CN113518083A - 基于设备指纹和puf的轻量级安全认证方法和装置 - Google Patents

基于设备指纹和puf的轻量级安全认证方法和装置 Download PDF

Info

Publication number
CN113518083A
CN113518083A CN202110706645.7A CN202110706645A CN113518083A CN 113518083 A CN113518083 A CN 113518083A CN 202110706645 A CN202110706645 A CN 202110706645A CN 113518083 A CN113518083 A CN 113518083A
Authority
CN
China
Prior art keywords
management
things equipment
equipment
edge internet
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110706645.7A
Other languages
English (en)
Other versions
CN113518083B (zh
Inventor
缪巍巍
曾锃
王传君
李世豪
张震
张瑞
张明轩
滕昌志
胡游君
周忠冉
张文鹏
刘赛
蔡世龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Jiangsu Electric Power Co Ltd
Nari Information and Communication Technology Co
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
State Grid Jiangsu Electric Power Co Ltd
Nari Information and Communication Technology Co
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Jiangsu Electric Power Co Ltd, Nari Information and Communication Technology Co, Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd filed Critical State Grid Jiangsu Electric Power Co Ltd
Priority to CN202110706645.7A priority Critical patent/CN113518083B/zh
Publication of CN113518083A publication Critical patent/CN113518083A/zh
Application granted granted Critical
Publication of CN113518083B publication Critical patent/CN113518083B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于设备指纹和PUF的轻量级安全认证方法和装置,所述方法包括边缘物联网设备生成消息M0和认证参数I0发送到设备管理;设备管理基于接受到的消息M0计算出哈希值I0',若I0'与I0相等,则生成M1,并进一步生成认证参数I1;设备管理将消息M1和认证参数I1经连接管理发送至边缘物联网设备;边缘物联网设备基于接收到的消息M1,计算出哈希值I1',若I1'与I1相等,则生成会话密钥ki,更新其虚假身份标识
Figure DDA0003131554470000011
然后将
Figure DDA0003131554470000012
发送到设备管理;设备管理生成新的虚假身份标识
Figure DDA0003131554470000013
并验证
Figure DDA0003131554470000014
若I2通过验证,则设备管理会存储
Figure DDA0003131554470000015
以供将来的身份验证请求。本发明能够实现物联网设备的匿名性和安全性。

Description

基于设备指纹和PUF的轻量级安全认证方法和装置
技术领域
本发明属于安全认证和物联网领域,具体涉及一种基于设备指纹和PUF的轻量级安全认证方法和装置。
背景技术
随着物联网(IoT)设备的不断增长,特别是在海量终端接入物联网场景下,这些设备产生的大量数据可能会导致许多的安全和隐私问题。而在物联网中,最重要的安全要求包括设备认证和隐私安全。但是现有的有关物联网设备认证的研究并不详尽,而且大多数方案都很容易受到模拟、克隆、拒绝服务(DoS)和物理攻击的影响。
现有的物联网设备认证研究可以分为三类,分别是基于安全原语的、基于硬件的和基于无线信道特征的设备认证方案。基于安全原语的设备认证技术使用过滤器、哈希链、区块链或零知识证明(ZKP)来实现设备认证,例如有人提出了一种使用布隆过滤器和基于属性加密的物联网设备认证技术。然而,这种技术要求物联网设备存储来源信息,但在实际应用中这并不一定可行(物联网设备内存很小)。此外,攻击者可以很容易使用物理攻击的方式来篡改存储在设备中的来源信息。另外也有人提出使用基于身份的哈希链在多个物联网设备之间传输来源信息。但是这种技术依赖于物联网设备身份信息,因此容易受到模拟攻击。还有人提出了使用非交互ZKPs、数据来源压缩算法或者区块链来进行设备认证的方法,但是这些方案可能会导致计算上的复杂度变高,导致计算密集型的操作变多。基于硬件的设备认证方案使用专门的硬件来实现,如可信平台模块(TPM),但这些基于硬件的技术依赖于专用的硬件,这对于物联网设备来说代价过于昂贵。
基于无线信道特征的安全性目前是一个很好的研究的领域。现有文献包括密钥生成、基于临近性的认证、安全配对、Sybil攻击检测和入侵检测。例如,有些技术使用接受到的信号强度指标(RSSI)值在体域网中生成独特的无线指纹。然而,由于无线指纹的长度和优化,该技术具有较高的通信和计算开销。另外一种使用多跳源协议的方案使用RSSI值但是没有身份验证机制,因此攻击者可以很容易的欺骗RSSI值以隐藏其位置。
事实上我们发现物联网中现有的设备认证技术都存在以下一个或多个问题:(1)依赖对于物联网设备来说过于昂贵的安全硬件;(2)所有设备必须有同样的架构体系;(3)对物联网设备来说计算过于复杂;(4)易受物理攻击和克隆攻击,没有隐私保护;(5)可以使用短暂的秘密泄露(ESL)攻击。
发明内容
针对上述问题,本发明提出一种基于设备指纹和PUF的轻量级安全认证方法和装置,能够实现物联网设备的匿名性和安全性。
为了实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
第一方面,本发明提供了一种基于设备指纹和PUF的轻量级安全认证方法,包括:
边缘物联网设备生成随机噪声N1,并结合其PUF生成秘密响应Ri生成消息
Figure BDA0003131554450000021
其中,
Figure BDA0003131554450000022
表示虚假身份标识;
边缘物联网设备基于所述消息
Figure BDA0003131554450000023
生成认证参数I0=H(M0||Ri),H为哈希函数,并将消息
Figure BDA0003131554450000024
和认证参数I0=H(M0||Ri)发送到设备管理;
设备管理基于接受到的消息
Figure BDA0003131554450000025
计算出哈希值I0',若I0'与I0相等,则生成一个随机噪声N2,进而生成消息
Figure BDA0003131554450000026
并进一步生成认证参数I1=H(M1||N1||N2||Ri);
设备管理将消息
Figure BDA0003131554450000027
和认证参数I1=H(M1||N1||N2||Ri)经连接管理发送至边缘物联网设备;
边缘物联网设备基于接收到的消息
Figure BDA0003131554450000028
计算出哈希值I1',若I1'与I1相等,则生成会话密钥
Figure BDA0003131554450000029
更新其虚假身份标识
Figure BDA00031315544500000210
然后将
Figure BDA00031315544500000211
发送到设备管理;IDA表示边缘物联网设备的标识号;
设备管理生成新的虚假身份标识
Figure BDA00031315544500000212
并验证
Figure BDA00031315544500000213
Figure BDA00031315544500000214
通过验证,则设备管理会存储
Figure BDA00031315544500000215
以供将来的身份验证请求。
可选地,所述方法还包括:
边缘物联网设备生成随机噪声N3,然后生成
Figure BDA00031315544500000216
和V1=H(D1||ki||N3),然后将D1和V1发送给连接管理,其中,Data表示待传输数据内容;FGA是边缘物联网设备对无线信道进行采样生成的无线指纹;
连接管理创建消息DG={FAG}和相应的身份验证参数VG=H(DG||kGS),并将DG和VG发给设备管理,FAG为连接管理对无线信道进行采样生成的无线指纹;
设备管理使用会话密钥ki和秘密对称密钥kGS分别对D1和DG进行解密,得到Data和无线指纹,若无线信道未受到破坏,且FAG=FGA,则设备管理接收数据,并向边缘物联网设备发送认证参数
Figure BDA00031315544500000217
作为确认;
边缘物联网设备对接受到的VS进行验证,如果验证成功,则进行数据发送。
可选地,若FAG≠FGA,则设备管理拒绝接收边缘物联网设备发送的数据;如果VS验证失败,则边缘物联网设备重新发送数据。
可选地,无线信道的破坏情况通过以下步骤获得:
分别计算FGA和FAG的方差,并取两个方差之间的差,即Δ=Var(FGA)-Var(FAG),Var表示方差运算;
将Δ与阈值进行比较,如果Δ小于阈值,则边缘物联网设备和设备管理之间的无线链路被认为是合法的,否则认为二者之间的信道受到破坏,数据将被丢弃。
可选地,所述物联网设备内存储有CRP,所述方法还包括更新CRP,具体包括以下步骤:
设备管理向连接管理发送
Figure BDA0003131554450000031
Figure BDA0003131554450000032
Ci+1表示第i+1次迭代的询问;
边缘物联网设备解密M1获得Ci+1和N1,并验证认证参数X1,然后边缘物联网设备存储新的Ci+1的值,并使用它来生成新的秘密响应Ri+1
边缘物联网设备生成随机噪声N2,并产生新的虚假身份标识
Figure BDA0003131554450000033
物联网设备向设备管理发送M2={Ri+1,N1,N2}以及相应的认证参数
Figure BDA0003131554450000034
设备管理解密M2,从中获得Ri+1和N2,并使用N2生成新的虚假身份标识
Figure BDA0003131554450000035
并验证X2
设备管理将边缘物联网设备的CRP替换为(Ci+1,Ri+1)。
第二方面,本发明提供了一种基于设备指纹和PUF的轻量级安全认证装置,包括:顺次相连的边缘物联网设备、连接管理和设备管理;
边缘物联网设备生成随机噪声N1,并结合其PUF生成秘密响应Ri生成消息
Figure BDA0003131554450000036
其中,
Figure BDA0003131554450000037
表示虚假身份标识;
边缘物联网设备基于所述消息
Figure BDA0003131554450000038
生成认证参数I0=H(M0||Ri),H为哈希函数,并将消息
Figure BDA0003131554450000039
和认证参数I0=H(M0||Ri)发送到设备管理;
设备管理基于接受到的消息
Figure BDA00031315544500000310
计算出哈希值I0',若I0'与I0相等,则生成一个随机噪声N2,进而生成消息
Figure BDA00031315544500000311
并进一步生成认证参数I1=H(M1||N1||N2||Ri);
设备管理将消息
Figure BDA0003131554450000041
和认证参数I1=H(M1||N1||N2||Ri)经连接管理发送至边缘物联网设备;
边缘物联网设备基于接收到的消息
Figure BDA0003131554450000042
计算出哈希值I1',若I1'与I1相等,则生成会话密钥
Figure BDA0003131554450000043
更新其虚假身份标识
Figure BDA0003131554450000044
然后将
Figure BDA0003131554450000045
发送到设备管理;IDA表示边缘物联网设备的标识号;
设备管理生成新的虚假身份标识
Figure BDA0003131554450000046
并验证
Figure BDA0003131554450000047
Figure BDA0003131554450000048
通过验证,则设备管理会存储
Figure BDA0003131554450000049
以供将来的身份验证请求。
可选地,所述边缘物联网设备生成随机噪声N3,然后生成
Figure BDA00031315544500000410
和V1=H(D1||ki||N3),然后将D1和V1发送给连接管理,其中,Data表示待传输数据内容;FGA是边缘物联网设备对无线信道进行采样生成的无线指纹;
连接管理创建消息DG={FAG}和相应的身份验证参数VG=H(DG||kGS),并将DG和VG发给设备管理,FAG为连接管理对无线信道进行采样生成的无线指纹;
设备管理使用会话密钥ki和秘密对称密钥kGS分别对D1和DG进行解密,得到Data和无线指纹,若无线信道未受到破坏,且FAG=FGA,则设备管理接收数据,并向边缘物联网设备发送认证参数
Figure BDA00031315544500000411
作为确认;
边缘物联网设备对接受到的VS进行验证,如果验证成功,则进行数据发送。
可选地,若FAG≠FGA,则设备管理拒绝接收边缘物联网设备发送的数据;如果VS验证失败,则边缘物联网设备重新发送数据。
可选地,无线信道的破坏情况通过以下步骤获得:
分别计算FGA和FAG的方差,并取两个方差之间的差,即Δ=Var(FGA)-Var(FAG),Var表示方差运算;
将Δ与阈值进行比较,如果Δ小于阈值,则边缘物联网设备和设备管理之间的无线链路被认为是合法的,否则认为二者之间的信道受到破坏,数据将被丢弃。
可选地,所述物联网设备内存储有CRP,所述方法还包括更新CRP,具体包括以下步骤:
设备管理向连接管理发送
Figure BDA00031315544500000412
Figure BDA00031315544500000413
Ci+1表示第i+1次迭代的询问;
边缘物联网设备解密M1获得Ci+1和N1,并验证认证参数X1,然后边缘物联网设备存储新的Ci+1的值,并使用它来生成新的秘密响应Ri+1
边缘物联网设备生成随机噪声N2,并产生新的虚假身份标识
Figure BDA0003131554450000051
物联网设备向设备管理发送M2={Ri+1,N1,N2}以及相应的认证参数
Figure BDA0003131554450000052
设备管理解密M2,从中获得Ri+1和N2,并使用N2生成新的虚假身份标识
Figure BDA0003131554450000053
并验证X2
设备管理将边缘物联网设备的CRP替换为(Ci+1,Ri+1)。
与现有技术相比,本发明的有益效果:
本发明无需任何专门的硬件(PUF除外,PUF的制造成本极低,可以支持超高吞吐量,同时具有极低的能量和硅面积);使用轻量级的对称密钥加密;物联网设备不会在内存中存储重要秘密信息;PUFs能实现基于设备认证的信任,特别是无线指纹实现了对数据位置的信任,从而提供了可信的认证方式;通过使用虚假身份信息来隐藏物联网设备实际身份,从而实现隐私保护;通过将PUF输出与短期秘密信息相结合来生成会话密钥,可以实现对ESL攻击的恢复能力,即使攻击者拿到了短期秘密信息,也无法计算出会话密钥。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明,其中:
图1是本发明所提出的海量边缘设备安全认证方法的总体过程图;
图2是本发明所提出的协议的设备认证阶段过程示意图;
图3是本发明所提出的协议的数据传输过程示意图;
图4是本发明所提出的协议的CRP更新示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明的保护范围。
下面结合附图对本发明的应用原理作详细的描述。
针对现有技术中存在的问题,本发明提出:(1)开发一个分析模型来实现设备认证,但不需要任何额外的复杂计算;(2)无需任何专门的硬件(PUF除外,PUF的制造成本极低,可以支持超高吞吐量,同时具有极低的能量和硅面积);(3)使用轻量级的对称密钥加密;(4)物联网设备不会在内存中存储重要秘密信息;(5)PUFs能实现基于设备认证的信任,特别是无线指纹实现了对数据位置的信任,从而提供了可信的认证方式;(6)通过使用虚假身份信息来隐藏物联网设备实际身份,从而实现隐私保护;(7)通过将PUF输出与短期秘密信息相结合来生成会话密钥,可以实现对ESL攻击的恢复能力,即使攻击者拿到了短期秘密信息,也无法计算出会话密钥。
实施例1
设备注册:为每个边缘物联网设备存储初始CRP(Ci,Ri)和虚假身份标识(SIDi),Ci表示第i次迭代的询问,Ri表示对当前Ci的PUF的响应,SIDi表示第i次迭代的物联网设备的匿名ID。对于每个边缘物联网设备,服务器还存储一个紧急CRP列表(Cem)和一个紧急标识列表EID,以减轻DoS攻击。初始参数由服务器使用基于时间的一次性密码算法(TOTP)和操作员使用密码获得。每个边缘物联网设备存储Ci、SIDi、Cem和EID。同时我们假设设备管理和连接管理有一个预共享的秘密对称密钥kGS
本发明实施例中提供了一种基于设备指纹和PUF的轻量级安全认证方法,如图2所示,包括以下步骤:
边缘物联网设备生成随机噪声N1,并结合其PUF生成秘密响应Ri生成消息
Figure BDA0003131554450000061
其中,
Figure BDA0003131554450000062
表示虚假身份标识;所述秘密响应Ri的生成过程具体为:边缘物联网设备IDA使用存储的第i次迭代的询问Ci及其PUF来生成秘密响应Ri
连接管理在对无线指纹FAG进行采样后,边缘物联网设备基于所述消息
Figure BDA0003131554450000063
生成认证参数I0=H(M0||Ri),H为哈希函数,如图2所示,并将消息
Figure BDA0003131554450000064
和认证参数I0=H(M0||Ri)作为消息1发送到设备管理;
设备管理基于接受到的消息
Figure BDA0003131554450000065
计算出哈希值I0',若I0'与I0相等,则生成一个随机噪声N2,进而生成消息
Figure BDA0003131554450000066
并进一步生成认证参数I1=H(M1||N1||N2||Ri);
设备管理将消息
Figure BDA0003131554450000067
和认证参数I1=H(M1||N1||N2||Ri)作为消息2经连接管理发送至边缘物联网设备;
在接收到消息2时,边缘物联网设备对无线信道进行采样以生成无线指纹FGA。边缘物联网设备基于接收到的消息
Figure BDA0003131554450000068
计算出哈希值I1',若I1'与I1相等,则生成会话密钥
Figure BDA0003131554450000069
更新其虚假身份标识
Figure BDA00031315544500000610
然后将
Figure BDA00031315544500000611
作为消息3发送到设备管理;IDA表示边缘物联网设备的标识号;
设备管理生成新的虚假身份标识
Figure BDA00031315544500000612
并验证
Figure BDA00031315544500000613
Figure BDA00031315544500000614
通过验证,则设备管理会存储
Figure BDA0003131554450000071
以供将来的身份验证请求,完成身份验证。
边缘物联网设备成功向设备管理进行身份验证后,对数据量大的文件,进行数据传输加密,否则不加密传输,如图3所示,具体加密传输过程如下:
边缘物联网设备生成随机噪声N3,然后生成
Figure BDA0003131554450000072
和V1=H(D1||ki||N3),然后将D1和V1作为消息4发送给连接管理,其中,Data表示待传输数据内容;FGA是边缘物联网设备对无线信道进行采样生成的无线指纹;
连接管理创建消息DG={FAG}和相应的身份验证参数VG=H(DG||kGS),并将DG和VG作为消息5发给设备管理,FAG为连接管理对无线信道进行采样生成的无线指纹;
设备管理使用会话密钥ki和秘密对称密钥kGS分别对D1和DG进行解密,得到Data和无线指纹,若无线信道未受到破坏,且FAG=FGA,则设备管理接收数据,并向边缘物联网设备发送认证参数
Figure BDA0003131554450000073
作为消息6作为确认;若FAG≠FGA,则设备管理拒绝接收边缘物联网设备发送的数据;
边缘物联网设备对接受到的VS进行验证,如果验证成功,则进行数据发送;如果VS验证失败,则边缘物联网设备重新发送数据。
无线信道的破坏情况通过以下步骤获得:
分别计算FGA和FAG的方差,并取两个方差之间的差,即Δ=Var(FGA)-Var(FAG),Var表示方差运算;
将Δ与阈值进行比较,如果Δ小于阈值,则边缘物联网设备和设备管理之间的无线链路被认为是合法的,否则认为二者之间的信道受到破坏,数据将被丢弃;所述方差的计算原理具体为:
考虑多个物联网设备通过连接到因特网的无线网关向服务器发送数据。
前提假设:(1)每个物联网设备都有一个PUF并且被视为SoC的特征。若PUF与物联网设备分离,那么就假定此时PUF无效并且被破坏;(2)微控制器和PUF构成SoC,它们之间的通信被认为是安全的;(3)物联网设备在内存、能量和处理能力方面受到限制,而服务器没有资源限制。
威胁模型:在与服务器进行身份验证后,物联网设备会开始向服务器发送数据包。对手可以对物联网设备发送的数据包进行注入、重放、篡改和窃听。本发明提出的协议基于CK对抗模型。在CK对抗模型下,除了DY模型之外的功能,对手还能够看到会话状态、私有密钥和会话密钥。另外还假设对手可能获得物联网设备的物理访问权,并对其进行物理攻击以提取存储的秘密信息。这些攻击方式的查询集合建模如下:
(1)SendS(S,m0,r0,m1)对查询进行建模,其中对手A试图通过向服务器S发送消息m0来模拟合法的物联网设备,然后服务器用r0进行回复,然后物联网设备将m1发送到服务器S。
(2)SendID(ID,m0,r0)对查询进行建模,其中对手A试图通过发送消息m0并从物联网设备接收r0来模拟服务器。
(3)Monitor(ID,S)代表对手观察和窃听物联网设备ID和服务器S之间无线信道的能力。
(4)Drop(A)代表对手在ID和S之间丢弃数据包的查询,其可以使用该查询通过选择性丢弃数据包来中断双方之间的同步。
(5)Reveal(ID)代表对手使用物理攻击提取存储在物联网设备内存中的秘密信息的能力。
对手可以多次调用SendS、SendID、Monitor和Drop查询。值得注意的是,任何对物联网设备进行物理更改的尝试都会使其无效,故Reveal只能由A调用一次。本发明所提出的协议旨在实现设备认证、数据溯源、隐私保护以及针对DoS和物理攻击的安全性。
数据可信技术:LQI是理想信号与接收信号在同步字后64个字符上的误差平均值。LQI计算方式如下:
Figure BDA0003131554450000081
其中yn是接收的时域OFDM信号,xn是第n个时域参考信号,en是0≤n≤n-1的OFDM符号的误差向量。P0是给定调制的平均符号功率,其使LQI与调制顺序无关。而接收到的时域OFDM信号yn可以表示为
yn=Hnxnn (2)
其中,Hn表示瑞利分布信道系数,ηn是平均值为0而方差为
Figure BDA0003131554450000082
的高斯加性白噪声(AWGN)。对于大量的子载波来说,xn可以看做近似独立的同分布(i.i.d)高斯分布,具有均值0和方差
Figure BDA0003131554450000083
当N很大时,根据中心极限定理把L近似为高斯随机变量,即
Figure BDA0003131554450000084
因此,为表征L,我们需要找到它的均值μL
Figure BDA0003131554450000085
根据标准路径损耗定律
Figure BDA0003131554450000086
路径损耗指数为α,并使用r-αi作为Hn的平均功率,最终我们得到μL,如下所示:
Figure BDA0003131554450000087
其中ri表示物联网节点和无线网关之间的距离。此外,E[|en|2]给出如下:
Figure BDA0003131554450000091
为了求L的方差,我们得到σL 2=E[L2]-(μL)2。为了得到E[L2],我们进行如下操作:
Figure BDA0003131554450000092
假设每个区块有m个符号的衰减,那么我们就有L2的期望为:
Figure BDA0003131554450000093
通过使用(3)和(6)可以得到方差
Figure BDA0003131554450000094
可以通过与(4)类似方式获得。
让我们考虑如下场景:Alice和Bob正在交谈。Alice是物联网设备,Bob是无线网关。两个对手位于附近,但距离Alice和Bob至少有一个波长,并试图发送篡改数据到网关。Alice和Bob之间的敌对信道可以使用以下步骤进行检测:
(1)Alice和Bob对它们之间的无线信道的LQI值进行采样,以生成各自的无线指纹。
(2)Alice和Bob把他们的无线指纹发送给验证器。
(3)验证器计算每个无线指纹的方差,并取两个方差之间的差,即Δ=Var(FAlice)-Var(FBob),其中FAlice和FBob分别表示Alice和Bob的无线指纹。Var表示方差运算。然后服务器将Δ与阈值进行比较。
如果Δ小于阈值,则Alice和Bob之间的无线链路被认为是合法的。否则,Alice和Bob之间的信道将被认为受到破坏,数据将被丢弃。
如图4所示,所述物联网设备内存储有CRP,所述方法还包括更新CRP,具体包括以下步骤:
设备管理向连接管理发送消息
Figure BDA0003131554450000095
Ci+1表示第i+1次迭代的询问;
边缘物联网设备解密M1获得Ci+1和N1,并验证认证参数X1,然后边缘物联网设备存储新的Ci+1的值,并使用它来生成新的秘密响应Ri+1
边缘物联网设备生成随机噪声N2,并产生新的虚假身份标识
Figure BDA0003131554450000096
物联网设备向设备管理发送消息8(M2={Ri+1,N1,N2}以及相应的认证参数
Figure BDA0003131554450000097
设备管理解密M2,从中获得Ri+1和N2,并使用N2生成新的虚假身份标识
Figure BDA0003131554450000101
并验证X2
设备管理将边缘物联网设备的CRP替换为(Ci+1,Ri+1)。
实施例2
本发明实施例中提供了一种基于设备指纹和PUF的轻量级安全认证装置,如图1所示,包括:顺次相连的边缘物联网设备、连接管理和设备管理;
边缘物联网设备生成随机噪声N1,并结合其PUF生成秘密响应Ri生成消息
Figure BDA0003131554450000102
其中,
Figure BDA0003131554450000103
表示虚假身份标识;所述秘密响应Ri的生成过程具体为:边缘物联网设备IDA使用存储的第i次迭代的询问Ci及其PUF来生成秘密响应Ri
边缘物联网设备基于所述消息
Figure BDA0003131554450000104
生成认证参数I0=H(M0||Ri),H为哈希函数,并将消息
Figure BDA0003131554450000105
和认证参数I0=H(M0||Ri)发送到设备管理;
设备管理基于接受到的消息
Figure BDA0003131554450000106
计算出哈希值I0',若I0'与I0相等,则生成一个随机噪声N2,进而生成消息
Figure BDA0003131554450000107
并进一步生成认证参数I1=H(M1||N1||N2||Ri);
设备管理将消息
Figure BDA0003131554450000108
和认证参数I1=H(M1||N1||N2||Ri)经连接管理发送至边缘物联网设备;
边缘物联网设备基于接收到的消息
Figure BDA0003131554450000109
计算出哈希值I1',若I1'与I1相等,则生成会话密钥
Figure BDA00031315544500001010
更新其虚假身份标识
Figure BDA00031315544500001011
然后将
Figure BDA00031315544500001012
发送到设备管理;IDA表示边缘物联网设备的标识号;
设备管理生成新的虚假身份标识
Figure BDA00031315544500001013
并验证
Figure BDA00031315544500001014
Figure BDA00031315544500001015
通过验证,则设备管理会存储
Figure BDA00031315544500001016
以供将来的身份验证请求。
在本发明实施例的一种具体实施方式中,所述边缘物联网设备生成随机噪声N3,然后生成
Figure BDA00031315544500001017
和V1=H(D1||ki||N3),然后将D1和V1发送给连接管理,其中,Data表示待传输数据内容;FGA是边缘物联网设备对无线信道进行采样生成的无线指纹;
连接管理创建消息DG={FAG}和相应的身份验证参数VG=H(DG||kGS),并将DG和VG发给设备管理,FAG为连接管理对无线信道进行采样生成的无线指纹;
设备管理使用会话密钥ki和秘密对称密钥kGS分别对D1和DG进行解密,得到Data和无线指纹,若无线信道未受到破坏,且FAG=FGA,则设备管理接收数据,并向边缘物联网设备发送认证参数
Figure BDA0003131554450000111
作为确认;若FAG≠FGA,则设备管理拒绝接收边缘物联网设备发送的数据;
边缘物联网设备对接受到的VS进行验证,如果验证成功,则进行数据发送;如果VS验证失败,则边缘物联网设备重新发送数据。
在本发明实施例的一种具体实施方式中,无线信道的破坏情况通过以下步骤获得:
分别计算FGA和FAG的方差,并取两个方差之间的差,即Δ=Var(FGA)-Var(FAG),Var表示方差运算;
将Δ与阈值进行比较,如果Δ小于阈值,则边缘物联网设备和设备管理之间的无线链路被认为是合法的,否则认为二者之间的信道受到破坏,数据将被丢弃。
所述物联网设备内存储有CRP,所述方法还包括更新CRP,具体包括以下步骤:
设备管理向连接管理发送
Figure BDA0003131554450000112
Figure BDA0003131554450000113
Ci+1表示第i+1次迭代的询问;
边缘物联网设备解密M1获得Ci+1和N1,并验证认证参数X1,然后边缘物联网设备存储新的Ci+1的值,并使用它来生成新的秘密响应Ri+1
边缘物联网设备生成随机噪声N2,并产生新的虚假身份标识
Figure BDA0003131554450000114
物联网设备向设备管理发送M2={Ri+1,N1,N2}以及相应的认证参数
Figure BDA0003131554450000115
设备管理解密M2,从中获得Ri+1和N2,并使用N2生成新的虚假身份标识
Figure BDA0003131554450000116
并验证X2
设备管理将边缘物联网设备的CRP替换为(Ci+1,Ri+1)。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (10)

1.一种基于设备指纹和PUF的轻量级安全认证方法,其特征在于,包括:
边缘物联网设备生成随机噪声N1,并结合其PUF生成秘密响应Ri生成消息
Figure FDA0003131554440000011
其中,
Figure FDA0003131554440000012
表示虚假身份标识;
边缘物联网设备基于所述消息
Figure FDA0003131554440000013
生成认证参数I0=H(M0||Ri),H为哈希函数,并将消息
Figure FDA0003131554440000014
和认证参数I0=H(M0||Ri)发送到设备管理;
设备管理基于接受到的消息
Figure FDA0003131554440000015
计算出哈希值I0',若I0'与I0相等,则生成一个随机噪声N2,进而生成消息
Figure FDA0003131554440000016
并进一步生成认证参数I1=H(M1||N1||N2||Ri);
设备管理将消息
Figure FDA0003131554440000017
和认证参数I1=H(M1||N1||N2||Ri)经连接管理发送至边缘物联网设备;
边缘物联网设备基于接收到的消息
Figure FDA0003131554440000018
计算出哈希值I1',若I1'与I1相等,则生成会话密钥
Figure FDA0003131554440000019
更新其虚假身份标识
Figure FDA00031315544400000110
然后将
Figure FDA00031315544400000111
发送到设备管理;IDA表示边缘物联网设备的标识号;
设备管理生成新的虚假身份标识
Figure FDA00031315544400000112
并验证
Figure FDA00031315544400000113
Figure FDA00031315544400000114
通过验证,则设备管理会存储
Figure FDA00031315544400000115
以供将来的身份验证请求。
2.根据权利要求1所述的一种基于设备指纹和PUF的轻量级安全认证方法,其特征在于,所述方法还包括:
边缘物联网设备生成随机噪声N3,然后生成
Figure FDA00031315544400000116
和V1=H(D1||ki||N3),然后将D1和V1发送给连接管理,其中,Data表示待传输数据内容;FGA是边缘物联网设备对无线信道进行采样生成的无线指纹;
连接管理创建消息DG={FAG}和相应的身份验证参数VG=H(DG||kGS),并将DG和VG发给设备管理,FAG为连接管理对无线信道进行采样生成的无线指纹;
设备管理使用会话密钥ki和秘密对称密钥kGS分别对D1和DG进行解密,得到Data和无线指纹,若无线信道未受到破坏,且FAG=FGA,则设备管理接收数据,并向边缘物联网设备发送认证参数
Figure FDA00031315544400000117
作为确认;
边缘物联网设备对接受到的VS进行验证,如果验证成功,则进行数据发送。
3.根据权利要求2所述的一种基于设备指纹和PUF的轻量级安全认证方法,其特征在于:若FAG≠FGA,则设备管理拒绝接收边缘物联网设备发送的数据;如果VS验证失败,则边缘物联网设备重新发送数据。
4.根据权利要求2所述的一种基于设备指纹和PUF的轻量级安全认证方法,其特征在于:无线信道的破坏情况通过以下步骤获得:
分别计算FGA和FAG的方差,并取两个方差之间的差,即Δ=Var(FGA)-Var(FAG),Var表示方差运算;
将Δ与阈值进行比较,如果Δ小于阈值,则边缘物联网设备和设备管理之间的无线链路被认为是合法的,否则认为二者之间的信道受到破坏,数据将被丢弃。
5.根据权利要求1所述的一种基于设备指纹和PUF的轻量级安全认证方法,其特征在于,所述物联网设备内存储有CRP,所述方法还包括更新CRP,具体包括以下步骤:
设备管理向连接管理发送
Figure FDA0003131554440000021
Figure FDA0003131554440000022
Ci+1表示第i+1次迭代的询问;
边缘物联网设备解密M1获得Ci+1和N1,并验证认证参数X1,然后边缘物联网设备存储新的Ci+1的值,并使用它来生成新的秘密响应Ri+1
边缘物联网设备生成随机噪声N2,并产生新的虚假身份标识
Figure FDA0003131554440000023
物联网设备向设备管理发送M2={Ri+1,N1,N2}以及相应的认证参数
Figure FDA0003131554440000024
设备管理解密M2,从中获得Ri+1和N2,并使用N2生成新的虚假身份标识
Figure FDA0003131554440000025
并验证X2
设备管理将边缘物联网设备的CRP替换为(Ci+1,Ri+1)。
6.一种基于设备指纹和PUF的轻量级安全认证装置,其特征在于,包括:顺次相连的边缘物联网设备、连接管理和设备管理;
边缘物联网设备生成随机噪声N1,并结合其PUF生成秘密响应Ri生成消息
Figure FDA0003131554440000026
其中,
Figure FDA0003131554440000027
表示虚假身份标识;
边缘物联网设备基于所述消息
Figure FDA0003131554440000028
生成认证参数I0=H(M0||Ri),H为哈希函数,并将消息
Figure FDA0003131554440000029
和认证参数I0=H(M0||Ri)发送到设备管理;
设备管理基于接受到的消息
Figure FDA00031315544400000210
计算出哈希值I0',若I0'与I0相等,则生成一个随机噪声N2,进而生成消息
Figure FDA00031315544400000211
并进一步生成认证参数I1=H(M1||N1||N2||Ri);
设备管理将消息
Figure FDA0003131554440000031
和认证参数I1=H(M1||N1||N2||Ri)经连接管理发送至边缘物联网设备;
边缘物联网设备基于接收到的消息
Figure FDA0003131554440000032
计算出哈希值I1',若I1'与I1相等,则生成会话密钥
Figure FDA0003131554440000033
更新其虚假身份标识
Figure FDA0003131554440000034
然后将
Figure FDA0003131554440000035
发送到设备管理;IDA表示边缘物联网设备的标识号;
设备管理生成新的虚假身份标识
Figure FDA0003131554440000036
并验证
Figure FDA0003131554440000037
Figure FDA0003131554440000038
通过验证,则设备管理会存储
Figure FDA0003131554440000039
以供将来的身份验证请求。
7.根据权利要求6所述的一种基于设备指纹和PUF的轻量级安全认证装置,其特征在于:所述边缘物联网设备生成随机噪声N3,然后生成
Figure FDA00031315544400000310
和V1=H(D1||ki||N3),然后将D1和V1发送给连接管理,其中,Data表示待传输数据内容;FGA是边缘物联网设备对无线信道进行采样生成的无线指纹;
连接管理创建消息DG={FAG}和相应的身份验证参数VG=H(DG||kGS),并将DG和VG发给设备管理,FAG为连接管理对无线信道进行采样生成的无线指纹;
设备管理使用会话密钥ki和秘密对称密钥kGS分别对D1和DG进行解密,得到Data和无线指纹,若无线信道未受到破坏,且FAG=FGA,则设备管理接收数据,并向边缘物联网设备发送认证参数
Figure FDA00031315544400000311
作为确认;
边缘物联网设备对接受到的VS进行验证,如果验证成功,则进行数据发送。
8.根据权利要求7所述的一种基于设备指纹和PUF的轻量级安全认证装置,其特征在于:若FAG≠FGA,则设备管理拒绝接收边缘物联网设备发送的数据;如果VS验证失败,则边缘物联网设备重新发送数据。
9.根据权利要求7所述的一种基于设备指纹和PUF的轻量级安全认证装置,其特征在于:无线信道的破坏情况通过以下步骤获得:
分别计算FGA和FAG的方差,并取两个方差之间的差,即Δ=Var(FGA)-Var(FAG),Var表示方差运算;
将Δ与阈值进行比较,如果Δ小于阈值,则边缘物联网设备和设备管理之间的无线链路被认为是合法的,否则认为二者之间的信道受到破坏,数据将被丢弃。
10.根据权利要求6所述的一种基于设备指纹和PUF的轻量级安全认证装置,其特征在于:所述物联网设备内存储有CRP,所述方法还包括更新CRP,具体包括以下步骤:
设备管理向连接管理发送
Figure FDA00031315544400000312
Figure FDA00031315544400000313
Ci+1表示第i+1次迭代的询问;
边缘物联网设备解密M1获得Ci+1和N1,并验证认证参数X1,然后边缘物联网设备存储新的Ci+1的值,并使用它来生成新的秘密响应Ri+1
边缘物联网设备生成随机噪声N2,并产生新的虚假身份标识
Figure FDA0003131554440000041
物联网设备向设备管理发送M2={Ri+1,N1,N2}以及相应的认证参数
Figure FDA0003131554440000042
设备管理解密M2,从中获得Ri+1和N2,并使用N2生成新的虚假身份标识
Figure FDA0003131554440000043
并验证X2
设备管理将边缘物联网设备的CRP替换为(Ci+1,Ri+1)。
CN202110706645.7A 2021-06-24 2021-06-24 基于设备指纹和puf的轻量级安全认证方法和装置 Active CN113518083B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110706645.7A CN113518083B (zh) 2021-06-24 2021-06-24 基于设备指纹和puf的轻量级安全认证方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110706645.7A CN113518083B (zh) 2021-06-24 2021-06-24 基于设备指纹和puf的轻量级安全认证方法和装置

Publications (2)

Publication Number Publication Date
CN113518083A true CN113518083A (zh) 2021-10-19
CN113518083B CN113518083B (zh) 2023-06-27

Family

ID=78066334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110706645.7A Active CN113518083B (zh) 2021-06-24 2021-06-24 基于设备指纹和puf的轻量级安全认证方法和装置

Country Status (1)

Country Link
CN (1) CN113518083B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117040767A (zh) * 2023-10-10 2023-11-10 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于puf的细粒度多端身份认证方法以及相关设备
CN117560155A (zh) * 2023-11-13 2024-02-13 兰州理工大学 一种基于pwtap协议的身份认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756872A (zh) * 2018-12-06 2019-05-14 国网山东省电力公司电力科学研究院 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法
US20200412556A1 (en) * 2019-06-28 2020-12-31 Electronics And Telecommunications Research Institute User device, physical-unclonable-function-based authentication server, and operating method thereof
CN112737770A (zh) * 2020-12-22 2021-04-30 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN112953727A (zh) * 2021-03-02 2021-06-11 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109756872A (zh) * 2018-12-06 2019-05-14 国网山东省电力公司电力科学研究院 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法
US20200412556A1 (en) * 2019-06-28 2020-12-31 Electronics And Telecommunications Research Institute User device, physical-unclonable-function-based authentication server, and operating method thereof
CN112737770A (zh) * 2020-12-22 2021-04-30 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN112953727A (zh) * 2021-03-02 2021-06-11 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
FADI FARHA 等: ""SRAM-PUF-Based Entities Authentication Scheme for Resource-Constrained IoT Devices"", 《IEEE INTERNET OF THINGS JOURNAL》 *
FADI FARHA 等: ""SRAM-PUF-Based Entities Authentication Scheme for Resource-Constrained IoT Devices"", 《IEEE INTERNET OF THINGS JOURNAL》, 1 April 2021 (2021-04-01), pages 5094 - 5013 *
李世豪 等: ""面向电力物联的边缘计算框架设计初探"", 《电力信息与通信技术》 *
李世豪 等: ""面向电力物联的边缘计算框架设计初探"", 《电力信息与通信技术》, 25 December 2020 (2020-12-25), pages 51 - 58 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117040767A (zh) * 2023-10-10 2023-11-10 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于puf的细粒度多端身份认证方法以及相关设备
CN117040767B (zh) * 2023-10-10 2024-01-23 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于puf的细粒度多端身份认证方法以及相关设备
CN117560155A (zh) * 2023-11-13 2024-02-13 兰州理工大学 一种基于pwtap协议的身份认证方法
CN117560155B (zh) * 2023-11-13 2024-06-07 兰州理工大学 一种基于pwtap协议的身份认证方法

Also Published As

Publication number Publication date
CN113518083B (zh) 2023-06-27

Similar Documents

Publication Publication Date Title
Ferrag et al. Security for 4G and 5G cellular networks: A survey of existing authentication and privacy-preserving schemes
CN112953727B (zh) 一种面向物联网的设备匿名身份认证方法及系统
EP2634956B1 (en) Communicating an identity to a server
US9473474B2 (en) Communicating an identity of a group shared secret to a server
US20030204724A1 (en) Methods for remotely changing a communications password
US20230075612A1 (en) Privacy protection authentication method based on wireless body area network
Al Sibahee et al. Lightweight secure message delivery for E2E S2S communication in the IoT-cloud system
CN113518083B (zh) 基于设备指纹和puf的轻量级安全认证方法和装置
Modarres et al. An improved lightweight two-factor authentication protocol for IoT applications
Sey A survey on authentication methods for the Internet of Things
Berini et al. HCALA: Hyperelliptic curve-based anonymous lightweight authentication scheme for Internet of Drones
Hussain et al. An efficient and reliable user access protocol for Internet of Drones
Lin et al. A secure cross-domain authentication scheme with perfect forward security and complete anonymity in fog computing
Nyangaresi et al. Anonymity preserving lightweight authentication protocol for resource-limited wireless sensor networks
CN112689283B (zh) 一种密钥保护和协商方法、系统和存储介质
Sebbar et al. BCDS-SDN: Privacy and Trusted Data Sharing Using Blockchain Based on a Software-Defined Network's Edge Computing Architecture
Akhtar et al. A novel security algorithm for universal mobile telecommunication system
Lalouani et al. Robust and efficient data security solution for pervasive data sharing in IoT
Sadikin et al. Efficient key management system for large-scale smart RFID applications
CN117955735B (zh) 一种数据安全访问控制方法、系统及存储介质
Gonzalez-Manzano et al. Access control for the cloud based on multi-device authentication
Li et al. Research on lightweight authentication and key agreement protocol in power grid based on the SM9 cryptographic algorithm
Sadikin et al. Light-weight Key Management Scheme for Active RFID Applications
Ahmed et al. Physical Unclonable Function and Hashing Are All You Need to Mutually Authenticate IoT Devices
Zhao et al. The Cooperative Authentication Mechanism and Performance Evaluation for Unmanned Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant