CN112737770B - 基于puf的网络双向认证和密钥协商方法及装置 - Google Patents

基于puf的网络双向认证和密钥协商方法及装置 Download PDF

Info

Publication number
CN112737770B
CN112737770B CN202011529469.6A CN202011529469A CN112737770B CN 112737770 B CN112737770 B CN 112737770B CN 202011529469 A CN202011529469 A CN 202011529469A CN 112737770 B CN112737770 B CN 112737770B
Authority
CN
China
Prior art keywords
random number
node
function
puf
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011529469.6A
Other languages
English (en)
Other versions
CN112737770A (zh
Inventor
关振宇
李大伟
刘镝
张英鹏
孙钰
王亚伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202011529469.6A priority Critical patent/CN112737770B/zh
Publication of CN112737770A publication Critical patent/CN112737770A/zh
Application granted granted Critical
Publication of CN112737770B publication Critical patent/CN112737770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于PUF的网络双向认证和密钥协商方法及装置,涉及信息安全中的密码学领域,通过对于不同计算能力节点的划分,强节点运行对于计算能力要求高的算法,弱节点运行要求低的算法,可以使得每个节点的资源利用最大化。利用PUF函数本身具有的抗检测和不可复制的特性,在保证安全性的同时也提高了计算速度,有效解决了SAGIN中计算速度慢、能力要求高的问题。

Description

基于PUF的网络双向认证和密钥协商方法及装置
技术领域
本发明涉及信息安全技术领域,特别涉及一种基于PUF的网络双向认证和密钥协商方法及装置。
背景技术
在智能交通系统中,为了保证道路安全、提供信息娱乐和位置相关服务,车辆应具有与相邻汽车、路边与周围环境进行通信的能力。然而为了适应不同情况下(如农村和城市) 不同服务质量要求的不同车辆服务,必须建立不同的网络体系结构。例如,城市地区密集部署的地面网络可以支持高数据速率的接入,卫星通信系统可以为农村地区提供无缝连接,高空平台提高高空需求的地区的服务能力。为此提出了利用现代信息技术,结合卫星系统、空中网络和地面通信相结合的空-天-地一体化网络(Space-Air-Ground IntegratedNetwork, SAGIN)。该体系结构在民用、工业、军事等领域具有重要的应用价值,引起了广泛的关注。
然而,由于SAGIN网络层次结构复杂,节点类型多样,也存在许多隐私和安全方面的挑战。针对认证协议的身份模拟攻击和针对系统窃取密钥的攻击是比较常见的攻击手段。网络中有许多复杂的节点,如车辆节点、道路基础设施、移动终端用户、无人机和高空卫星等。考虑到不同节点上不同的计算资源和安全环境,很难建立一个安全可靠的认证协议。同时,卫星和其他节点距离地面较远。一旦受到攻击,主密钥将被窃取或泄露,并且很难重新分发。因此,密钥分发和存储的安全性也很难保证。此外,网络节点的高速移动和低延迟要求也对安全方案的高性能表现提出了挑战。因此,在SAGIN得到广泛应用之前,有必要提出一种更可靠、更高效的安全方案。
目前针对SAGIN的隐私和认证问题已经进行了一些研究。传统认证和隐私保护方案存在两个主要问题:一是速度慢,难以满足SAGIN的低延迟要求;二是计算资源要求高。复杂的网络环境将导致协议的复杂性和冗余性,以及对设备的高计算能力要求。并且SAGIN的安全架构是借助人工智能构建的,其明显的问题是速度很慢,不能满足实时性的要求。此外也有利用区块链构建模型来完成身份认证和隐私保护问题的方案。它的优点是区块链保证了信息的绝对真实性和有效性,并且不需要太多的计算资源。然而,在通过道路基础设施上传到区块链之前,信息可能仍然不安全。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的一个目的在于提出一种基于PUF的网络双向认证和密钥协商方法,该方法通过对于不同计算能力节点的划分,使得每个节点的资源利用最大化,用PUF函数本身具有的抗检测和不可复制的特性,解决了SAGIN中计算速度慢、能力要求高的问题。
本发明的另一个目的在于提出一种基于PUF的网络双向认证和密钥协商装置。
为达到上述目的,本发明一方面实施例提出了一种基于PUF的网络双向认证和密钥协商方法,包括:
S1,通过弱节点内置的随机函数生成第一随机数,向强节点发送所述第一随机数和会话请求;
S2,通过强节点内置的随机函数生成第二随机数,根据所述第一随机数和所述第二随机数及哈希函数计算第一激励,通过强节点的PUF模型生成所述第一激励对应的第一响应,根据所述第一响应,通过模糊提取函数生成秘密和帮助参数,将所述第二随机参数和所述帮助参数发送给弱节点;
S3,弱节点根据第一随机数和所述第二随机数及哈希函数计算所述第一激励,通过所述第一激励和弱节点的PUF函数生成第二响应,根据所述第二响应和所述帮助参数,通过所述模糊提取函数的逆函数获得所述秘密,根据所述秘密及哈希函数计算第一认证消息,通过随机函数生成第三随机数,根据所述第三随机数和所述秘密计算第四随机数,将所述第一认证消息和所述第四随机数发送给强节点;
S4,强节点根据所述模糊提取函数生成的秘密和哈希函数进行计算,将计算得到的结果与弱节点发送来的所述第一认证消息进行验证,若二者不相等,则停止会话,反之,根据所述秘密和所述第四随机数计算所述第三随机数,根据计算出的所述第三随机数和哈希函数计算第二认证消息,并根据所述秘密和所述第三随机数及哈希函数计算会话密钥,将所述第二认证消息发送给弱节点;
S5,弱节点验证所述第二认证消息是否等于所述第三随机数和哈希函数计算的结果,若二者不相等,则停止会话,反之,根据所述秘密和所述第三随机参数计算会话密钥。
本发明实施例的基于PUF的网络双向认证和密钥协商方法,通过对于不同计算能力节点的划分,强节点运行对于计算能力要求高的算法,弱节点运行要求低的算法,可以使得每个节点的资源利用最大化。利用PUF函数本身具有的抗检测和不可复制的特性,在保证安全性的同时也提高了计算速度,有效解决了SAGIN中计算速度慢、能力要求高的问题。
另外,根据本发明上述实施例的基于PUF的网络双向认证和密钥协商方法还可以具有以下附加的技术特征:
进一步地,在本发明的一个实施例中,在步骤S1之前,还包括:
S0,对强节点和弱节点进行划分和训练。
进一步地,在本发明的一个实施例中,所述S0进一步包括:
S01,根据计算能力将网络内的节点划分为强节点和弱节点;
S02,通过弱节点生成多个随机挑战,并利用所述弱节点的PUF函数生成所述多个随机挑战对应的响应,将所述多个随机挑战及对应的响应发送给强节点;
S03,利用所述多个随机挑战及对应的响应训练强节点的PUF模型,判断所述强节点的PUF模型是否满足训练结束条件,若满足,则结束训练,若不满足,则返回步骤S02。
进一步地,在本发明的一个实施例中,所述训练结束条件包括:
所述弱节点的PUF函数存在一个误比特率ε,将强节点接收的随机挑战输入训练后的强节点的PUF模型,得到所述强节点的PUF模型输出的响应,计算训练后的所述强节点的PUF模型的误比特率σ,在σ>σ+ε -σ ε时,所述强节点的PUF模型训练结束,其中,σ为预设错误纠正能力。
为达到上述目的,本发明另一方面实施例提出了一种基于PUF的网络双向认证和密钥协商装置,包括:
第一发送模块,用于通过弱节点内置的随机函数生成第一随机数,向强节点发送所述第一随机数和会话请求;
第二发送模块,用于通过强节点内置的随机函数生成第二随机数,根据所述第一随机数和所述第二随机数及哈希函数计算第一激励,通过强节点的PUF模型生成所述第一激励对应的第一响应,根据所述第一响应,通过模糊提取函数生成秘密和帮助参数,将所述第二随机参数和所述帮助参数发送给弱节点;
第三发送模块,用于弱节点根据第一随机数和所述第二随机数及哈希函数计算所述第一激励,通过所述第一激励和弱节点的PUF函数生成第二响应,根据所述第二响应和所述帮助参数,通过所述模糊提取函数的逆函数获得所述秘密,根据所述秘密及哈希函数计算第一认证消息,通过随机函数生成第三随机数,根据所述第三随机数和所述秘密计算第四随机数,将所述第一认证消息和所述第四随机数发送给强节点;
第四发送模块,用于强节点根据所述模糊提取函数生成的秘密和哈希函数进行计算,将计算得到的结果与弱节点发送来的所述第一认证消息进行验证,若二者不相等,则停止会话,反之,根据所述秘密和所述第四随机数计算所述第三随机数,根据计算出的所述第三随机数和哈希函数计算第二认证消息,并根据所述秘密和所述第三随机数及哈希函数计算会话密钥,将所述第二认证消息发送给弱节点;
协商模块,用于弱节点验证所述第二认证消息是否等于所述第三随机数和哈希函数计算的结果,若二者不相等,则停止会话,反之,根据所述秘密和所述第三随机参数计算会话密钥。
本发明实施例的基于PUF的网络双向认证和密钥协商装置,通过对于不同计算能力节点的划分,强节点运行对于计算能力要求高的算法,弱节点运行要求低的算法,可以使得每个节点的资源利用最大化。利用PUF函数本身具有的抗检测和不可复制的特性,在保证安全性的同时也提高了计算速度,有效解决了SAGIN中计算速度慢、能力要求高的问题。
另外,根据本发明上述实施例的基于PUF的网络双向认证和密钥协商装置还可以具有以下附加的技术特征:
进一步地,在本发明的一个实施例中,还包括:预处理模块;
所述预处理模块用于对强节点和弱节点进行划分和训练。
进一步地,在本发明的一个实施例中,所述预处理模块包括:
划分单元,用于根据计算能力将网络内的节点划分为强节点和弱节点;
生成单元,用于通过弱节点生成多个随机挑战,并利用所述弱节点的PUF函数生成所述多个随机挑战对应的响应,将所述多个随机挑战及对应的响应发送给强节点;
训练单元,用于利用所述多个随机挑战及对应的响应训练强节点的PUF模型,判断所述强节点的PUF模型是否满足训练结束条件,若满足,则结束训练,若不满足,则通过所述生成单元生成多个随机挑战及对应的响应,继续进行训练。
进一步地,在本发明的一个实施例中,所述训练结束条件包括:
所述弱节点的PUF函数存在一个误比特率ε,将强节点接收的随机挑战输入训练后的强节点的PUF模型,得到所述强节点的PUF模型输出的响应,计算训练后的所述强节点的PUF模型的误比特率σ,在σ>σ+-ε时,所述强节点的PUF模型训练结束,其中,σ为预设错误纠正能力。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本发明一个实施例的基于PUF的网络双向认证和密钥协商方法流程图;
图2为根据本发明一个实施例的基于PUF的网络双向认证和密钥协商方法的流程示意图;
图3为根据本发明一个实施例的对强节点和弱节点进行划分和训练流程示意图;
图4为根据本发明一个实施例的基于PUF的网络双向认证和密钥协商装置结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
面对传统认证和隐私保护方案存在的问题,本申请通过PUF(PhysicalUnclonableFunction)为SAGIN中的认证和密钥分发协议提供了新的方法。PUF根据物理过程产生的随机特性,如芯片制造过程中的不同温度和压力变化,生成不可预测的激励响应对。在 SAGIN网络中建立基于PUF的认证和密钥分发协议具有以下优点:一方面,每个节点都使用PUF函数作为其身份,具有天然的抗物理检测、不可克隆和不可预测性的优点,保证了密钥存储的安全性;另一方面,它利用芯片本身的特性构建协议,适用于飞行器和无人驾驶飞行器等计算资源非常稀缺的节点。节点不需要进行像椭圆曲线这样的复杂数学运算,可以在不增加额外开销的情况下满足计算速度要求。
本方案针对SAGIN的具体情况,设计了基于PUF的双向认证和密钥协商方案。首先网络中的节点会根据存储量和计算能力等因素被分为强节点和弱节点。在准备阶段,弱节点利用其自身的PUF生成相关的认证参数。强节点采用机器学习算法建立PUF模型,来有效减少弱节点上的计算以及后续认证和密钥分发所花费的时间开销。本方案对协议的安全性进行了分析,证明了该协议能够抵抗一些常见的攻击。在性能分析中也表明,本方案比其他同类的协议具有更好的时间效率,结构也非常适合SAGIN等类似结构的网络。
主要方案为将网络中的节点划分为计算资源充足的强节点(道路基础设施、卫星等) 和计算资源不足的弱节点(车辆、无人机等),强节点和弱节点承担不同的计算任务。强节点利用机器学习算法构造PUF模型,与一般PUF身份认证协议相比,当双方具有相同的PUF时,发送数据中只要存在激励,而不需要响应就可以完成身份认证。有效避免了攻击者通过获得大量激励响应对来绕过训练模型。
下面参照附图描述根据本发明实施例提出的基于PUF的网络双向认证和密钥协商方法及装置。
首先将参照附图描述根据本发明实施例提出的基于PUF的网络双向认证和密钥协商方法。
图1为根据本发明一个实施例的基于PUF的网络双向认证和密钥协商方法流程图。
图2为根据本发明一个实施例的基于PUF的网络双向认证和密钥协商方法的流程示意图。
如图1和图2所示,该基于PUF的网络双向认证和密钥协商方法包括以下步骤:
S0,对强节点和弱节点进行划分和训练。
S0进一步包括:
S01,根据计算能力将网络内的节点划分为强节点和弱节点;
S02,通过弱节点生成多个随机挑战,并利用弱节点的PUF函数生成多个随机挑战对应的响应,将多个随机挑战及对应的响应发送给强节点;
S03,利用多个随机挑战及对应的响应训练强节点的PUF模型,判断强节点的PUF模型是否满足训练结束条件,若满足,则结束训练,若不满足,则返回步骤S02。
进一步地,在本发明的一个实施例中,训练结束条件包括:
弱节点的PUF函数存在一个误比特率ε,将强节点接收的随机挑战输入训练后的强节点的PUF模型,得到强节点的PUF模型输出的响应,计算训练后的强节点的PUF模型的误比特率σ′,在σ>σ′+ε-σε时,强节点的PUF模型训练结束,其中,σ为预设错误纠正能力。
可以理解的是,在本发明的基于PUF的空-天-地一体化网络双向认证和密钥协商方案中,包括两个阶段,准备阶段与认证和密钥协商阶段。
首先,准备阶段在进行认证和密钥交换之前进行,应该在保证通信环境安全的前提下进行。在这一阶段,弱节点发送大量的记录响应数据来帮助强节点完成模型的训练,强节点定期反馈训练结果,当模型的精度满足要求时,完成准备阶段。
具体地,如图3所示,弱节点运行内置的随机函数,生成n个随机挑战ci,将这些挑战值作为PUF()函数的输入可以获得n个响应ri,n组数据之后,将这些挑战响应对发送给强节点,PUF()函数存在一个误比特率ε。
强节点收到挑战响应对后作为训练数据,将挑战输入PUF′()模型,获得n组响应数据r′i,计算误比特率σ′。定义方案错误纠正能力为σ,如果误比特率在可接受范围内,即σ>σ′+ε-σε,那么准备阶段完成,否则重新进行步骤一直至得到的误比特率在可接受范围内。
需要说明的是,PUF()函数为弱节点固有的PUF()函数,PUF′()模型为强节点接收弱节点数据,通过机器学习进行生成的模型。其和PUF()函数之间的误比特率需要在可接受的范围区间之内。
步骤S1,通过弱节点内置的随机函数生成第一随机数,向强节点发送第一随机数和会话请求。
在准备阶段完成后,开始进行认证和密钥协商阶段,在这一阶段,弱节点主动向强节点发起请求,通过随机数、hash()函数和单向陷门函数来完成认证和密钥交换的过程。
具体地,弱节点运行内置的随机函数,生成随机数N1,并且向强节点发送会话请求和N1。
步骤S2,通过强节点内置的随机函数生成第二随机数,根据第一随机数和第二随机数及哈希函数计算第一激励,通过强节点的PUF模型生成第一激励对应的第一响应,根据第一响应,通过模糊提取函数生成秘密和帮助参数,将第二随机参数和帮助参数发送给弱节点。
具体地,强节点收到弱节点发送的第一随机数N1和会话请求后,强节点运行内置的随机函数,生成随机数N2,根据随机数N1和N2计算激励C=hash(N1||N2),通过 PUF′()函数生成C的响应R′,其中,C=PUF’(R′),通过模糊提取函数FE.GEN()生成秘密 R和帮助参数HD,将随机数N2和帮助参数HD发送给弱节点。
模糊提取函数FE.GEN()提供模糊提取功能,当提供一个输入input时,可以得到输出对(output,HD)。
步骤S3,弱节点根据第一随机数和第二随机数及哈希函数计算第一激励,通过第一激励和弱节点的PUF函数生成第二响应,根据第二响应和帮助参数,通过模糊提取函数的逆函数获得秘密,根据秘密及哈希函数计算第一认证消息,通过随机函数生成第三随机数,根据第三随机数和秘密计算第四随机数,将第一认证消息和第四随机数发送给强节点。
具体地,弱节点收到强节点发送的随机数N2和帮助参数HD,弱节点根据随机数N1和N2计算激励C=hash(N1||N2)和响应R″=PUF(C),通过模糊提取函数逆函数FE.Rec()获得秘密R=FE.Rec(R″,HD),计算认证消息auth1=hash(R),最后生成随机数N3,并且计算
Figure GDA0003530874040000071
将auth1和N4发送给强节点。
FE.Rec()为FE.GEN()的逆函数,当提供输入(output,HD)时可以得到输出input,当缺少HD时,仅通过output很难获得input。
步骤S4,强节点根据模糊提取函数生成的秘密和哈希函数进行计算,将计算得到的结果与弱节点发送来的第一认证消息进行验证,若二者不相等,则停止会话,反之,根据秘密和第四随机数计算第三随机数,根据计算出的第三随机数和哈希函数计算第二认证消息,并根据秘密和第三随机数及哈希函数计算会话密钥,将第二认证消息发送给弱节点。
具体地,强节点验证是否auth1=hash(R),如果不相等则停止会话。否则计算
Figure GDA0003530874040000072
和auth2=hash(N3),最后计算会话密钥key=hash(R||N3)。将auth2发送给弱节点。
步骤S5,弱节点验证第二认证消息是否等于第三随机数和哈希函数计算的结果,若二者不相等,则停止会话,反之,根据秘密和第三随机参数计算会话密钥。
弱节点验证是否auth2=hash(N3),如果不相等就停止会话,否则计算会话密钥key=hash(R||N3),密钥协商成功。
通过上述介绍,本发明的基于PUF的空-天-地一体化网络双向认证和密钥协商方案,可用于对SAGIN网络的认证和密钥协商,具有以下优点和功效:
(1)可以实现双向的认证。攻击者想要伪装成为合法的节点参与认证至少要获得秘密 R,但是R没有参与到传输之中,只能通过强节点的FE.GEN()生成。想要生成R,则需要获得相应R′,也就要求攻击者具有PUF′()模型,但是攻击者不可能具备训练模型的条件,所以可以说明本发明可以在有攻击者参与的情况下完成双向的认证。
(2)可以抵抗重放攻击。攻击者通过重放截获的消息的方式来获得认证。如果攻击者获得了上一次会话中的N1,将其发送给强节点,会收到N2和HD,但是这里的N2是本次会话强节点重新生成的,与上次会话中的不同,因此计算的激励C也不同,无法完成认证过程。因为在认证的每一步中都生成了一个新的随机数,所以重放上次会话中截获的任何信息都将是无效的。
(3)具有高效性。在相同的测试环境之下(Intel(R)core(TM)i7-7700hq CPU@2.80GHz,随机数生成函数和hash函数均采用C/C++标准库函数),通过ECC和普通PUF 完成认证和密钥交换的方案用分别为5.27ms和1.93ms,本发明用时为1.24ms,比以上两个方案用时都要更少。
(4)抵抗去同步化攻击。在协议中,强节点首先完成身份验证并获得会话密钥。假设攻击者试图对强节点进行身份验证,但弱节点收到了错误的auth2,从而导致身份验证失败。但在下一次通信中,强节点和弱节点将产生新的秘密参数。与前向通信中的参数无关。这意味着攻击者不能导致协议失去同步。
(5)前向安全性。每次会话中没有关于之前会话的内容。在之前通信中获取所有通信参数并存储信息的攻击者仍然无法对该通信构成威胁。协议的安全性完全由PUF的安全性来保证。
根据本发明实施例提出的基于PUF的网络双向认证和密钥协商方法,通过对于不同计算能力节点的划分,强节点运行对于计算能力要求高的算法,弱节点运行要求低的算法,可以使得每个节点的资源利用最大化。利用PUF函数本身具有的抗检测和不可复制的特性,在保证安全性的同时也提高了计算速度,有效解决了SAGIN中计算速度慢、能力要求高的问题。
其次参照附图描述根据本发明实施例提出的基于PUF的网络双向认证和密钥协商装置。
图4为根据本发明一个实施例的基于PUF的网络双向认证和密钥协商装置结构示意图。
如图4所示,该基于PUF的网络双向认证和密钥协商装置10包括:第一发送模块401、第二发送模块402、第三发送模块403、第一四发送模块404和协商模块405。
进一步地,在本发明的一个实施例中,还包括:预处理模块;
预处理模块用于对强节点和弱节点进行划分和训练。
进一步地,在本发明的一个实施例中,预处理模块包括:
划分单元,用于根据计算能力将网络内的节点划分为强节点和弱节点;
生成单元,用于通过弱节点生成多个随机挑战,并利用弱节点的PUF函数生成多个随机挑战对应的响应,将多个随机挑战及对应的响应发送给强节点;
训练单元,用于利用多个随机挑战及对应的响应训练强节点的PUF模型,判断强节点的PUF模型是否满足训练结束条件,若满足,则结束训练,若不满足,则通过生成单元生成多个随机挑战及对应的响应,继续进行训练。
进一步地,在本发明的一个实施例中,训练结束条件包括:
弱节点的PUF函数存在一个误比特率ε,将强节点接收的随机挑战输入训练后的强节点的PUF模型,得到强节点的PUF模型输出的响应,计算训练后的强节点的PUF模型的误比特率σ′,在σ>σ′+ε-σε时,强节点的PUF模型训练结束,其中,σ为预设错误纠正能力。
需要说明的是,前述对方法实施例的解释说明也适用于该实施例的装置,此处不再赘述。
根据本发明实施例提出的基于PUF的网络双向认证和密钥协商装置,通过对于不同计算能力节点的划分,强节点运行对于计算能力要求高的算法,弱节点运行要求低的算法,可以使得每个节点的资源利用最大化。利用PUF函数本身具有的抗检测和不可复制的特性,在保证安全性的同时也提高了计算速度,有效解决了SAGIN中计算速度慢、能力要求高的问题。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (2)

1.一种基于PUF的网络双向认证和密钥协商方法,其特征在于,包括以下步骤:
S1,通过弱节点内置的随机函数生成第一随机数,向强节点发送所述第一随机数和会话请求;
S2,通过强节点内置的随机函数生成第二随机数,根据所述第一随机数和所述第二随机数及哈希函数计算第一激励,通过强节点的PUF模型生成所述第一激励对应的第一响应,根据所述第一响应,通过模糊提取函数生成秘密和帮助参数,将所述第二随机数和所述帮助参数发送给弱节点;
S3,弱节点根据第一随机数和所述第二随机数及哈希函数计算所述第一激励,通过所述第一激励和弱节点的PUF函数生成第二响应,根据所述第二响应和所述帮助参数,通过所述模糊提取函数的逆函数获得所述秘密,根据所述秘密及哈希函数计算第一认证消息,通过随机函数生成第三随机数,根据所述第三随机数和所述秘密计算第四随机数,将所述第一认证消息和所述第四随机数发送给强节点;
S4,强节点根据所述模糊提取函数生成的秘密和哈希函数进行计算,将计算得到的结果与弱节点发送来的所述第一认证消息进行验证,若二者不相等,则停止会话,反之,根据所述秘密和所述第四随机数计算所述第三随机数,根据计算出的所述第三随机数和哈希函数计算第二认证消息,并根据所述秘密和所述第三随机数及哈希函数计算会话密钥,将所述第二认证消息发送给弱节点;
S5,弱节点验证所述第二认证消息是否等于所述第三随机数和哈希函数计算的结果,若二者不相等,则停止会话,反之,根据所述秘密和所述第三随机数计算会话密钥;
在步骤S1之前,还包括:
S0,对强节点和弱节点进行划分和训练;
所述S0进一步包括:
S01,根据计算能力将网络内的节点划分为强节点和弱节点;
S02,通过弱节点生成多个随机挑战,并利用所述弱节点的PUF函数生成所述多个随机挑战对应的响应,将所述多个随机挑战及对应的响应发送给强节点;
S03,利用所述多个随机挑战及对应的响应训练强节点的PUF模型,判断所述强节点的PUF模型是否满足训练结束条件,若满足,则结束训练,若不满足,则返回步骤S02;
所述训练结束条件包括:
所述弱节点的PUF函数存在一个误比特率ε,将强节点接收的随机挑战输入训练后的强节点的PUF模型,得到所述强节点的PUF模型输出的响应,计算训练后的所述强节点的PUF模型的误比特率σ′,在σ>σ′+ε-σε时,所述强节点的PUF模型训练结束,其中,σ为预设错误纠正能力。
2.一种基于PUF的网络双向认证和密钥协商装置,其特征在于,包括:
第一发送模块,用于通过弱节点内置的随机函数生成第一随机数,向强节点发送所述第一随机数和会话请求;
第二发送模块,用于通过强节点内置的随机函数生成第二随机数,根据所述第一随机数和所述第二随机数及哈希函数计算第一激励,通过强节点的PUF模型生成所述第一激励对应的第一响应,根据所述第一响应,通过模糊提取函数生成秘密和帮助参数,将所述第二随机数和所述帮助参数发送给弱节点;
第三发送模块,用于弱节点根据第一随机数和所述第二随机数及哈希函数计算所述第一激励,通过所述第一激励和弱节点的PUF函数生成第二响应,根据所述第二响应和所述帮助参数,通过所述模糊提取函数的逆函数获得所述秘密,根据所述秘密及哈希函数计算第一认证消息,通过随机函数生成第三随机数,根据所述第三随机数和所述秘密计算第四随机数,将所述第一认证消息和所述第四随机数发送给强节点;
第四发送模块,用于强节点根据所述模糊提取函数生成的秘密和哈希函数进行计算,将计算得到的结果与弱节点发送来的所述第一认证消息进行验证,若二者不相等,则停止会话,反之,根据所述秘密和所述第四随机数计算所述第三随机数,根据计算出的所述第三随机数和哈希函数计算第二认证消息,并根据所述秘密和所述第三随机数及哈希函数计算会话密钥,将所述第二认证消息发送给弱节点;
协商模块,用于弱节点验证所述第二认证消息是否等于所述第三随机数和哈希函数计算的结果,若二者不相等,则停止会话,反之,根据所述秘密和所述第三随机数计算会话密钥;
预处理模块;
所述预处理模块用于对强节点和弱节点进行划分和训练;
所述预处理模块包括:
划分单元,用于根据计算能力将网络内的节点划分为强节点和弱节点;
生成单元,用于通过弱节点生成多个随机挑战,并利用所述弱节点的PUF函数生成所述多个随机挑战对应的响应,将所述多个随机挑战及对应的响应发送给强节点;
训练单元,用于利用所述多个随机挑战及对应的响应训练强节点的PUF模型,判断所述强节点的PUF模型是否满足训练结束条件,若满足,则结束训练,若不满足,则通过所述生成单元生成多个随机挑战及对应的响应,继续进行训练;
所述训练结束条件包括:
所述弱节点的PUF函数存在一个误比特率ε,将强节点接收的随机挑战输入训练后的强节点的PUF模型,得到所述强节点的PUF模型输出的响应,计算训练后的所述强节点的PUF模型的误比特率σ′,在σ>σ′+ε-σε时,所述强节点的PUF模型训练结束,其中,σ为预设错误纠正能力。
CN202011529469.6A 2020-12-22 2020-12-22 基于puf的网络双向认证和密钥协商方法及装置 Active CN112737770B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011529469.6A CN112737770B (zh) 2020-12-22 2020-12-22 基于puf的网络双向认证和密钥协商方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011529469.6A CN112737770B (zh) 2020-12-22 2020-12-22 基于puf的网络双向认证和密钥协商方法及装置

Publications (2)

Publication Number Publication Date
CN112737770A CN112737770A (zh) 2021-04-30
CN112737770B true CN112737770B (zh) 2022-05-20

Family

ID=75605751

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011529469.6A Active CN112737770B (zh) 2020-12-22 2020-12-22 基于puf的网络双向认证和密钥协商方法及装置

Country Status (1)

Country Link
CN (1) CN112737770B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113518083B (zh) * 2021-06-24 2023-06-27 国网江苏省电力有限公司信息通信分公司 基于设备指纹和puf的轻量级安全认证方法和装置
CN114244531B (zh) * 2021-12-20 2023-02-14 上海交通大学 基于强puf的轻量级自更新消息认证方法
CN114422145B (zh) * 2022-01-21 2024-05-28 上海交通大学 基于PUF与Hash的物联网端到端动态身份认证方法
CN116996234B (zh) * 2023-09-26 2023-12-26 北京数盾信息科技有限公司 一种终端接入认证网关的方法、终端及认证网关

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
CN105809065A (zh) * 2016-03-09 2016-07-27 中国科学院计算技术研究所 模糊输入输出的强物理不可克隆函数
CN110049002A (zh) * 2019-03-01 2019-07-23 中国电子科技集团公司第三十研究所 一种基于PUF的IPSec认证方法
CN112019347A (zh) * 2020-08-20 2020-12-01 东南大学 一种基于xor-apuf的轻量级安全认证方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325131B (zh) * 2011-07-20 2013-11-06 北京邮电大学 无线传感器网络节点双向身份认证方法
US11349675B2 (en) * 2013-10-18 2022-05-31 Alcatel-Lucent Usa Inc. Tamper-resistant and scalable mutual authentication for machine-to-machine devices
CN105978694B (zh) * 2016-04-29 2018-12-04 中国科学院计算技术研究所 抗建模攻击的强物理不可克隆函数装置及其实现方法
CN108199831A (zh) * 2017-12-27 2018-06-22 苏州同济区块链研究院有限公司 区块链密钥协商方法、装置与系统
CN109040067B (zh) * 2018-08-02 2020-12-11 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法
CN109639426B (zh) * 2019-02-26 2022-03-01 中国人民解放军国防科技大学 一种基于标识密码的双向自认证方法
CN111756541A (zh) * 2019-03-26 2020-10-09 北京普安信科技有限公司 一种传送密钥的方法、服务器、终端及系统
CN110752919B (zh) * 2019-10-21 2020-10-02 湖北工业大学 基于bst-puf的两方认证与会话密钥交换方法
CN111709011B (zh) * 2020-06-20 2022-08-02 江苏师范大学 一种基于puf的轻量级rfid双向认证方法
CN111818039B (zh) * 2020-07-03 2021-07-20 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
CN105809065A (zh) * 2016-03-09 2016-07-27 中国科学院计算技术研究所 模糊输入输出的强物理不可克隆函数
CN110049002A (zh) * 2019-03-01 2019-07-23 中国电子科技集团公司第三十研究所 一种基于PUF的IPSec认证方法
CN112019347A (zh) * 2020-08-20 2020-12-01 东南大学 一种基于xor-apuf的轻量级安全认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《Unified Authentication Scheme for IoT Blockchain Based on PUF》;Dawei Li等;《2021 IEEE Intl Conf on Parallel & Distributed Processing with Applications, Big Data & Cloud Computing, Sustainable Computing & Communications, Social Computing & Networking (ISPA/BDCloud/SocialCom/SustainCom)》;20211222;全文 *

Also Published As

Publication number Publication date
CN112737770A (zh) 2021-04-30

Similar Documents

Publication Publication Date Title
CN112737770B (zh) 基于puf的网络双向认证和密钥协商方法及装置
Zhang et al. Edge computing-based privacy-preserving authentication framework and protocol for 5G-enabled vehicular networks
CN109218018B (zh) 一种基于身份的无人机密钥管理与组网认证系统及方法
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
CN113079016B (zh) 一种面向天基网络的身份基认证方法
CN107294696B (zh) 针对Leveled全同态密钥分配方法
CN110768954B (zh) 适用于5g网络设备的轻量级安全接入认证方法及应用
CN109685505B (zh) 基于关联环签名的拜占庭容错共识优化方法
CN109640325B (zh) 基于可扩展式贡献组密钥协商的面向车队的安全管理方法
Abdelfatah et al. Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions
CN108270572B (zh) 一种基于位置和口令的密钥交换协议
Gao et al. An Improved Online/Offline Identity-Based Signature Scheme for WSNs.
CN111200604A (zh) 一种基于数据聚合的隐私保护方法及系统
Xu et al. Efficient certificateless designated verifier proxy signature scheme using UAV network for sustainable smart city
Li et al. An efficient certificateless aggregate signature scheme designed for VANET
Jin et al. Heterogeneous online/offline signcryption for secure communication in Internet of Things
Miao et al. Lightweight and secure D2D group communication for wireless IoT
CN114584975B (zh) 一种基于sdn的抗量子卫星网络接入认证方法
CN114826651B (zh) 一种面向低轨卫星网络的轻量无证书认证方法
CN111541668A (zh) 一种基于区块链的能源物联网信息安全传输与存储方法
Hafeez et al. BETA-UAV: Blockchain-based efficient and trusted authentication for UAV communication
Zeng et al. Concurrently deniable group key agreement and its application to privacy-preserving VANETs
Jiang et al. An Efficient Lightweight Anonymous Authentication Scheme for V2G Using Physical Unclonable Function
CN114928835A (zh) 基于区块链与密钥管理的动态无线传感器网络构建方法
Anshul et al. A ZKP-based identification scheme for base nodes in wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant