从用户智能卡SCi提取注册过程中存储的动态身份DIDi、用户密钥
Figure BDA00025679032500000412
把要通信的节点Sj的身份标识符SIDj加密并生成消息Msg1,将消息Msg1发送给网关GWN,网关收到消息Msg1,网关完成对用户的认证,根据节点注册过程中提供的物理不可克隆函数信息并发送消息Msg2给节点Sj告知节点用户的身份,节点Sj收到消息Msg2并利用物理不可克隆函数完成对网关的认证,节点返回消息Msg3给网关,网关收到消息Msg3完成对节点的认证,最后网关发送消息Msg4给用户,用户收到消息Msg4并完成对网关的认证,最终用户、网关和节点间完成相互认证,协商一个相同的会话密钥SK=h(IDi||SIDj||rg||rj)用于通信,其中,rg为网关生成会话随机数,rj为节点生成会话随机数,此过程在公开信道中进行。
本发明解决了物联网中用户、网关和节点的认证过程的安全问题和效率问题,物联网中节点内存小、计算能力低且部署在公共场合,要保证协议是轻量级的,同时节点容易被敌手捕获并提取节点存储的密钥,要保证用户访问的是一个合法的节点,节点一旦被攻击,就会使得认证过程失效;用户与节点的通信信道为公开公开信道,要保证传输的信息的完整性、机密性,同时还需要保证用户、节点身份的匿名性和不可追踪性。
与现有技术相比,本发明优点和功效是:
效率高:因为物联网节点具有内存小、计算能力低等特点,本发明使用了高效的轻量级的密码学操作,如Hash和XOR等,使得整个过程的计算与存储要求都较低;在节点注册过程中,网关只需为每个节点存储一个认证凭证,这节省了网关存储空间,而每一次认证成功之后,节点将会生成新的挑战相应对
Figure BDA0002567903250000051
网关为节点生成新的认证凭证于用下一次通信,因此无需额外阶段更新挑战相应对,节省了通信开销。
安全性高:保证用户与节点的匿名性与不可追踪性;保证会话密钥的前向、后向安全性;抵抗物理克隆攻击、在线/离线口令猜测攻击、内部特权攻击;包括以下几点:
保证用户与节点的匿名性与不可追踪性:用户与节点通信为公开信道,敌手能捕获用户与节点的通信数据,如果不具备匿名性,敌手将能获得用户或节点额外信息。本发明中,用户在网关中注册,用户获得一个动态身份标识符DIDi(包含用户身份标识符IDi),只有网关才能解密得到用户真实的身份标识符IDi,所以实现了用户匿名性,每一次认证成功之后用户的动态身份标识符将更新为
Figure BDA0002567903250000052
所以实现了不可追踪性;用户请求与节点通信时,会将节点身份标识符SIDj加密,所以实现了节点匿名性,网关与节点认证时会发送挑战Cj,而每一次认证成功之后将会生成新的挑战相应对
Figure BDA0002567903250000061
用于下一次通信,从而实现了节点不可追踪性。
抵抗物理克隆攻击:本发明中,节点注册过程中使用了物理不可克隆函数(PUF),网关保存了节点的认证凭证,在认证过程中,网关根据保存的认证凭证对节点的PUF输出进行验证,一旦节点被物理克隆攻击,就导致节点的PUF变成新的PUF,输出新的响应,从而使节点在网关上的认证失败,保证了每一个节点的身份的唯一性抵抗了物理克隆攻击。
抵抗在线/离线口令猜测攻击:本发明使用三因素认证,用户只有在拥有智能卡、口令和生物信息的情况下才能登录认证,能有效抵抗在线/离线口令猜测攻击。
保证会话密钥的前向、后向安全性:会话密钥SK=h(IDi||SIDj||rg||rj)由随机数rg、rj计算得到,即使某次通信的会话密钥不慎泄露,也不会影响前后会话密钥的安全性,从而保证了会话密钥期间的独立性。
抵抗内部特权攻击:假设内部特权敌手可以获取用户注册时发送给网关的信息,同时敌手也获取到了用户的智能卡,但是敌手无法获取口令,从而不能得到用户存储在智能卡中的生物信息。
附图说明
附图用来提供对本发明的进一步理解,并构成说明书的一部分,与本发明的实例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是物联网应用通信架构图;
图2是本发明所设计的认证与密钥协商协议的节点注册流程图;
图3是本发明所设计的认证与密钥协商协议的用户注册流程图;
图4是本发明所设计的认证与密钥协商协议的用户、网关与节点认证与密钥协商流程图。
具体实施方式
实施例1
物联网是在计算机互联网的基础上,构成一个万物互联的世界,帮助人们做出更优的决策。在现有的物联网环境中,节点收集到的数据往往是隐私、敏感的。用户通过互联网远程访问物联网节点收集的敏感数据,而互联网处于公共信道中,因此如何保证通信过程的数据安全是非常重要的。认证与密钥协商协议是保证用户与节点通信安全的重要机制。如图1所示的物联网应用通信架构图,物联网是在计算机互联网的基础上,各种设备利用近场通信技术、无线数据通信等技术,组成了一个覆盖世界上万事万物的物联网系统,通过认证与密钥协商协议,用户、网关和节点相互认证,最终协商一个秘密的会话密钥,该会话密钥为后续通信提供数据机密性和数据完整性等保护。随着物联网通信安全得到重视,越来越多的研究学者对物联网中用户认证协议进行研究。但是现有协议还存在缺陷:一,现有协议安全性较低,无法满足物联网安全需求;二,现有协议所需计算量大,无法达到轻量级要求,不适用于物联网环境;针对上述问题,本发明经过研究提供了一种安全性更强、效率更高的基于PUF的三因素匿名用户认证与密钥协商协议方法。
本发明是物联网中基于PUF的三因素匿名用户认证协议方法,包含网关、用户和节点三个实体,节点收集环境数据,节点通过可信的网关连接到互联网,用户通过互联网访问节点收集的数据,用户、网关和节点相互认证产生会话密钥用于通信,参见图4,包括以下步骤。
(1)网关初始化:物联网网关GWN(Gate Way Node)选择一个长期密钥LTK(LongTerm Key)并秘密保存,选择密码学安全Hash函数h(·)、对称加密算法EK[·]和解密算法DK[·]、包含生成算法Gen(·)和重构算法Rep(·)的(d,λ)模糊提取器(Fuzzy Extractor),并公开上述算法,长期密钥以及各种算法用于节点、用户的注册过程以及密钥协商过程;其中,(d,λ)模糊提取器包含生成算法和重构算法两部分,本发明中Gen(·)是一个概率算法,输入一个字符串R,计算得到一个秘密值k和辅助数据hd,(k,hd)=Gen(R),本发明中Rep(·)是一个确定性重构算法,利用hd以及R′恢复k,k=Rep(R′,hd),恢复值k等于秘密值k,其中字符串R与字符串R′的汉明距离最多为d,当模糊提取器输入R的最小熵为λ时,输出秘密值k为均匀分布。
(2)节点在网关上注册:参见图2,节点Sj给网关GWN发送基于物理不可克隆函数PUF的挑战Cj和Rj,网关根据挑战Cj为节点Sj生成相应的凭证<SIDj,Cj,hdj,Vj>并存储,存储的目的是为之后的认证与密钥过程服务,同时利用长期密钥LTK生成节点密钥
Figure BDA0002567903250000071
并发送给节点Sj,完成节点在网关上的注册,且此过程在安全信道中进行。
(2.1)内置有物理不可克隆函数PUF的节点Sj随机生成一个挑战Cj,计算PUF响应Rj=PUF(Cj),通过安全信道将注册请求<SIDj,Cj,Rj>发送给网关GWN,其中SIDj为节点Sj的身份标识符。
(2.2)网关收到节点Sj的注册请求<SIDj,Cj,Rj>,计算
(kj,hdj)=Gen(Rj),Vj=h(Cj||hdj||kj)和
Figure BDA0002567903250000081
将<SIDj,Cj,hdj,Vj>秘密保存到自身数据库中,利用长期密钥LTK生成节点密钥
Figure BDA0002567903250000082
Figure BDA0002567903250000083
返回给节点Sj,节点Sj秘密存储节点密钥
Figure BDA0002567903250000084
其中,网关输入节点Sj的响应Rj,由模糊提取器生成算法Gen(·)计算得到响应Rj的秘密值kj、响应Rj的辅助数据hdj,辅助数据hdj用于恢复秘密值kj,Vj为用于验证恢复的kj完整性的hash值,||表示字符串的级联。
(3)用户在网关上注册:参见图3,用户发送其身份标识符IDi给网关GWN,网关利用长期密钥LTK为用户生成动态身份标识符DIDi、用户密钥
Figure BDA0002567903250000085
并发送给用户Ui,用户收到
Figure BDA0002567903250000086
利用身份标识符IDi、口令PWi和生物信息Bioi模糊提取器生成算法Gen(·)将
Figure BDA0002567903250000087
加密为
Figure BDA0002567903250000088
并保存在用户智能卡SCi中,完成用户在网关上注册;其中,用户身份标识符IDi为电话号码或Email地址,生物信息Bioi为指纹信息或人脸信息或虹膜信息,Bioi是由生物信息采集装置采集的各种生物信息转化而成的比特串,PWi为容易记忆的字符串,且此过程在安全信道中进行。
(3.1)用户Ui将身份标识符IDi发给网关GWN。
(3.2)网关GWN收到用户身份标识符IDi,网关GWN计算用户Ui的动态身份标识符DIDi=ELTK[IDi||x]、用户密钥
Figure BDA0002567903250000089
将消息
Figure BDA00025679032500000810
发送给用户Ui,其中x为用户网关随机数,长度为256或512位比特;DIDi由网关用长期密钥LTK加密用户真正的身份标识符IDi得到的,只有网关才能解密这个动态身份标识符DIDi,因此只有网关才能获得用户真正的身份标识符IDi,所以实现了用户身份的匿名性,
Figure BDA00025679032500000811
为网关计算得到的用户密钥,用于用户的认证。
(3.3)收到
Figure BDA00025679032500000812
用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi,利用模糊提取器算法Gen(·)计算
ii)=Gen(Bioi),
Figure BDA0002567903250000091
Figure BDA0002567903250000092
Figure BDA0002567903250000093
存入用户智能卡SCi中;其中,用户Ui输入生物信息Bioi,由模糊提取器生成算法Gen(·)计算得到生物信息Bioi的秘密值σi、生物信息Bioi的辅助数据τi,辅助数据τi用于恢复秘密值σi,用IDi、PWi的hash值加密辅助数据τi生成加密的辅助数据
Figure BDA0002567903250000094
用IDi、PWi、σi的hash值加密用户密钥
Figure BDA0002567903250000095
生成加密的用户密钥
Figure BDA0002567903250000096
用IDi、σi、PWi的hash值加密用户动态份标识符DIDi生成加密的用户动态身份标识符
Figure BDA0002567903250000097
Ci为用于验证用户Ui身份标识符IDi、口令PWi、动态身份标识符DIDi和用户密钥
Figure BDA0002567903250000098
的完整性的hash值,完成用户在网关注册;加密τi
Figure BDA0002567903250000099
DIDi是为了抵抗丢失智能卡攻击,当敌手获得了智能卡,在没有口令、生物信息的情况下不能获得智能卡中的秘密信息,Ci用于用户登陆请求认证步骤(4.1)验证用户Ui身份标识符IDi、口令PWi、动态身份标识符DIDi和用户密钥
Figure BDA00025679032500000910
的完整性,确保智能卡中的内容没有被篡改,
Figure BDA00025679032500000911
表示异或操作。
(3.4)用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi
(4)用户、网关和节点三方相互认证且密钥协商:参见图4,用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi从用户智能卡SCi提取注册过程中存储的动态身份DIDi、用户密钥
Figure BDA00025679032500000912
把要通信的节点身份标识符SIDj加密并生成消息Msg1,将消息Msg1发送给GWN,网关收到消息Msg1,网关完成对用户的认证,根据节点注册过程中提供的物理不可克隆函数信息并发送消息Msg2给节点Sj告知节点用户的身份,节点Sj收到消息Msg2并利用物理不可克隆函数完成对网关的认证,节点返回消息Msg3给网关,网关收到消息Msg3完成对节点的认证,最后网关发送消息Msg4给用户,用户收到消息Msg4并完成对网关的认证,最终用户、网关和节点间完成相互认证,协商一个相同的会话密钥SK=h(IDi||SIDj||rg||rj)用于通信,其中,rg为网关生成会话随机数,rj为节点生成会话随机数,此过程在公开信道中进行。
本发明中物联网中基于PUF的三因素匿名用户认证协议方法利用三因素(智能卡、口令和生物信息)认证,利用物理不可克隆函数(PUF)和高效快速的对称密码体系、hash操作、异或(XOR)操作,构造了安全性更高和效率更好的物联网用户认证与密钥协商协议,本发明使用了三因素认证,用户只有在拥有智能卡、口令和生物信息的情况下才能登录认证,能有效抵抗在线/离线口令猜测攻击;用户在每次请求认证的时候使用了动态身份标识符DIDi(加密了用户身份标识符IDi),只有网关才能解密动态身份标识符DIDi得到用户真实的身份标识符IDi,实现了用户匿名性,同时也会将节点身份标识符SIDj加密,实现了节点匿名性;本发明使用了物理不可克隆函数(PUF),在注册过程中,网关保存了装备有PUF的节点的认证凭证,在认证过程中,网关根据保存的认证凭证对节点的PUF输出进行验证,一旦节点被物理克隆攻击,就导致节点的PUF变成新的PUF,输出新的响应,从而使节点在网关上的认证失败,从而保证了每一个节点的身份的唯一性,抵抗了物理克隆攻击;相比于现有研究方案,本发明安全性更高,本发明保证用户与节点的匿名性与不可追踪性,保证会话密钥的前向、后向安全性,可以抵抗物理克隆攻击、在线/离线口令猜测攻击、内部特权攻击。
实施例2
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1,本发明步骤(1)中所述密码学安全Hash函数h(·)函数或为SHA系列算法或为国密SM3算法,当密码学安全Hash函数h(·)函数为SHA系列算法,输出长度为256或521比特;当密码学安全Hash函数h(·)函数为国密SM3算法,其输出长度为256比特;SHA系列算法由美国标准与技术研究所发布,是使用最广泛的Hash函数,安全性高,国密SM3由中国国家密码管理局发布,其安全性及效率与SHA-256相当,SHA系列算法或国密SM3算法用于消息认证码的生成与验证以及随机数的生成,安全性高、效率高(易于硬件实现)。对称加密算法(EK[·]/DK[·])或为AES系列算法或为国密SM1算法,当对称加密算法(EK[·]/DK[·])为AES系列算法时,其密钥长度为128、192或256比特,当对称加密算法(EK[·]/DK[·])为国密SM1算法时,其密钥长度为128比特;AES系列算法由美国标准与技术研究所发布,安全性高,算法易于各种硬件和软件实现,国密SM1算法是由国家密码管理局编制的一种商用密码,安全保密强度及相关软硬件实现性能与AES相当,广泛应用于电子政务、电子商务及国民经济的各个应用领域。
实施例3
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-2,本发明步骤(2.1)所述物理不可克隆函数PUF具有以下性质:1)对于同一个未经过篡改的具有PUF的节点,输入相同的挑战C,将会输出相同响应R;2)对于不同的PUF节点,输入相同的挑战C,将会输出不同的响应R,PUF使得节点不可克隆和不可篡改,任何的篡改会使得PUF成为一个全新的PUF′,一旦节点被克隆或篡改将不能成功认证。在注册过程中,网关保存了装备有PUF的节点的认证凭证,在认证过程中,网关根据保存的认证凭证对节点的PUF输出进行验证,一旦节点被物理克隆攻击,就导致节点的PUF变成新的PUF′,输出新的响应,从而使节点在网关上的认证失败,保证了每一个节点的身份的唯一性,抵抗了物理克隆攻击。
实施例4
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-3,本发明步骤(4)中所述的用户、网关节点三方相互认证且密钥协商,用户、节点已经在网关上完成注册,用户想要访问节点的数据,需要完成认证与密钥协商过程,参见图4:
(4.1)用户登陆请求认证:用户Ui将用户智能卡SCi插入读卡器,输入其身份标识符IDi,口令PWi和生物信息Bioi,智能卡SCi计算
Figure BDA0002567903250000111
σi=Rep(Bioii),
Figure BDA0002567903250000112
Figure BDA0002567903250000113
并判断
Figure BDA0002567903250000114
是否成立;如果不成立,SCi中断登录请求;若成立,SCi获取当前时间戳T1,根据通信节点Sj的身份标识符SIDj,计算
Figure BDA0002567903250000115
将Msg1=<DIDi,M1,T1>发送给GWN;这一步中,用户Ui输入其身份标识符IDi,口令PWi和生物信息Bioi,从
Figure BDA0002567903250000116
中解密得到辅助数据τi,利用模糊提取器重构算法Rep(·)获得秘密值σi,再利用σi、PWi、IDi解密获得用户的动态身份标识符DIDi、用户密钥
Figure BDA0002567903250000117
最后通过验证
Figure BDA0002567903250000118
判断解密得到的DIDi
Figure BDA0002567903250000119
是否正确,
Figure BDA00025679032500001110
是解密消息
Figure BDA0002567903250000121
的密钥,这个密钥只有网关和用户才能计算得到,保证了只有网关才能与用户完成认证,加入时间戳T1是为了抵抗重放攻击。
(4.2)网关认证用户:网关收到Msg1,获取当前时间戳T1 *,计算|T1 *-T1|≤ΔT,ΔT表示最大可允许的时间间隔;如果不等式不成立,网关中断通信过程;如果不等式成立,网关利用长期密钥LTK计算
Figure BDA0002567903250000122
Figure BDA0002567903250000123
比较M1中的T1与Msg1中的T1;如果不相等,网关中断通信过程;反之,网关从数据库中查找<SIDj,Cj,hdj,Vj>,生成一个网关生成随机数
Figure BDA0002567903250000124
获得当前时间戳T2,计算
Figure BDA0002567903250000125
Figure BDA0002567903250000126
网关发送Msg2=<Cj,M2,M3,T2>给节点Sj;这一步中,网关解密动态身份标识符DIDi计算得到用户真正的身份标识符IDi,从而能计算用户的密钥
Figure BDA0002567903250000127
网关利用DIDi
Figure BDA0002567903250000128
计算得到Kug并解密
Figure BDA0002567903250000129
得到用户希望通信的节点的身份标识符SIDj,同时也完成了用户对网关的认证,网关根据节点的身份标识符SIDj在数据库中查找关于该节点的认证凭证<SIDj,Cj,hdj,Vj>,只有没有遭受物理克隆攻击的节点才能计算得到Vj,所以本发明能够抵抗物理不可克隆攻击,节点用Vj和节点的密钥
Figure BDA00025679032500001210
计算密钥
Figure BDA00025679032500001211
用于加密
Figure BDA00025679032500001212
这个密钥只有网关与合法节点才能计算得到,用于节点认证网关,网关生成随机数
Figure BDA00025679032500001213
用于生成网关生成会话随机数rg,随机数rg用于生成会话密钥和新的挑战
Figure BDA00025679032500001214
(4.3)节点认证网关:节点Sj收到Msg2,获取当前时间戳
Figure BDA00025679032500001215
计算
Figure BDA00025679032500001216
ΔT表示最大可允许的时间间隔;如果不等式不成立,节点中断通信过程;如果不等式成立,节点利用节点密钥
Figure BDA00025679032500001217
计算
Figure BDA0002567903250000131
利用模糊提取器算法Rep(·)和物理不可克隆函数PUF(·)计算
kj=Rep(PUF(Cj),hdj)、Vj=h(Cj||hdj||kj)和
Figure BDA0002567903250000132
最终计算
Figure BDA0002567903250000133
比较M3中的T2与Msg2中的T2;如果不相等,节点中断通信过程;反之,节点生成一个节点生成会话随机数rj,获取当前时间戳T3,计算生成一个新的挑战
Figure BDA0002567903250000134
生成新的响应
Figure BDA0002567903250000135
计算会话密钥
SK=h(IDi||SIDj||rg||rj),M4=h(SK||rj||rg||T3),
Figure BDA0002567903250000136
将Msg3=<M5,T3>发送给网关;这一步中,节点利用密钥
Figure BDA0002567903250000137
获得辅助数据hdj,利用模糊提取器算法Rep(·)和物理不可克隆函数PUF(·)恢复出秘密值kj,从而可以计算得到Vj、Kgs,最终能解密M3计算得到用户身份标识符IDi、随机数rg,完成了节点认证网关,节点生成新的挑战
Figure BDA0002567903250000138
新的响应
Figure BDA0002567903250000139
对(如同节点注册过程)是为了让网关更新该节点的认证凭证,这实现了节点不可追踪性,在现有协议中往往需要一个新的额外阶段来更新挑战、响应对,本发明不需要新的额外阶段来更新挑战、响应对,所以本发明提高了效率,同时因为在认证阶段更新挑战、响应对,相比与其他在节点注册过程中存储一系列挑战、响应对的现有协议,本发明中网关只需为每个节点存储一个认证凭证,本发明减少了存储空间,随机数rj用于生成会话密钥。
(4.4)网关认证节点:网关收到Msg3,获取当前时间戳T3 *,计算|T3 *-T3|≤ΔT,ΔT表示最大可允许的时间间隔;若不等式不成立,网关中断通信;反之,网关利用步骤(4.2)计算得到的Kgs,计算
Figure BDA00025679032500001310
比较M5中的T3与Msg5中的T3;如果不相等,节点中断通信过程;反之,网关计算会话密钥SK=h(IDi||SIDj||rg||rj),并检查
Figure BDA00025679032500001311
是否成立;如果不成立,网关中断通信过程;反之,网关计算
Figure BDA00025679032500001312
并用
Figure BDA00025679032500001313
代替原来的<SIDj,Cj,hdj,Vj>,网关获得当前时间戳T4,计算
Figure BDA0002567903250000141
M6=h(SK||rj||rg||T4),
Figure BDA0002567903250000142
将Msg4=<M7,T4>返回给用户;其中,网关已知Kgs,完成了网关认证节点,
Figure BDA0002567903250000143
为新生成的挑战,网关用模糊提取器生成算法输入新的响应
Figure BDA0002567903250000144
生成新的秘密值
Figure BDA0002567903250000145
新的辅助数据
Figure BDA0002567903250000146
用于验证
Figure BDA0002567903250000147
的完整性,
Figure BDA0002567903250000148
是新生成的用户动态身份标识符,所以用户每次认证的时候用户动态身份标识符
Figure BDA0002567903250000149
是不一样的,因此实现了用户不可追踪性。
(4.5)用户认证网关:用户收到Msg4,获取当前时间戳
Figure BDA00025679032500001410
计算
Figure BDA00025679032500001411
ΔT表示最大可允许的时间间隔;如果不等式不成立,用户中断通信过程;反之,用户利用步骤(4.1)计算得到的Kug,计算
Figure BDA00025679032500001412
比较M7中的T4与Msg4中的T4;若不相等,用户中断通信;反之,用户计算会话密钥SK=h(IDi||SIDj||rg||rj),并检查
Figure BDA00025679032500001413
若不成立,用户中断通信过程;反之,SCi计算
Figure BDA00025679032500001414
代替原来的加密的动态身份标识符
Figure BDA00025679032500001415
和Ci,此时,用户、网关和节点拥有相同的会话密钥SK=h(IDi||SIDj||rg||rj),用户利用步骤(4.1)计算得到的Kug,完成用户认证网关。
(4.6)用户、网关和节点三方认证以及密钥协商完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi
本发明解决了物联网中用户、网关和节点的认证过程的安全问题和效率问题,物联网中节点内存小、计算能力低,本发明使用了对称密码体系、hash操作、异或(XOR)操作,相比于一些使用了公钥密码体系的方案,本发明具有效率高的优点,更加符合物联网应用的需求,同时本发明所使用的密码学安全Hash函数h(·)函数和对称加密算法(EK[·]/DK[·])也能满足物联网中安全性;在一些物联网应用中,节点部署在公共场合,节点容易被敌手捕获并提取节点存储的密钥,节点容易被物理克隆攻击,现存一些研究方案无法解决该问题或仍然存在其他问题(如需要一个新的额外阶段来更新挑战、响应对;在节点注册过程中存储一系列挑战、响应对),因此要保证用户访问的是一个合法的节点,如果节点一旦被攻击,就会使得认证过程失效,本发明使用了物理不可克隆函数,在注册过程中,网关保存了装备有PUF的节点的认证凭证,在认证过程中,网关根据保存的认证凭证对节点的PUF输出进行验证,一旦节点被物理克隆攻击,就导致节点的PUF变成新的PUF′,输出新的响应,从而使节点在网关上的认证失败,保证了每一个节点的身份的唯一性,抵抗了物理克隆攻击。在现有协议中往往需要一个新的额外阶段来更新挑战、响应对,本发明不需要新的额外阶段来更新挑战、响应对,所以本发明提高了效率,同时因为在认证阶段更新挑战、响应对,相比与其他在节点注册过程中存储一系列挑战、响应对的现有协议,本发明中网关只需为每个节点存储一个认证凭证,减少了存储空间。用户与节点的通信信道为公开公开信道,要保证传输的信息的完整性、机密性,同时还需要保证用户、节点身份的匿名性和不可追踪性。本发明中使用了动态身份标识符DIDi(包含用户身份标识符IDi),只有网关才能解密得到用户真实的身份标识符IDi,所以实现了用户匿名性,每一次认证成功之后用户的动态身份标识符将更新为
Figure BDA0002567903250000151
所以实现了不可追踪性;用户请求与节点通信时,会将节点身份标识符SIDj加密,所以实现了节点匿名性,网关与节点认证时会发送挑战Cj,而每一次认证成功之后将会生成新的挑战相应对
Figure BDA0002567903250000152
用于下一次通信,从而实现了节点不可追踪性。
实施例5
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-4,本发明步骤(4.2)所述的网关生成随机数
Figure BDA0002567903250000153
和步骤(4.3)中的节点生成会话随机数rj,因为这些随机数是由密码学安全Hash函数h(·)函数计算而得,所以其长度与密码学安全Hash函数h(·)函数输出相同,均为256或512位比特串。网关生成会话随机数rg由网关生成随机数
Figure BDA0002567903250000154
生成,保证了rg的随机性,在每次认证的过程中,rg用于计算新的挑战
Figure BDA0002567903250000155
实现节点的节点不可追踪性,同时rg也用于计算动态身份标识符DIDi,用于产生新的计算动态身份标识符
Figure BDA0002567903250000156
实现了用户的匿名性和不可追踪性,会话密钥SK=h(IDi||SIDj||rg||rj)由随机数rg、rj计算得到,即使某次通信的会话密钥不慎泄露,也不会影响前后会话密钥的安全性,从而保证了会话密钥期间的独立性。
实施例6
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-5,本发明步骤(3.4)所述的用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新,步骤(4.6)所述的用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新,如果用户需要更新口令PWi或生物信息Bioi,执行以下步骤:口令PWi或生物信息Bioi更新;
用户Ui将智能卡SCi插入读卡器并输入IDi、PWi和Bioi,SCi计算
Figure BDA0002567903250000161
σi=Rep(Bioii),
Figure BDA0002567903250000162
Figure BDA0002567903250000163
并判断
Figure BDA0002567903250000164
是否成立。如果不成立,SCi中断登录请求;若成立,提示用户输入新的口令PWi new和生物信息
Figure BDA0002567903250000165
用户重新采集自己的生物信息
Figure BDA0002567903250000166
并选择新的口令PWi new,SCi计算
Figure BDA0002567903250000167
Figure BDA0002567903250000168
Figure BDA0002567903250000169
SCi将原来的信息
Figure BDA00025679032500001610
更新为
Figure BDA00025679032500001611
新的生物信息
Figure BDA00025679032500001612
生成新的秘密值
Figure BDA00025679032500001613
新的辅助数据
Figure BDA00025679032500001614
用IDi、新的PWi new的hash值加密辅助数据
Figure BDA00025679032500001615
生成加密的辅助数据
Figure BDA00025679032500001616
用IDi、新的口令PWi new、新的
Figure BDA00025679032500001617
的hash值加密用户密钥
Figure BDA00025679032500001618
生成新的加密的用户密钥
Figure BDA00025679032500001619
用IDi、新的
Figure BDA00025679032500001620
新的PWi new的hash值加密用户动态份标识符DIDi生成新的加密的用户动态身份标识符
Figure BDA00025679032500001621
Figure BDA00025679032500001622
用于验证用户Ui身份标识符IDi、新的口令PWi new、动态身份标识符DIDi和用户密钥
Figure BDA00025679032500001623
的完整性。
本发明涉及一种物联网中基于PUF的三因素匿名用户认证协议的建立方法,属于信息安全中的物联网安全领域。在本协议中,包含网关、用户和节点三个实体,通过以下步骤:(1)网关初始化,(2)用户向网关注册,(3)节点向网关注册,(4)用户、网关与节点认证,实现物联网环境下三因素匿名用户认证与密钥协商,建立会话密钥。本协议基于口令、智能卡、生物特征的三因素认证,能有效地抵抗智能卡丢失或被盗攻击、口令猜测攻击等;使用物理不可克隆函数,节点具有不可克隆和不可篡改的特点,能抵抗物理捕获攻击、物理克隆攻击等;实现了用户与节点匿名性,应用了轻量高效的密码学操作,如对称密码体系、Hash和XOR,适用于资源有限的物联网节点,保证通信安全。本发明中,如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi,这为用户提供了更多的灵活性和方便性。
实施例7
物联网中基于PUF的三因素匿名用户认证协议方法同实施例1-6,本发明中步骤(4)中ΔT表示最大可允许的时间间隔,在消息中加入时间戳可以抵抗重放攻击。
简而言之,本发明的物联网中基于PUF的三因素匿名用户认证协议方法,解决了物理克隆攻击等安全问题,同时应用了效率高的密码学操作,相比于现有一些研究方案效率更高,包括以下步骤:(1)网关初始化,网关生成长期密钥以及公开各种算法(选择密码学安全Hash函数h(·)、对称加密算法EK[·]和解密算法DK[·]),这些算法用于节点、用户的注册过程以及密钥协商过程;(2)节点在网关上注册,节点内置物理不可克隆函数(PUF),节点Sj给网关发送基于PUF的挑战Cj和Rj,网关为节点生成认证凭证并存储,生成节点密钥并发送给节点(3)用户在网关上注册,用户发送其身份标识符给网关,网关生成用户动态身份标识符、用户密钥并发送给用户,用户利用将口令、身份标识符、生物信息用户动态身份标识符、用户密钥保存在智能卡中;(4)用户、网关和节点三方相互认证且密钥协商,形成物联网中基于PUF的三因素匿名用户认证协议方法。本发明基于口令、智能卡、生物特征的三因素认证,能有效地抵抗智能卡丢失或被盗攻击、口令猜测攻击等;使用物理不可克隆函数,节点具有不可克隆和不可篡改的特点,能抵抗物理捕获攻击、物理克隆攻击等;实现了用户与节点匿名性,应用了轻量高效的密码学操作,如对称密码体系、Hash和XOR,计算量小、效率高,适用于资源有限的物联网节点,用于物联网安全通信。

Claims (6)

1.一种物联网中基于PUF的三因素匿名用户认证协议方法,包含网关、用户和节点三个实体,节点收集环境数据,节点通过可信的网关连接到互联网,用户通过互联网访问节点收集的数据,用户、网关和节点相互认证产生会话密钥用于通信,其特征在于,包括有以下步骤:
(1)网关初始化:物联网网关GWN选择一个长期密钥LTK并秘密保存,选择密码学安全Hash函数h(·)、对称加密算法EK[·]和解密算法DK[·]、包含生成算法Gen(·)和重构算法Rep(·)的(d,λ)模糊提取器FE,并公开上述算法,长期密钥以及各种算法用于节点、用户的注册过程以及密钥协商过程;其中,(d,λ)模糊提取器包含生成算法和重构算法两部分,所述Gen(·)是一个概率算法,输入一个字符串R,计算得到一个秘密值k和辅助数据hd,(k,hd)=Gen(R);所述Rep(·)是一个确定性重构算法,利用hd以及R′恢复k,k=Rep(R′,hd),恢复值k等于秘密值k,其中字符串R与字符串R′的汉明距离最多为d,当模糊提取器输入R的最小熵为λ时,输出秘密值k为均匀分布;
(2)节点在网关上注册:节点Sj给网关GWN发送基于物理不可克隆函数PUF的挑战Cj和响应Rj,网关根据挑战Cj为节点Sj生成相应的凭证<SIDj,Cj,hdj,Vj>并存储,同时利用长期密钥LTK生成节点密钥
Figure FDA0002982395930000011
并发送给节点Sj,完成节点在网关上的注册,且此过程在安全信道中进行;
(2.1)内置有物理不可克隆函数PUF的节点Sj随机生成一个挑战Cj,计算PUF响应Rj=PUF(Cj),通过安全信道将注册请求<SIDj,Cj,Rj>发送给网关GWN,其中SIDj为节点Sj的身份标识符;
(2.2)网关收到节点Sj的注册请求<SIDj,Cj,Rj>,计算
(kj,hdj)=Gen(Rj),Vj=h(Cj||hdj||kj)和
Figure FDA0002982395930000012
将<SIDj,Cj,hdj,Vj>秘密保存到自身数据库中,利用长期密钥LTK生成节点密钥
Figure FDA0002982395930000013
Figure FDA0002982395930000021
返回给节点Sj,节点Sj秘密存储节点密钥
Figure FDA0002982395930000022
其中,网关输入节点Sj的响应Rj,由模糊提取器生成算法Gen(·)计算得到响应Rj的秘密值kj、响应Rj的辅助数据hdj,辅助数据hdj用于恢复秘密值kj,Vj为用于验证恢复的kj完整性的hash值,||表示字符串的级联;
(3)用户在网关上注册:用户Ui发送其身份标识符IDi给网关GWN,网关利用长期私钥LTK为用户生成动态身份标识符DIDi、用户密钥
Figure FDA0002982395930000023
并发送给用户Ui,用户收到
Figure FDA0002982395930000024
利用身份标识符IDi、口令PWi和生物信息Bioi运行模糊提取器生成算法Gen(·)将
Figure FDA0002982395930000025
加密为
Figure FDA0002982395930000026
并保存在用户智能卡SCi中,完成用户在网关上注册;其中,用户身份标识符IDi为电话号码或为Email地址,生物信息Bioi为指纹信息或人脸信息或虹膜信息,PWi为容易记忆的字符串,且此过程在安全信道中进行;
(3.1)用户Ui将身份标识符IDi发给网关GWN;
(3.2)网关GWN收到用户身份标识符IDi,网关GWN计算用户Ui的动态身份标识符DIDi=ELTK[IDi||x]、用户密钥
Figure FDA0002982395930000027
将消息
Figure FDA0002982395930000028
发送给用户Ui,其中x为用户网关随机数,长度为256或512位比特;
(3.3)用户Ui收到消息
Figure FDA0002982395930000029
用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi,利用模糊提取器算法Gen(·)计算
ii)=Gen(Bioi),
Figure FDA00029823959300000210
Figure FDA00029823959300000211
Figure FDA00029823959300000212
存入用户智能卡SCi中;其中,用户Ui输入生物信息Bioi,由模糊提取器生成算法Gen(·)计算得到生物信息Bioi的秘密值σi、生物信息Bioi的辅助数据τi,辅助数据τi用于恢复秘密值σi,用IDi、PWi的hash值加密辅助数据τi生成加密的辅助数据
Figure FDA00029823959300000213
用IDi、PWi、σi的hash值加密用户密钥
Figure FDA00029823959300000214
生成加密的用户密钥
Figure FDA00029823959300000215
用IDi、σi、PWi的hash值加密用户动态份标识符DIDi生成加密的用户动态身份标识符
Figure FDA0002982395930000031
Ci为用于验证用户Ui身份标识符IDi、口令PWi、动态身份标识符DIDi和用户密钥
Figure FDA0002982395930000032
的完整性的hash值,完成用户在网关注册;
(3.4)用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi
(4)用户、网关和节点三方相互认证且密钥协商:用户Ui输入身份标识符IDi、口令PWi和生物信息Bioi从用户智能卡SCi提取注册过程中存储的动态身份DIDi、用户密钥
Figure FDA0002982395930000033
把要通信的节点Sj的身份标识符SIDj加密并生成消息Msg1,将消息Msg1发送给网关GWN,网关收到消息Msg1,网关完成对用户的认证,根据节点注册过程中提供的物理不可克隆函数信息并发送消息Msg2给节点Sj告知节点用户的身份,节点Sj收到消息Msg2并利用物理不可克隆函数完成对网关的认证,节点返回消息Msg3给网关,网关收到消息Msg3完成对节点的认证,最后网关发送消息Msg4给用户,用户收到消息Msg4并完成对网关的认证,最终用户、网关和节点间完成相互认证,协商一个相同的会话密钥SK=h(IDi||SIDj||rg||rj)用于通信,其中,rg为网关生成会话随机数,rj为节点生成会话随机数,此过程在公开信道中进行。
2.根据权利要求1所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于:步骤(1)中所述密码学安全Hash函数h(·)函数或为SHA系列算法或为国密SM3算法,当密码学安全Hash函数h(·)函数为SHA系列算法,输出长度为256或521比特;当密码学安全Hash函数h(·)函数为国密SM3算法,其输出长度为256比特;对称加密算法EK[·]和解密算法DK[·]或为AES系列算法或为国密SM1算法,当对称加密算法EK[·]和解密算法DK[·]为AES系列算法时,其密钥长度为128、192或256比特,当对称加密算法EK[·]和解密算法DK[·]为国密SM1算法时,其密钥长度为128比特。
3.根据权利要求1所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于:步骤(2.1)所述物理不可克隆函数PUF具有以下性质:1)对于同一个未经过篡改的具有PUF的节点,输入相同的挑战C,将会输出相同响应R;2)对于不同的PUF节点,输入相同的挑战C,将会输出不同的响应R,PUF使得节点不可克隆和不可篡改,任何的篡改会使得PUF成为一个全新的PUF′,一旦节点被克隆或篡改将不能成功认证。
4.根据权利要求1所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于,步骤(4)中所述的用户、网关节点三方相互认证且密钥协商,用户、节点已经在网关上完成注册,用户想要访问节点的数据,需要完成认证与密钥协商过程,包括以下步骤:
(4.1)用户登陆请求认证:用户Ui将用户智能卡SCi插入读卡器,输入其身份标识符IDi,口令PWi和生物信息Bioi,智能卡SCi计算
Figure FDA0002982395930000041
σi=Rep(Bioii),
Figure FDA0002982395930000042
Figure FDA0002982395930000043
并判断C′i=Ci是否成立;如果不成立,SCi中断登录请求;若成立,SCi获取当前时间戳T1,根据通信节点Sj的身份标识符SIDj,计算
Figure FDA00029823959300000411
将Msg1=<DIDi,M1,T1>发送给GWN;这一步中,用户Ui输入其身份标识符IDi,口令PWi和生物信息Bioi,从
Figure FDA0002982395930000044
中解密得到辅助数据τi,利用模糊提取器重构算法Rep(·)获得秘密值σi,再利用σi、PWi、IDi解密获得用户的动态身份标识符DIDi、用户密钥
Figure FDA0002982395930000045
最后通过验证Ci′=Ci是否成立,判断解密得到的DIDi
Figure FDA0002982395930000046
是否正确,如果成立,则解密得到的结果正确;反之,则不正确,SCi中断登录请求;
Figure FDA0002982395930000047
是解密消息
Figure FDA0002982395930000048
的密钥;
(4.2)网关认证用户:网关收到Msg1,获取当前时间戳
Figure FDA0002982395930000049
计算
Figure FDA00029823959300000410
ΔT表示最大可允许的时间间隔;如果不等式不成立,网关中断通信过程;如果不等式成立,网关利用长期密钥LTK计算
IDi||x=DLTK[DIDi],
Figure FDA0002982395930000051
Figure FDA0002982395930000052
Figure FDA0002982395930000053
比较M1中的T1与Msg1中的T1;如果不相等,网关中断通信过程;反之,网关从数据库中查找<SIDj,Cj,hdj,Vj>,生成一个网关生成随机数
Figure FDA0002982395930000054
获得当前时间戳T2,计算
Figure FDA0002982395930000055
Figure FDA0002982395930000056
网关发送Msg2=<Cj,M2,M3,T2>给节点Sj,rg为网关生成会话随机数,用于计算会话密钥;
(4.3)节点认证网关:节点Sj收到Msg2,获取当前时间戳
Figure FDA0002982395930000057
计算
Figure FDA0002982395930000058
ΔT表示最大可允许的时间间隔;如果不等式不成立,节点中断通信过程;如果不等式成立,节点利用密钥
Figure FDA0002982395930000059
计算
Figure FDA00029823959300000510
利用模糊提取器算法Rep(·)和物理不可克隆函数PUF(·)计算
kj=Rep(PUF(Cj),hdj)、Vj=h(Cj||hdj||kj)和
Figure FDA00029823959300000511
最终计算
Figure FDA00029823959300000512
比较M3中的T2与Msg2中的T2;如果不相等,节点中断通信过程;反之,节点生成一个节点生成会话随机数rj,获取当前时间戳T3,计算生成一个新的挑战
Figure FDA00029823959300000513
生成新的响应
Figure FDA00029823959300000514
计算会话密钥
SK=h(IDi||SIDj||rg||rj),M4=h(SK||rj||rg||T3),
Figure FDA00029823959300000515
将Msg3=<M5,T3>发送给网关;
(4.4)网关认证节点:网关收到Msg3,获取当前时间戳
Figure FDA00029823959300000516
计算
Figure FDA00029823959300000517
ΔT表示最大可允许的时间间隔;若不等式不成立,网关中断通信;反之,网关利用步骤(4.2)计算得到的Kgs,计算
Figure FDA00029823959300000518
比较M5中的T3与Msg5中的T3;如果不相等,节点中断通信过程;反之,网关计算会话密钥SK=h(IDi||SIDj||rg||rj),并检查M4=h(SK||rj||rg||T3)是否成立;如果不成立,网关中断通信过程;反之,网关计算
Figure FDA0002982395930000061
并用
Figure FDA0002982395930000062
代替原来的<SIDj,Cj,hdj,Vj>,网关获得当前时间戳T4,计算
Figure FDA0002982395930000063
M6=h(SK||rj||rg||T4),
Figure FDA0002982395930000064
将Msg4=<M7,T4>返回给用户;其中,
Figure FDA0002982395930000065
为新生成的挑战,新的响应
Figure FDA0002982395930000066
生成新的秘密值
Figure FDA0002982395930000067
新的辅助数据
Figure FDA0002982395930000068
Figure FDA0002982395930000069
用于验证
Figure FDA00029823959300000610
的完整性,
Figure FDA00029823959300000611
是新生成的用户动态身份标识符;
(4.5)用户认证网关:用户收到Msg4,获取当前时间戳
Figure FDA00029823959300000612
计算
Figure FDA00029823959300000613
ΔT表示最大可允许的时间间隔;如果不等式不成立,用户中断通信过程;反之,用户利用步骤(4.1)计算得到的Kug,计算
Figure FDA00029823959300000614
比较M7中的T4与Msg4中的T4;若不相等,用户中断通信;反之,用户计算会话密钥SK=h(IDi||SIDj||rg||rj),并检查M6=h(SK||rj||rg||T4),若不成立,用户中断通信过程;反之,SCi计算
Figure FDA00029823959300000615
代替原来的加密的动态身份标识符
Figure FDA00029823959300000616
和Ci,此时,用户、网关和节点拥有相同的会话密钥SK=h(IDi||SIDj||rg||rj),完成用户、网关和节点三方认证以及密钥协商;
(4.6)用户、网关和节点三方认证以及密钥协商完成之后,口令PWi或生物信息Bioi的更新:如果用户Ui认为口令PWi已经泄露或需要更新生物信息Bioi,用户Ui可以更新口令PWi或生物信息Bioi
5.根据权利要求4所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于:步骤(4.2)所述的网关生成随机数
Figure FDA00029823959300000617
和步骤(4.3)中的节点生成会话随机数rj均为256或512位比特串。
6.根据权利要1或权利要求4所述的物联网中基于PUF的三因素匿名用户认证协议方法,其特征在于:步骤(3.4)所述的用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新,步骤(4.6)所述的用户Ui在网关GWN注册完成之后,口令PWi或生物信息Bioi的更新,用户Ui可以更新口令PWi或生物信息Bioi,执行以下步骤:口令PWi或生物信息Bioi更新;
用户Ui将智能卡SCi插入读卡器并输入IDi、PWi和Bioi,SCi计算
Figure FDA0002982395930000071
σi=Rep(Bioii),
Figure FDA0002982395930000072
Figure FDA0002982395930000073
并判断C′i=Ci是否成立,如果不成立,SCi中断登录请求;若成立,提示用户输入新的口令
Figure FDA0002982395930000074
和生物信息
Figure FDA0002982395930000075
用户重新采集自己的生物信息
Figure FDA0002982395930000076
并选择新的口令PWi new,SCi计算
Figure FDA0002982395930000077
Figure FDA0002982395930000078
Figure FDA0002982395930000079
SCi将原来的信息
Figure FDA00029823959300000710
更新为
Figure FDA00029823959300000711
新的生物信息
Figure FDA00029823959300000712
生成新的秘密值
Figure FDA00029823959300000713
新的辅助数据
Figure FDA00029823959300000714
用IDi、新的PWi new的hash值加密辅助数据
Figure FDA00029823959300000715
生成加密的辅助数据
Figure FDA00029823959300000716
用IDi、新的口令PWi new、新的
Figure FDA00029823959300000717
的hash值加密用户密钥
Figure FDA00029823959300000718
生成新的加密的用户密钥
Figure FDA00029823959300000719
用IDi、新的
Figure FDA00029823959300000720
新的PWi new的hash值加密用户动态份标识符DIDi生成新的加密的用户动态身份标识符
Figure FDA00029823959300000721
Figure FDA00029823959300000722
用于验证用户Ui身份标识符IDi、新的口令PWi new、动态身份标识符DIDi和用户密钥
Figure FDA00029823959300000723
的完整性。
CN202010629465.9A 2020-07-03 2020-07-03 物联网中基于puf的三因素匿名用户认证协议方法 Active CN111818039B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010629465.9A CN111818039B (zh) 2020-07-03 2020-07-03 物联网中基于puf的三因素匿名用户认证协议方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010629465.9A CN111818039B (zh) 2020-07-03 2020-07-03 物联网中基于puf的三因素匿名用户认证协议方法

Publications (2)

Publication Number Publication Date
CN111818039A CN111818039A (zh) 2020-10-23
CN111818039B true CN111818039B (zh) 2021-07-20

Family

ID=72855948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010629465.9A Active CN111818039B (zh) 2020-07-03 2020-07-03 物联网中基于puf的三因素匿名用户认证协议方法

Country Status (1)

Country Link
CN (1) CN111818039B (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112398657B (zh) * 2020-11-05 2021-10-29 北京邮电大学 一种基于无线多径衰落信道的puf认证方法及装置
CN114629652A (zh) * 2020-12-11 2022-06-14 熵码科技股份有限公司 基于物理不可复制函数的密钥管理系统及其操作方法
CN112737770B (zh) * 2020-12-22 2022-05-20 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN113079132B (zh) * 2021-02-26 2022-04-12 西安电子科技大学 海量物联网设备认证方法、存储介质、信息数据处理终端
CN112954675B (zh) * 2021-03-02 2023-03-24 西安电子科技大学 多网关认证方法、系统、存储介质、计算机设备、终端
CN112953727B (zh) * 2021-03-02 2022-08-30 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及系统
CN112954680B (zh) * 2021-03-02 2022-12-09 西安电子科技大学 抗追溯攻击的无线传感器网络轻量级接入认证方法及系统
CN113115307B (zh) * 2021-04-12 2021-10-26 北京邮电大学 一种面向智能家居场景下的双因素身份认证方法
CN113364584B (zh) * 2021-06-04 2022-06-14 华中师范大学 一种物联网设备与雾节点认证系统和方法
CN113486324B (zh) * 2021-07-23 2023-07-21 公安部第三研究所 基于sm2算法实现三因素匿名身份认证的方法
CN113727296B (zh) * 2021-07-29 2024-01-23 杭州师范大学 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
CN113839782B (zh) * 2021-09-07 2022-11-08 北京航空航天大学 基于puf的车内网络can总线轻量级安全通信方法
CN114125833B (zh) * 2021-10-29 2023-05-09 南京信息工程大学 一种用于智能设备通信的多因素认证密钥协商方法
CN114142992A (zh) * 2021-12-10 2022-03-04 重庆邮电大学 面向矿业生产场景下的双因子匿名认证和密钥协商方法
CN113987451B (zh) * 2021-12-27 2022-04-08 北京中超伟业信息安全技术股份有限公司 一种笔记本终端设备的安全认证方法及系统
CN114070559B (zh) * 2021-12-28 2024-03-08 安徽大学 一种基于多因子的工业物联网会话密钥协商方法
CN114390474B (zh) * 2022-01-12 2024-03-22 重庆邮电大学 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法
CN114422145A (zh) * 2022-01-21 2022-04-29 上海交通大学 基于PUF与Hash的物联网端到端动态身份认证方法
CN114422106B (zh) * 2022-03-28 2022-06-24 科大天工智能装备技术(天津)有限公司 一种多服务器环境下的物联网系统安全认证方法及系统
CN114710348B (zh) * 2022-03-31 2023-07-04 湖北工业大学 用户使用家庭智能设备的授权认证与密钥协商方法
CN114915970B (zh) * 2022-04-02 2023-09-08 北京航空航天大学 基于puf的轻量级智能表批量认证方法及网关
CN115085945B (zh) * 2022-08-22 2022-11-29 北京科技大学 一种智慧灯杆设备的认证方法及装置
CN116614809B (zh) * 2023-05-08 2024-01-12 肇庆学院 基于物理不可克隆函数的无线传感器网络认证方法
CN117040767B (zh) * 2023-10-10 2024-01-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于puf的细粒度多端身份认证方法以及相关设备
CN117614626B (zh) * 2024-01-17 2024-04-12 济南大学 一种基于puf的轻量级身份认证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法
CN107454079A (zh) * 2017-08-04 2017-12-08 西安电子科技大学 基于物联网平台的轻量级设备认证及共享密钥协商方法
CN109756893A (zh) * 2019-01-25 2019-05-14 黑龙江大学 一种基于混沌映射的群智感知物联网匿名用户认证方法
WO2019215439A1 (en) * 2018-05-11 2019-11-14 Arm Ip Limited Methods and apparatus for authenticating devices
CN110460438A (zh) * 2019-08-07 2019-11-15 南京信息工程大学 具有用户隐私保护功能的轻量级通讯方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10367811B2 (en) * 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
CN109286490A (zh) * 2018-08-27 2019-01-29 西安电子科技大学 支持密态数据去重和完整性验证方法及系统
CN109829288B (zh) * 2019-01-10 2020-12-22 北京大学 一种基于混沌映射的多因素身份认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN105429941A (zh) * 2015-10-27 2016-03-23 西安电子科技大学 多接收者身份匿名签密方法
CN107454079A (zh) * 2017-08-04 2017-12-08 西安电子科技大学 基于物联网平台的轻量级设备认证及共享密钥协商方法
WO2019215439A1 (en) * 2018-05-11 2019-11-14 Arm Ip Limited Methods and apparatus for authenticating devices
CN109756893A (zh) * 2019-01-25 2019-05-14 黑龙江大学 一种基于混沌映射的群智感知物联网匿名用户认证方法
CN110460438A (zh) * 2019-08-07 2019-11-15 南京信息工程大学 具有用户隐私保护功能的轻量级通讯方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A Secure Lightweight Three-Factor Authentication;SungJin Yu etc;《sensors》;20190819;全文 *
A three-factor anonymous user authentication scheme for Internet of Things environments;Hakjun Lee etc;《Journal of Information Security and Applications》;20200407;全文 *
Secure Three-Factor Authentication Protocol for;JoonYoung Lee etc;《sensors》;20190522;全文 *

Also Published As

Publication number Publication date
CN111818039A (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
CN111818039B (zh) 物联网中基于puf的三因素匿名用户认证协议方法
Dwivedi et al. A fingerprint based crypto-biometric system for secure communication
JP5224481B2 (ja) パスワード認証方法
Sureshkumar et al. An enhanced mutual authentication and key establishment protocol for TMIS using chaotic map
CN113727296B (zh) 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
Han et al. An efficient and secure three-factor based authenticated key exchange scheme using elliptic curve cryptosystems
Zhao et al. A secure biometrics and PUFs-based authentication scheme with key agreement for multi-server environments
Han et al. An Improved Biometric Based Authentication Scheme with User Anonymity Using Elliptic Curve Cryptosystem.
Le et al. A novel three-factor authentication protocol for multiple service providers in 6G-aided intelligent healthcare systems
Hossain et al. ICAS: Two-factor identity-concealed authentication scheme for remote-servers
Tomar et al. An ECC based secure authentication and key exchange scheme in multi-server environment
Panchal et al. Designing Secure and Efficient Biometric-Based Access Mechanism for Cloud Services
Yao et al. An inter-domain authentication scheme for pervasive computing environment
CN111355588B (zh) 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统
Guo et al. An improved biometrics-based authentication scheme for telecare medical information systems
Srinivas et al. An authentication framework for roaming service in global mobility networks
Dharminder et al. Construction of lightweight authentication scheme for network applicants using smart cards
Mao et al. An enhanced three-factor authentication scheme with dynamic verification for medical multimedia information systems
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Babamir et al. Dynamic digest based authentication for client–server systems using biometric verification
Banerjee et al. A perfect dynamic-id and biometric based remote user authentication scheme under multi-server environments using smart cards
Liu et al. RETRACTED ARTICLE: Cloud enabled robust authenticated key agreement scheme for telecare medical information system
Mishra et al. An improved biometric–based remote user authentication scheme for connected healthcare
Jiang et al. Two-factor authenticated key exchange from biometrics with low entropy rates
Zhang et al. BioP-TAP: An efficient method of template protection and two-factor authentication protocol combining biometric and PUF

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant