CN113114475A - 基于比特自检puf身份认证系统及协议 - Google Patents
基于比特自检puf身份认证系统及协议 Download PDFInfo
- Publication number
- CN113114475A CN113114475A CN202110441166.7A CN202110441166A CN113114475A CN 113114475 A CN113114475 A CN 113114475A CN 202110441166 A CN202110441166 A CN 202110441166A CN 113114475 A CN113114475 A CN 113114475A
- Authority
- CN
- China
- Prior art keywords
- pseudo
- key
- random number
- module
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及通信技术领域,具体涉及基于比特自检PUF身份认证系统及协议,该方法利用BST‑PUF密钥生成模块中的BST‑PUF电路来实现密钥产生与交换,在服务器端不需要存储大量的激励‑响应对,减少了服务器端的存储开销,同时防止了泄露的风险;另外,在认证信息传递的过程中不涉及ID,可以有效地防止攻击者的跟踪,且能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。
Description
技术领域
本发明属于通信技术领域,尤其涉及基于比特自检PUF身份认证系统及协议。
背景技术
在现代无线网络通讯过程中,信息加密是一项不可或缺的技术,为了实现信息加密,通讯双方需要协商建立一个公共的会话密钥,用来后续在数据交换过程中来加密信息。传统的通讯加密算法在现代的通讯过程中有许多的漏洞,很多新型的物理攻击技术能够轻易的获取会话密钥,使得传统的加密技术形同虚设。
物理不可克隆函数(Physical Unclonable Function,PUF)是当今半导体安全技术的最新突破,用它来产生和存储密钥成为了一个新的发展趋势。PUF通过提取集成电路制造过程中不可避免的随机工艺偏差,生成无限多个、特有的密钥,这些密钥不可预测,PUF上电的时候密钥存在,掉电的时候密钥消失,即使是PUF电路的制造商也无法克隆出具有相同密钥的PUF电路。且PUF电路没有电池或其他永久电源,仅当需要进行加密操作时才可以生成PUF密钥,不需要额外的密钥存储空间,可以克服常规密钥存储的局限性,从而由PUF生成的密钥可以广泛地应用于安全通信和各种防伪。
由PUF电路产生的密钥可以用来对存储或者传输的数据进行安全加密,或者与其他通信实体进行安全认证。在这些应用场合中,往往需要将PUF生成的密钥与其他通信实体进行共享,也就是需要在不可信的通信信道上进行可靠的密钥交换。现有的基于PUF的密钥交换协议在服务器端需要存储大量的激励-响应对,带来了巨大的开销同时也存在安全隐患。另外,在认证信息传递的过程中涉及ID的传递,被窃听后可追踪到。
发明内容
针对背景技术存在的问题,本发明提供一种基于比特自检PUF(即BST-PUF)的身份认证协议。
为解决上述技术问题,本发明采用如下技术方案:基于比特自检PUF的身份认证系统,包括设备端和服务器端;
设备端包括:
非易失性存储器模块,用于存储激励信号和辅助数据;
异或加密模块,实现异或加密功能;
BST-PUF密钥生成模块,用于从BST-PUF生成的响应中提取可靠且随机的密钥,包括BST-PUF电路、鲁棒响应提取器和SPONGENT Hash算法模块;BST-PUF电路在激励信号的作用下产生大量的响应r和相应的可靠标志位F;鲁棒响应提取器根据可靠位标志F,将可靠标志位为“1”的响应提取出来,将可靠标志位为“0”的响应丢弃,从而得到高可靠性鲁棒响应rc;SPONGENT Hash算法模块以鲁棒响应rc作为输入,生成随机性好且固定长度的密钥;
设备真随机数产生器,产生L比特的真随机数;
设备第一伪随机函数模块,以L比特密钥和L比特信息为输入,产生长度为4个L比特伪随机数;
设备第二伪随机函数模块,以L比特密钥和L比特信息为输入,产生长度为1个L比特的伪随机数;
控制器模块,产生控制信号,控制设备端内部各模块工作;
服务器端包括:
数据库模块,存储密钥信息;
异或加密模块,实现异或加密功能;
服务器真随机数产生器,产生L比特的真随机数;
服务器第一伪随机函数模块,与设备第一伪随机函数模块相同,以L比特密钥和L比特信息为输入,产生长度为4个L比特的伪随机数;
服务器第二伪随机函数模块,与设备第二伪随机函数模块相同,以L比特密钥和L比特信息为输入,产生长度为1个L比特的伪随机数。
一种基于比特自检PUF的身份认证系统的认证协议,认证方法通过设备端和服务器端实现注册与密钥交换;
S1、注册包括以下步骤:
S1.1、服务器真随机数产生器随机产生一个L比特的激励信息c1,并将激励信息c1发送至设备端;
S1.2、设备端通过BST-PUF密钥生成模块,以一个长度为L比特的激励信息c1作为BST-PUF电路输入,输出一个L比特的PUF响应值r1和一个L比特的可靠性标识值F;再由鲁棒响应提取器将可靠性标志值为1的响应提取出来得到高可靠性鲁棒响应rc,输入到SPONGENT Hash算法模块中生成L比特的加密密钥k1,并将密钥k1返回服务器端;其原始激励c1和辅助数据h1存储在非易失性存储器NVM中;
S1.3、设定初始共享密钥k1=kold,kold为初始密钥;
S1.4、服务器端通过数据库模块存储设备端的初始共享密钥k1、初始密钥kold,设备端通过非易失性存储器模块存储设备端的激励信息c1和辅助数据h1,完成服务器端对设备端的注册;
S2、密钥交换包括以下步骤:
S2.1、服务器端通过服务器真随机产生器产生一个随机数m1并发送至设备端;
S2.2、设备端接收到随机数m1后,由设备真随机数产生器产生一个随机数m2;
S2.3、设备端读取存储在非易失性存储器模块内的激励信息c1输入到BST-PUF电路中产生带噪声的响应r′;然后鲁棒响应提取器从NVM中读取辅助数据h1,并使用h1从r′中提取鲁棒响应rc;最后通过SPONGENT Hash算法模块恢复加密密钥k1;
S2.4、设备端以初始共享密钥k1、m1||m2为输入,通过设备第一伪随机函数模块产生4个伪随机数s1,...,s4,每个伪随机数的长度均为L,用于后续的认证和加密;
S2.5、设备端通过设备真随机产生器产生一个激励c2;
S2.6、设备端与步骤S1.2相同的方式,以激励c2作为输入,生成密钥k2和辅助数据h2;
S2.7、设备端将之前设备第一伪随机函数模块生成的一个随机数s2与k2利用异或加密模块生成加密数据u;
S2.8、设备端以s3,m2‖u作为输入,利用伪随机函数PRF'生成伪随机数v,将信息(s1,m2,u,v)发送至服务器端进行身份认证;其中,数据v作为消息认证码参与认证消息的传递,服务器端对信息传递的完整性进行验证,防止攻击者对认证信息的篡改;
S2.9、服务器收到信息(s1,m2,u,v)之后,在数据库模块中利用穷举的方法查找对应的初始共享密钥k1和初始密钥kold;
S2.10、服务器端以初始共享密钥k1、m1||m2为输入,通过服务器第二伪随机函数模块产生4个伪随机数s1′,...,s4′,设备端是可信的,则伪随机数s1′,...,s4′和伪随机数s1,...,s4相同;
S2.11、服务器端首先验证伪随机数s1′和伪随机数s1是否相等,若相等,且参数v:=PRF'(s3′,m2||u)验证成功,则服务器端通过对设备端的认证,跳转至步骤2.14;
S2.12、若伪随机数s1′和伪随机数s1不相等,则服务器端使用初始密钥kold替代初始共享密钥k1再次通过服务器第二伪随机函数模块产生4个伪随机数s1′,...,s4′;
S2.13、服务器端验证伪随机数s1′和伪随机数s1是否相等,若相等,且参数v:=PRF'(s3′,m2||u)验证成功,则服务器端通过对设备端的认证,跳转至步骤2.14;否则,认证失败,服务器端通过服务器真随机产生器产生一个随机数s4′送至设备端;
S2.14、服务器端利用异或加密模块,将伪随机数s2和u异或得到密钥k2,并进行存储数据的更新(k1,kold):=(k2,k1);
S2.15、设备端接收信息s4′后,验证s4是否等于s4′,若相等则更新设备端的存储数据(c1,h1):=(c2,h2),作为下一次认证的认证信息,实现服务器端和设备端之间的安全认证,否则认证失败。
与现有技术相比,本发明利用BST-PUF密钥生成模块中的BST-PUF电路来实现密钥产生与交换,在服务器端不需要存储大量的激励-响应对,减少服务器端的存储开销,同时防止了泄露的风险;另外,在认证信息传递的过程中不涉及ID,可以有效地防止攻击者的跟踪,且能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。
附图说明
图1为本发明一个实施例基于比特自检PUF的身份认证系统中设备端和服务器端的整体系统框图;
图2为本发明一个实施例BST-PUF密钥生成模块的系统框图;
图3为本发明一个实施例BST-PUF密钥生成模块过程示意图;
图4为本发明一个实施例协议注册和交换的过程。
具体实施方式
下面将结合本发明实施例对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合具体实施例对本发明作进一步说明,但不作为本发明的限定。
本实施例提出了一种基于比特自检PUF的身份认证协议。在BST-PUF密钥生成模块中含有一个比特自检(BST-PUF)电路,它是通过在PUF内部添加一个测试电路,自动测试每个输出的可靠性。一旦输入一个激励信息,PUF就可以输出一个响应和标识该响应可靠性的标识。因此,BST-PUF电路可以生成大量的激励-响应-可靠性比特对。外部电路据此可以挑选那些可靠的输出位来构建数字密钥。该PUF电路结构简单,并且不需要昂贵的纠错机制即可实现极高的可靠性,因此具有广泛的应用前景。另外,此协议在服务器端不需要存储大量的激励-响应对,减少服务器端的存储开销,同时防止了泄露的风险;另外,在认证信息传递的过程中不涉及ID,可以有效地防止攻击者的跟踪。
本实施例基于比特自检PUF的身份认证系统,包括设备端和服务器端。整体框架如图1所示。
设备端包括:
1)非易失性存储器模块:用于存储激励信号和辅助数据;
2)BST-PUF密钥生成模块:可以从BST-PUF生成的响应中提取可靠且随机的密钥,主要包括BST-PUF电路、鲁棒响应提取器和SPONGENT Hash算法模块;
所述BST-PUF电路可以在激励信号的作用下产生大量的响应r和相应的可靠标志位F;
所述鲁棒响应提取器根据可靠位标志F,将可靠标志位为“1”的响应提取出来,将可靠标志位为“0”的响应丢弃,从而得到高可靠性鲁棒响应rc;
所述轻量级SPONGENT Hash算法模块以鲁棒响应rc作为输入,生成随机性好且固定长度的密钥;
3)异或加密模块:实现异或加密功能;
4)设备真随机数产生器(Truly Random Number Generator)TRNG:产生L比特的真随机数;
5)设备第一伪随机函数模块(Pseudorandom Function)PRF:以L比特密钥和L比特信息为输入,产生长度为4个L比特的伪随机数;
6)设备第二伪随机函数模块(Pseudorandom Function)PRF':以L比特密钥和L比特信息为输入,产生长度为1个L比特的伪随机数;
7)控制器模块:产生控制信号,控制设备端内部的各模块工作;
服务器端包括:
1)数据库模块:存储密钥信息;
2)异或加密模块:实现异或加密功能;
3)服务器真随机数产生器(Truly Random Number Generator)TRNG:产生L比特的真随机数;
4)服务器第一伪随机函数模块(Pseudorandom Function)PRF:与设备第一伪随机函数模块相同,以L比特密钥和L比特信息为输入,产生长度为4个L比特的伪随机数;
5)服务器第二伪随机函数模块(Pseudorandom Function)PRF':与设备第二伪随机函数模块相同,以L比特密钥和L比特信息为输入,产生长度为1个L比特的伪随机数。
本实施例基于比特自检PUF的身份认证方法包括注册阶段和密钥交换阶段;如图4所示。
注册阶段包括如下步骤:
⑴服务器真随机数产生器随机产生一个L比特的激励信息c1,并将该激励信息c1发送至设备端;
⑵设备端通过BST-PUF密钥生成模块,以一个长度为L比特的激励信息c1作为BST-PUF电路输入,输出一个L比特的PUF响应值r1和一个L比特的可靠性标识值F;再由鲁棒响应提取器将可靠性标志值为1的响应提取出来得到高可靠性鲁棒响应rc,输入到SPONGENT哈希算法中生成L比特的加密密钥k1,并将密钥k1返回服务器端(原始激励c1和辅助数据h1存储在非易失性存储器(NVM)中);
⑶设定初始共享密钥k1=kold,kold为初始密钥;
⑷服务器端通过数据库模块存储设备端的初始共享密钥k1、初始密钥kold,设备端通过非易失性存储器模块存储设备端的激励信息c1和辅助数据h1,完成服务器端对设备端的注册;
密钥交换阶段包括如下步骤:
⑴服务器端通过服务器真随机产生器产生一个随机数m1并发送至设备端;
⑵设备端接收到随机数m1后,由设备真随机数产生器产生一个随机数m2;
⑶设备端读取存储在非易失性存储器模块内的激励信息c1输入到BST-PUF电路中产生带噪声的响应r′;然后鲁棒响应提取器从NVM中读取辅助数据h1,并使用h1从r′中提取鲁棒响应rc;最后通过SPONGENT哈希算法模块恢复加密密钥k1;
⑷设备端以初始共享密钥k1、m1||m2为输入,通过设备第一伪随机函数模块产生4个伪随机数s1,...,s4,每个伪随机数的长度均为L,用于后续的认证和加密;
⑸设备端通过设备真随机产生器产生一个激励c2并发送至设备端;
⑹设备端与注册阶段步骤(2)相同的方式,以激励c2作为输入,生成密钥k2和辅助数据h2;
⑺设备端将之前PRF生成的一个随机数s2与k2利用异或加密模块生成加密数据u;
⑻设备端以s3,m2||u作为输入,利用伪随机函数PRF'生成伪随机数v,将信息(s1,m2,u,v)发送至服务器端进行身份认证;其中,数据v作为消息认证码参与认证消息的传递,服务器端可以对信息传递的完整性进行验证,防止攻击者对认证信息的篡改;
⑼服务器收到上述信息(s1,m2,u,v)之后,在数据库中利用穷举的方法(不涉及ID,可以有效地防止了泄露的风险)查找对应的初始共享密钥k1和初始密钥kold;
⑽服务器端以初始共享密钥k1、m1||m2为输入,通过服务器第二伪随机函数模块产生4个伪随机数s1′,...,s4′,若设备端是可信的,则伪随机数s1′,...,s4′和伪随机数s1,...,s4相同;
⑾服务器端验证伪随机数s1′和伪随机数s1是否相等,若相等,且参数v:=PRF'(s3′,m2||u)验证成功,则服务器端通过对设备端的认证,跳转至步骤⒁;
⑿若伪随机数s1′和伪随机数s1不相等,则服务器端使用初始密钥kold替代初始共享密钥k1再次通过服务器第一伪随机函数模块产生4个伪随机数s1′,...,s4′;
⒀服务器端首先验证伪随机数s1′和伪随机数s1是否相等,若相等,且参数v:=PRF'(s3′,m2||u)验证成功,则服务器端通过对设备端的认证,跳转至步骤⒁;否则,认证失败,服务器端通过服务器真随机产生器产生一个随机数s4′至设备端;
⒁服务器端利用异或加密模块,将伪随机数s2和u异或得到密钥k2,并进行存储数据的更新(k1,kold):=(k2,k1);;
⒂设备端接收信息s4′后,验证s4是否等于s4′,若相等则更新Device端的存储数据(c1,h1):=(c2,h2),作为下一次认证的认证信息,实现了服务器端和设备端之间的安全认证,否则认证失败;
本实施例利用BST-PUF密钥生成模块中的BST-PUF电路来实现密钥产生与交换,在服务器端不需要存储大量的激励-响应对,减少了服务器端的存储开销,同时防止了泄露的风险;另外,在认证信息传递的过程中不涉及ID,可以有效地防止攻击者的跟踪,且能够抵抗窃听攻击、篡改攻击、中间人攻击、DOS攻击、建模攻击、物理探测攻击等各种攻击技术。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (2)
1.基于比特自检PUF的身份认证系统,其特征是,包括设备端和服务器端;
设备端包括:
非易失性存储器模块,用于存储激励信号和辅助数据;
异或加密模块,实现异或加密功能;
BST-PUF密钥生成模块,用于从BST-PUF生成的响应中提取可靠且随机的密钥,包括BST-PUF电路、鲁棒响应提取器和SPONGENT Hash算法模块;BST-PUF电路在激励信号的作用下产生大量的响应r和相应的可靠标志位F;鲁棒响应提取器根据可靠位标志F,将可靠标志位为“1”的响应提取出来,将可靠标志位为“0”的响应丢弃,从而得到高可靠性鲁棒响应rc;SPONGENT Hash算法模块以鲁棒响应rc作为输入,生成随机性好且固定长度的密钥;
设备真随机数产生器,产生L比特的真随机数;
设备第一伪随机函数模块,以L比特密钥和L比特信息为输入,产生长度为4个L比特的伪随机数;
设备第二伪随机函数模块,以L比特密钥和L比特信息为输入,产生长度为1个L比特的伪随机数;
控制器模块,产生控制信号,控制设备端内部各模块工作;
服务器端包括:
数据库模块,存储密钥信息;
异或加密模块,实现异或加密功能;
服务器真随机数产生器,产生L比特的真随机数;
服务器第一伪随机函数模块,与设备第一伪随机函数模块相同,以L比特密钥和L比特信息为输入,产生长度为4个L比特的伪随机数;
服务器第二伪随机函数模块,与设备第二伪随机函数模块相同,以L比特密钥和L比特信息为输入,产生长度为1个L比特的伪随机数。
2.如权利要求1所述基于比特自检PUF的身份认证系统的认证协议,其特征是,认证方法通过设备端和服务器端实现注册与密钥交换;
S1、注册包括以下步骤:
S1.1、服务器真随机数产生器随机产生一个L比特的激励信息c1,并将激励信息c1发送至设备端;
S1.2、设备端通过BST-PUF密钥生成模块,以一个长度为L比特的激励信息c1作为BST-PUF电路输入,输出一个L比特的PUF响应值r1和一个L比特的可靠性标识值F;再由鲁棒响应提取器将可靠性标志值为1的响应提取出来得到高可靠性鲁棒响应rc,输入到SPONGENTHash算法模块中生成L比特的加密密钥k1,并将密钥k1返回服务器端;其原始激励c1和辅助数据h1存储在非易失性存储器NVM中;
S1.3、设定初始共享密钥k1=kold,kold为初始密钥;
S1.4、服务器端通过数据库模块存储设备端的初始共享密钥k1、初始密钥kold,设备端通过非易失性存储器模块存储设备端的激励信息c1和辅助数据h1,完成服务器端对设备端的注册;
S2、密钥交换包括以下步骤:
S2.1、服务器端通过服务器真随机产生器产生一个随机数m1并发送至设备端;
S2.2、设备端接收到随机数m1后,由设备真随机数产生器产生一个随机数m2;
S2.3、设备端读取存储在非易失性存储器模块内的激励信息c1输入到BST-PUF电路中产生带噪声的响应r′;然后鲁棒响应提取器从NVM中读取辅助数据h1,并使用h1从r′中提取鲁棒响应rc;最后通过SPONGENT Hash算法模块恢复加密密钥k1;
S2.4、设备端以初始共享密钥k1、m1||m2为输入,通过设备第一伪随机函数模块产生4个伪随机数s1,...,s4,每个伪随机数的长度均为L,用于后续的认证和加密;
S2.5、设备端通过设备真随机产生器产生一个激励c2;
S2.6、设备端与步骤S1.2相同的方式,以激励c2作为输入,生成密钥k2和辅助数据h2;
S2.7、设备端将之前设备第一伪随机函数模块生成的一个随机数s2与k2利用异或加密模块生成加密数据u;
S2.8、设备端以s3,m2‖u作为输入,利用伪随机函数PRF'生成伪随机数v,将信息(s1,m2,u,v)发送至服务器端进行身份认证;其中,数据v作为消息认证码参与认证消息的传递,服务器端对信息传递的完整性进行验证,防止攻击者对认证信息的篡改;
S2.9、服务器收到信息(s1,m2,u,v)之后,在数据库模块中利用穷举的方法查找对应的初始共享密钥k1和初始密钥kold;
S2.10、服务器端以初始共享密钥k1、m1||m2为输入,通过服务器第二伪随机函数模块产生4个伪随机数s1′,...,s4′,若设备端是可信的,则伪随机数s1′,...,s4′和伪随机数s1,...,s4相同;
S2.11、服务器端首先验证伪随机数s1′和伪随机数s1是否相等,若相等,且参数v:=PRF'(s′3,m2||u)验证成功,则服务器端通过对设备端的认证,跳转至步骤2.14;
S2.12、若伪随机数s1′和伪随机数s1不相等,则服务器端使用初始密钥kold替代初始共享密钥k1再次通过服务器第二伪随机函数模块产生4个伪随机数s1′,...,s4′;
S2.13、服务器端验证伪随机数s1′和伪随机数s1是否相等,若相等,且参数v:=PRF'(s′3,m2||u)验证成功,则服务器端通过对设备端的认证,跳转至步骤2.14;否则,认证失败,服务器端通过服务器真随机产生器产生一个随机数s4′送至设备端;
S2.14、服务器端利用异或加密模块,将伪随机数s2和u异或得到密钥k2,并进行存储数据的更新(k1,kold):=(k2,k1);
S2.15、设备端接收信息s4′后,验证s4是否等于s4′,若相等则更新设备端的存储数据(c1,h1):=(c2,h2),作为下一次认证的认证信息,实现服务器端和设备端之间的安全认证,否则认证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110441166.7A CN113114475B (zh) | 2021-04-23 | 2021-04-23 | 基于比特自检puf身份认证系统及协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110441166.7A CN113114475B (zh) | 2021-04-23 | 2021-04-23 | 基于比特自检puf身份认证系统及协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113114475A true CN113114475A (zh) | 2021-07-13 |
CN113114475B CN113114475B (zh) | 2022-07-05 |
Family
ID=76719602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110441166.7A Active CN113114475B (zh) | 2021-04-23 | 2021-04-23 | 基于比特自检puf身份认证系统及协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113114475B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114244531A (zh) * | 2021-12-20 | 2022-03-25 | 上海交通大学 | 基于强puf的轻量级自更新消息认证方法 |
CN114422145A (zh) * | 2022-01-21 | 2022-04-29 | 上海交通大学 | 基于PUF与Hash的物联网端到端动态身份认证方法 |
CN114844630A (zh) * | 2022-04-09 | 2022-08-02 | 国网山东省电力公司信息通信公司 | 一种基于随机加密的物联网终端认证方法及系统 |
US20220385485A1 (en) * | 2021-06-01 | 2022-12-01 | Micron Technology, Inc. | Identity theft protection with no password access |
CN115913577A (zh) * | 2022-12-13 | 2023-04-04 | 中煤科工集团武汉设计研究院有限公司 | 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130010957A1 (en) * | 2011-07-07 | 2013-01-10 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
CN103748831A (zh) * | 2011-08-16 | 2014-04-23 | Ictk有限公司 | 机对机通信中基于puf的装置间的安全认证装置及方法 |
US20150195088A1 (en) * | 2014-01-03 | 2015-07-09 | William Marsh Rice University | PUF Authentication and Key-Exchange by Substring Matching |
CN107615285A (zh) * | 2015-03-05 | 2018-01-19 | 美国亚德诺半导体公司 | 包括物理不可克隆功能和阈值加密的认证系统和装置 |
CN109063515A (zh) * | 2018-07-10 | 2018-12-21 | 湖北工业大学 | 针对仲裁器puf的可靠性增强结构及其增强方法 |
CN110752919A (zh) * | 2019-10-21 | 2020-02-04 | 湖北工业大学 | 基于bst-puf的两方认证与会话密钥交换方法 |
-
2021
- 2021-04-23 CN CN202110441166.7A patent/CN113114475B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130010957A1 (en) * | 2011-07-07 | 2013-01-10 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
CN103748831A (zh) * | 2011-08-16 | 2014-04-23 | Ictk有限公司 | 机对机通信中基于puf的装置间的安全认证装置及方法 |
US20150195088A1 (en) * | 2014-01-03 | 2015-07-09 | William Marsh Rice University | PUF Authentication and Key-Exchange by Substring Matching |
CN107615285A (zh) * | 2015-03-05 | 2018-01-19 | 美国亚德诺半导体公司 | 包括物理不可克隆功能和阈值加密的认证系统和装置 |
CN109063515A (zh) * | 2018-07-10 | 2018-12-21 | 湖北工业大学 | 针对仲裁器puf的可靠性增强结构及其增强方法 |
CN110752919A (zh) * | 2019-10-21 | 2020-02-04 | 湖北工业大学 | 基于bst-puf的两方认证与会话密钥交换方法 |
Non-Patent Citations (1)
Title |
---|
郭丽敏等: "基于PUF的RFID系统安全密钥协商协议", 《微电子学与计算机》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220385485A1 (en) * | 2021-06-01 | 2022-12-01 | Micron Technology, Inc. | Identity theft protection with no password access |
CN114244531A (zh) * | 2021-12-20 | 2022-03-25 | 上海交通大学 | 基于强puf的轻量级自更新消息认证方法 |
CN114244531B (zh) * | 2021-12-20 | 2023-02-14 | 上海交通大学 | 基于强puf的轻量级自更新消息认证方法 |
CN114422145A (zh) * | 2022-01-21 | 2022-04-29 | 上海交通大学 | 基于PUF与Hash的物联网端到端动态身份认证方法 |
CN114844630A (zh) * | 2022-04-09 | 2022-08-02 | 国网山东省电力公司信息通信公司 | 一种基于随机加密的物联网终端认证方法及系统 |
CN115913577A (zh) * | 2022-12-13 | 2023-04-04 | 中煤科工集团武汉设计研究院有限公司 | 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法 |
CN115913577B (zh) * | 2022-12-13 | 2023-09-29 | 中煤科工集团武汉设计研究院有限公司 | 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113114475B (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11797683B2 (en) | Security chip with resistance to external monitoring attacks | |
CN113114475B (zh) | 基于比特自检puf身份认证系统及协议 | |
CN110752919B (zh) | 基于bst-puf的两方认证与会话密钥交换方法 | |
US8746363B2 (en) | System for conducting remote biometric operations | |
Das | A secure and effective user authentication and privacy preserving protocol with smart cards for wireless communications | |
KR101095239B1 (ko) | 보안 통신 | |
EP2891267B1 (en) | Multi-factor authentication using quantum communication | |
CN102017578B (zh) | 用于在令牌与验证器之间进行认证的网络助手 | |
US8316235B2 (en) | Method and device for manipulation-proof transmission of data | |
US20060034456A1 (en) | Method and system for performing perfectly secure key exchange and authenticated messaging | |
Huth et al. | Securing systems on the Internet of Things via physical properties of devices and communications | |
EP1882346B1 (en) | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method | |
Idriss et al. | Lightweight highly secure PUF protocol for mutual authentication and secret message exchange | |
JP2012527190A (ja) | 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 | |
CN111526007B (zh) | 一种随机数生成方法及系统 | |
Zhao et al. | ePUF: A lightweight double identity verification in IoT | |
CN110855667B (zh) | 一种区块链加密方法、装置及系统 | |
CN106100823B (zh) | 保护密码装置 | |
CN109995507A (zh) | 一种基于puf的密钥生成方法及装置、私钥存储方法 | |
CN117318941B (zh) | 基于车内网的预置密钥分发方法、系统、终端及存储介质 | |
Dolev et al. | RFID authentication efficient proactive information security within computational security | |
CN115913577B (zh) | 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法 | |
Lounis et al. | More lessons: Analysis of PUF-based authentication protocols for IoT | |
CN109766966A (zh) | 一种rfid标签随机数同步更新方法 | |
KR100986980B1 (ko) | 생체 인증 방법, 클라이언트 및 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |