CN114244531B - 基于强puf的轻量级自更新消息认证方法 - Google Patents

基于强puf的轻量级自更新消息认证方法 Download PDF

Info

Publication number
CN114244531B
CN114244531B CN202111560278.0A CN202111560278A CN114244531B CN 114244531 B CN114244531 B CN 114244531B CN 202111560278 A CN202111560278 A CN 202111560278A CN 114244531 B CN114244531 B CN 114244531B
Authority
CN
China
Prior art keywords
message authentication
puf
key
authentication code
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111560278.0A
Other languages
English (en)
Other versions
CN114244531A (zh
Inventor
张效林
谷大武
张驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202111560278.0A priority Critical patent/CN114244531B/zh
Publication of CN114244531A publication Critical patent/CN114244531A/zh
Application granted granted Critical
Publication of CN114244531B publication Critical patent/CN114244531B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

一种面向物联网系统的基于强PUF的轻量级自更新消息认证方法,基于预协商双方均拥有一个强PUF,并根据预置的基本系统参数进行预协商以生成初始共享密钥,认证请求方使用初始密钥和基本系统参数生成消息认证码,并将网络数据消息及其消息认证码发送至认证方,以供其使用初始密钥和基本系统参数对消息认证码进行验证。本发明在仅需预先共享少量数据的情况下,能基于强PUF实现网络数据包的快速认证,以及双方共享密钥的动态更新。对任意攻击者,强PUF的引入使该攻击者即便能通过读取设备存储器内容、分析和复制硬件实现电路等手段,获取了当前终端设备中的密钥,但仍难以伪造合法的消息认证码。

Description

基于强PUF的轻量级自更新消息认证方法
技术领域
本发明涉及的是一种信息安全领域的消息认证与密钥更新技术,具体是一种基于物理不可克隆函数(Physically Unclonable Function,PUF)的轻量级自更新消息认证方法,该方法尤其适用于物联网这类资源受限平台中的网络数据认证。
背景技术
消息认证码(Message Authentication Code,MAC)技术被广泛用于各类信息系统与产品中,可用于校验通信数据的完整性和验证数据来源的可靠性。这一技术要求双方设备能共享并秘密存储一对称密钥,以计算或验证一条网络数据对应的消息认证码(tag)。
现有消息认证方案的构造可基于哈希函数(Hash)或分组密码,如HMAC与CBC-MAC。在物联网等系统中,终端设备面临着被入侵与拆解的风险,传统技术在应用时面临的挑战包括:1)算法密钥等敏感数据需安全存储,例如存放在只可一次编程的非易失内存(OneTime Progammable NVM,OTP NVM)中。但此时攻击者可逆向与调试设备的其余电路,从而在本地的模拟环境中运行被攻击设备内的MAC算法,进而也能生成合法的算法数据如消息认证码等。2)在应用时需考虑设备密钥的动态更新问题,因为能量侧信道分析等攻击可通过电磁探头等装置采集设备运行时泄露的电磁信息,并使用模板攻击等技术恢复设备内的长期密钥。
PUF是一种具有信号映射功能的硬件实体,能将激励信号唯一且随机地映射到响应信号,其映射功能的随机性来源于制造工艺与生产环境的随机物理偏差和波动,如上电初始值、光线强度、温度波动等。因此,各个PUF实例之间将互不相同且无法复制。当制作流程结束后,硬件设备的电气特征等参数将与其装载的PUF融为一体,激励响应对(ChallengeResponse Pair,CRP)可唯一标识一个PUF实例及其所在的设备。根据PUF拥有CRP数量多少可分为强PUF与弱PUF,强PUF的特点主要包括:CRP数量远多于生产环境所需(如2100)、响应的随机性强且稳定性好、响应的生成速度快等。
而现有基于强PUF设计的物联网技术方案的缺陷在于:1)通信双方需预先共享并安全存储大量的PUF CRP,对终端设备的存储环境与带宽要求较高;2)某些方案仅支持单方PUF设备的签密和验证,应用局限性较大;3)利用机器学习等技术可实现对强PUF的建模。
发明内容
本发明针对现有认证过程的安全性依赖于所存储的安全认证条目,且安全认证条目直接包含了PUF响应。一旦攻击者能获得服务器的存储资源,将能直接假冒服务器进行认证与通信。此时,攻击者还能通过收集大量资源受限设备的PUF响应来对PUF设备进行建模导致安全性不足的问题,提出一种面向物联网系统的基于强PUF的轻量级自更新消息认证方法,两物联网终端在仅需预先共享少量数据的情况下,能基于强PUF实现网络数据包的快速认证,以及双方共享密钥的动态更新。对任意攻击者,强PUF的引入使该攻击者即便能通过读取设备存储器内容、分析和复制硬件实现电路等手段,获取了当前终端设备中的密钥,但仍难以伪造合法的消息认证码。
本发明是通过以下技术方案实现的:
本发明涉及一种基于强PUF的轻量级自更新消息认证方法,基于预协商双方均拥有一个强PUF,并根据预置的基本系统参数进行预协商以生成初始共享密钥,认证请求方使用初始共享密钥和基本系统参数生成消息认证码,并将网络数据消息及其消息认证码发送至认证方,以供其使用初始共享密钥和基本系统参数对消息认证码进行验证。
所述的预协商双方是指拥有安全离线信道和不安全在线信道的两物联网终端设备A、B;两设备在出厂时已分别装载了一个强PUF实例pufA,pufB,其中预协商是指在系统初始化部署时,A、B在安全离线信道内根据强PUF和基本系统参数协商得到初始的共享密钥。
所述的基本系统参数包括:网络数据包的消息认证码长度n,设备中预置的哈希函数H和一任选的初始向量IV∈{0,1}*以提供网络的初始状态。
所述的哈希函数是指:满足密码学安全的哈希函数,具体为
Figure GDA0003894947030000021
t=H(M)∈{0,1}n,其中:M表示任意长的网络数据,t为M对应的哈希值,表示网络数据的校验值。
所述的密码学安全是指如下需求:
1)单向性:对于
Figure GDA0003894947030000022
易于计算t=H(M);对于
Figure GDA0003894947030000023
不存在多项式时间算法能找到M使得H(M)=t;
2)抗弱碰撞性:给定(M,t=H(M))∈{0,1}*×{0,1}n,不存在多项式时间算法能找到一个M*≠M使得H(M*)=t;
所述的初始共享密钥,通过双方设备先在本地分别根据初始向量IV计算C0=H(IV)并生成各自的响应RA=H(pufA(C0)),RB=H(pufB(C0))后相互交换响应后,双方各自在本地计算并存储初始共享密钥K0=(C0,T0),其中:
Figure GDA0003894947030000024
为按位异或运算。
所述的网络数据的消息认证码通过以下方式得到:认证请求方A根据强PUF的可靠性重新生成本地响应RA=H(pufA(C0)),并计算认证方响应
Figure GDA0003894947030000025
以及认证请求激励CA=H(M||RA)后,根据强PUF的独一性和单向性生成响应更新R′A=H(pufA(CA))和消息认证码tag=(t,σ),其中:M为网络中的报文数据,数据的认证哈希值t=H(CA||R′A),
Figure GDA0003894947030000029
Figure GDA0003894947030000027
||为比特串拼接操作。
所述的验证是指:认证方B根据强PUF的可靠性重新生成本地响应RB=H(pufB(C0)),并计算认证请求方响应
Figure GDA0003894947030000031
以及本地认证请求激励CA=H(M||RA)后,计算得到认证请求方响应更新
Figure GDA0003894947030000032
以及本地哈希值t′=H(CA||R′A),当t′等于收到的消息认证码中的认证哈希值t时验证通过。
当需更换共享密钥时,双方设备可在当前网络环境中利用消息认证码的计算与验证方式重新协商出密钥,例如在不安全的在线信道中,认证双方基于消息认证算法本身的运算结构,利用强PUF、基本系统参数和已有密钥,即已存储的共享密钥k=(C,T)计算消息认证算法的新密钥K′,具体为:
以A、B根据初始共享密钥K0协商新密钥K1为例,所述的新密钥计算过程包括以下步骤:
①认证请求方A由RA=H(pufA(C0))与T0得RB,有协商响应值
Figure GDA0003894947030000033
Figure GDA0003894947030000034
从而令
Figure GDA0003894947030000035
后,生成网络协商数据MA的消息认证码tagA并发送给认证方B以验证消息认证码tagA
②认证方B由RB生成协商响应值
Figure GDA0003894947030000036
并令协商数据
Figure GDA0003894947030000037
Figure GDA0003894947030000038
后,认证方B计算新的协商激励C1=H(RA||MAB||RB),并得到新的协商响应R′B=H(pufB(C1))并根据MB生成对应的消息认证码tagB=(tB,σB)并发送给认证方A;
③认证请求方A收到(MB,tagB)后先由RA,RTA解算出RTB,从而计算MAB与C1后,重新验证消息认证码tagB;当验证通过时,认证请求方A将R′B作为B的新响应,并计算本地响应更新R′A=H(pufA(C1)),M′A=H(RTA||RTB),并计算网络协商数据M′A对应的更新消息认证码tag′A并发送给认证方B;
④认证方B对更新消息认证码tag′A进行验证,以确认A已收到RTB与R′B;同时认证方B将R′A作为新响应,认证双方即分别计算并存储新的共享密钥
Figure GDA0003894947030000039
用于消息认证。
技术效果
本发明通过强PUF与Hash进行消息认证的操作,以及基于此消息认证算法结构设计的密钥更新机制,在无需其他密码算法的条件下,引入强PUF并与Hash共同完成了安全性依赖于PUF与Hash的消息认证功能,并且还能基于这种组合计算结构实现双方设备共享密钥的更新算法。
与现有技术相比,本发明涉及的消息认证方法性能均衡,可扩展性好,无需通信双方预先存储大量CRP,且共享密钥无需安全保存,特别适用于物联网等资源受限平台设备的同时延续性较好,在无需额外运算部件的情况下即可让实现自身密钥的动态更新。
附图说明
图1为本发明方法的消息认证示意图;
图2为本发明方法的密钥自更新示意图;
图3为实施例示意图。
具体实施方式
如图3所示,本实施例涉及物联网两终端间的通信,双方各自拥有一个强PUF实例,根据预置的基本系统参数进行预协商以生成初始共享密钥。当需计算网络数据M的消息认证码tag时,一方使用初始共享密钥和基本系统参数生成tag,并将(M,tag)发送给另一方。另一方使用初始共享密钥和基本系统参数对tag进行验证。当需更换共享密钥时,双方可在当前通信环境中利用消息认证码的计算与验证方式重新协商出密钥。
在典型的物联网系统中,网络数据M为系统内的业务数据,如协商信息、保活信息、传感器采集数据等。一终端设备采集当前环境的状态信息后计算消息认证码,将状态数据与消息认证码发给另一终端;该终端根据收到的数据验证消息认证码的合法性,从而实现对消息数据完整性的校验与可靠性的认证。当双方通信次数达到一定次数,即当前的共享密钥已被使用一段时间后,可由任意一方终端发起新密钥的协商,在协商过程中可同样使用消息认证码的计算与验证方法。
本实施例中两终端根据基本系统参数:网络数据包的消息认证码长度n,设备中预置的哈希函数H和一任选的初始向量IV∈{0,1}*,以及各自强PUF实例的CRP完成预协商,以生成初始共享密钥K0=(C0,T0)。一终端使用K0计算消息认证码后发送(M,tag)到另一终端,另一方使用K0根据M对tag进行验证。
本实施例具体包括以下步骤:
步骤1:选定一组基本系统参数,在本实施例中令n=256,哈希函数H为SHA256,IV=0123456789abcdef,则:
C0=55c53f5d490297900cefa825d0c8e8e9532ee8a118abe7d8570762cd38be9818。
步骤2:双方根据基本系统参数完成初始共享密钥的预协商。根据强PUF的随机不可预测性,本实施例中可令双方强PUF实例在激励C0下的响应为:
pufA(C0)=b77411c8977fb955d2a22799f33b38cd77ab3fee553a0fd6d1603cd0fdce2741
pufB(C0)=fdf4b20eecaffceb17af61ff29ece11f226db05207f35b6db449120f5e33136d
因此有
RA=H(pufA(C0))=4efda30851aa0d29675fc2ff01adbd9365961fc263821b7a1e99574dc2e06d5,
RB=H(pufB(C0))=222d6a2d6a711e7af414b9219b45a1353ed1c4b783fd14430cde28b1edc7429c。
双方在离线安全信道中交换各自响应后,计算T0=6cd0c9253bdb1353934b7bde9ae81ca65b47db75e07f0f3912477ffc2f272fc1;(C0,T0)即为设备初始共享密钥。
步骤2:对于335字节长的网络数据M="Spot of come to ever hand as ladymeet on.Delicate contempt received two yet advanced.Gentleman as belonging hecommanded believing dejection in by.On no am winding chicken so behaved.Itspreserved sex enjoyment new way behaviour.Him yet devonshire celebratedespecially.Unfeeling one provision are smallness resembled repulsive.",终端A计算的消息认证码tag如下:
t=72b2c7c2d6ae7a7a0ef974b38555f81ab63492db50e019aeaa8777fb8d7b05e1
σ=9f27885f1630d40b97d347cf2c48b247fbc0a839e25386d72bd4fa360e3b2fb8
步骤3:终端A将M及消息认证码tag=(t,σ)发给终端B。
步骤4:终端B收到(M,tag)后,对其进行验证,可计算得到如下结果。经对比可知,(M,tag)在本实施例中验证通过。
R′a=79969461d3ed819c7b7283bf379573a07f10cda0e78c2721b75175bfecdd2a67
t′=72b2c7c2d6ae7a7a0ef974b38555f81ab63492db50e019aeaa8777fb8d7b05e1
步骤4:终端A和终端B根据基本系统参数与初始共享密钥K0=(C0,T0)进行新密钥协商。计算得到:
RTA=44f68f66e0cc49d389c3d86c5483a4758b14407b5d151d1ebeff2c8d5faea302
RTB=8cfb193820eb8160dc28663afaad197083ecd24bd602c6a0fc39acc2b5586deb
C1=395d80b1c13cd91c54daf5cbe6dd1372af3def46b8259afe5c71c11090eb3c8e
T1=7576c3f7bbd8fc586c45565744c708050f65a1a94d73f9144f9fd1d2f7900dcc
K1=(C1,T1)即为新的共享密钥。
上述步骤完成了两终端之间的消息认证及共享密钥的自更新。对于消息认证,攻击方作为中间人在获取若干对(M,tag)后想要伪造出一对合法的(M*,tag*),就需要攻破强PUF实例的不可伪造性或攻破Hash的抗弱碰撞性;同时,攻击方通过(M,tag)也无法获取有关原始CRP的信息,从而也难以实施针对强PUF实例的建模攻击。而对于密钥自更新,两终端可通过三次交互实现新密钥的协商,而且协商过程满足前后向安全性,即攻击方即使获取了历史或未来的密钥,设备当前存储的密钥仍是安全的。
将本发明与以下同类型现有技术进行对比:
方法一、HMAC,记载于Bellare M,Canetti R,Krawczyk H.Keying hashfunctions for message authentication.In:Koblitz N,eds.Advances inCryptology—CRYPTO’96.Berlin,Heidelberg:Springer Berlin Heidelberg,1996.1–15.
方法二、CBC-MAC,记载于National Institute of Standards.Computer DataAuthentication.Federal Information Processing Standard(FIPS)113(Withdrawn).1985.
方法三、记载于Bolotnyy L,Robins G.Physically unclonable function-basedsecurity and privacy in RFID systems.In:Fifth Annual IEEE InternationalConference on Pervasive Computing and Communications(PerCom’07).White Plains,NY,USA:IEEE,2007.211–220.
方法四、记载于Resende A,Aranha D.PUF-based authenticatedencryption.https://www.researchgate.net/publication/292322269_PUF-based_authenticated_encryption.
其中,方法一、二为传统的消息认证方案,方法三、四为基于PUF设计的消息认证方案。对比结果如下方表格所示。
Figure GDA0003894947030000062
等表示开销的规模分别与密钥长度、Hash的输出长度、分组算法的输出长度或强PUF的输出长度有关。
Figure GDA0003894947030000061
与传统消息认证技术相比,本方法的主要优势在于攻击者实施物理攻击时仅能获取存储器中的静态数据,而无法通过调试PUF等手段还原运算时的实际秘密数据(如共享密钥、PUF响应等),而且不会造成额外的存储和通信开销;同时本方法运算轻量,计算效率高。
与基于PUF的同类方案相比,本方法的主要优势在于存储开销小且适用于两方或多方通信。此外,本方法还具有的独有优势为,可在不安全的信道中基于已有运算结构直接进行两方设备的密钥更新,即密钥无需安全存储与密钥自更新,自身具有完整的密钥更新策略。
本实施例表明,本方法具备完整的物联网消息认证和密钥自更新功能。与现有技术相比,本方法在保持较小的存储开销与通信开销以及较轻量的运算结构的同时,具有设备密钥无需安全存储,以及基于自身结构的密钥更新等独有优势。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。

Claims (3)

1.一种基于强PUF的轻量级自更新消息认证方法,其特征在于,基于预协商双方均拥有一个强PUF,并根据预置的基本系统参数进行预协商以生成初始共享密钥,认证请求方使用初始共享密钥和基本系统参数生成消息认证码,并将消息及其消息认证码发送至认证方,以供其使用初始共享密钥和基本系统参数对消息认证码进行验证;
所述的基本系统参数包括:哈希函数H、强PUF的输出长度n和一任选的初始激励C0∈{0,1}n
所述的哈希函数是指:满足密码学安全的哈希函数,具体为
Figure FDA00039631711000000110
t=H(M)∈{0,1}n,其中:M表示任意长消息,t为M对应的哈希值;
所述的初始共享密钥,通过认证双方先在本地分别根据初始激励C0生成各自的响应RA=H(pufA(C0)),RB=H(pufB(C0))后相互交换响应后,双方各自在本地计算并存储初始共享密钥K0=(C0,T0),其中:
Figure FDA0003963171100000011
Figure FDA0003963171100000012
为按位异或运算;
当需更换共享密钥时,双方设备可在当前网络环境中利用消息认证码的计算与验证方式重新协商出密钥,认证双方基于消息认证算法本身的运算结构,利用强PUF、基本系统参数和已有密钥,即已存储的共享密钥计算消息认证算法的新密钥K′;
所述的新密钥计算过程包括以下步骤:
①认证请求方A由RA=H(pufA(C0))与T0得RB,有协商响应值
Figure FDA0003963171100000013
Figure FDA0003963171100000014
从而令
Figure FDA0003963171100000015
后,生成网络协商数据MA的消息认证码tagA并发送给认证方B以验证消息认证码tagA
②认证方B由RB生成协商响应值
Figure FDA0003963171100000016
并令协商数据
Figure FDA0003963171100000017
Figure FDA0003963171100000018
后,认证方B计算新的协商激励C1=H(RA||MAB||RB),并得到新的协商响应R′B=H(pufB(C1))并根据MB生成对应的消息认证码tagB=(tB,σB)并发送给认证方A;
③认证请求方A收到(MB,tagB)后先由RA,RTA解算出RTB,从而计算MAB与C1后,重新验证消息认证码tagB;当验证通过时,认证请求方A将R′B作为B的新响应,并计算本地响应更新R′A=H(pufA(C1)),M′A=H(RTA||RTB),并计算网络协商数据M′A对应的更新消息认证码tag′A并发送给认证方B;
④认证方B对更新消息认证码tag′A进行验证,以确认A已收到RTB与R′B;同时认证方B将R′A作为新响应,认证双方即分别计算并存储新的共享密钥
Figure FDA0003963171100000019
用于消息认证。
2.根据权利要求1所述的基于强PUF的轻量级自更新消息认证方法,其特征是,所述的消息认证码通过以下方式得到:认证请求方A根据强PUF的可靠性重新生成本地响应RA=H(pufA(C0)),并计算认证方响应
Figure FDA0003963171100000021
以及认证请求激励CA=H(M||RA)后,根据强PUF的独一性和单向性生成响应更新R′A=H(pufA(CA))和消息认证码tag=(t,σ),其中:认证哈希值
Figure FDA0003963171100000022
||为比特串拼接操作。
3.根据权利要求1所述的基于强PUF的轻量级自更新消息认证方法,其特征是,所述的验证是指:认证方B根据强PUF的可靠性重新生成本地响应RB=H(pufB(C0)),并计算认证请求方响应
Figure FDA0003963171100000023
以及本地认证请求激励
Figure FDA0003963171100000024
后,计算得到认证请求方响应更新
Figure FDA0003963171100000025
以及本地哈希值
Figure FDA0003963171100000026
当t′等于收到的消息认证码中的认证哈希值t时验证通过。
CN202111560278.0A 2021-12-20 2021-12-20 基于强puf的轻量级自更新消息认证方法 Active CN114244531B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111560278.0A CN114244531B (zh) 2021-12-20 2021-12-20 基于强puf的轻量级自更新消息认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111560278.0A CN114244531B (zh) 2021-12-20 2021-12-20 基于强puf的轻量级自更新消息认证方法

Publications (2)

Publication Number Publication Date
CN114244531A CN114244531A (zh) 2022-03-25
CN114244531B true CN114244531B (zh) 2023-02-14

Family

ID=80759013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111560278.0A Active CN114244531B (zh) 2021-12-20 2021-12-20 基于强puf的轻量级自更新消息认证方法

Country Status (1)

Country Link
CN (1) CN114244531B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111682936A (zh) * 2020-06-03 2020-09-18 金陵科技学院 一种基于物理不可克隆函数的Kerberos鉴权系统和方法
CN112737770A (zh) * 2020-12-22 2021-04-30 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560879B (zh) * 2013-10-09 2016-12-07 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法
EP3641219A1 (en) * 2018-10-17 2020-04-22 Siemens Aktiengesellschaft Puf based securing of device update
KR102384664B1 (ko) * 2019-06-28 2022-04-11 한국전자통신연구원 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111682936A (zh) * 2020-06-03 2020-09-18 金陵科技学院 一种基于物理不可克隆函数的Kerberos鉴权系统和方法
CN112737770A (zh) * 2020-12-22 2021-04-30 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Helper_Data_Algorithms_for_PUF-Based_Key_Generation_Overview_and_Analysis;Jeroen Delvaux等;《IEEE》;20150630;全文 *
基于PUF的5G车联网V2V匿名认证与密钥协商协议_侯琬钰;侯碗钰;《计算机研究与发展》;20210709;全文 *

Also Published As

Publication number Publication date
CN114244531A (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
US11722305B2 (en) Password based threshold token generation
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
US9887976B2 (en) Multi-factor authentication using quantum communication
EP2456121A2 (en) Challenge response based enrollment of physical unclonable functions
JP5224481B2 (ja) パスワード認証方法
CN111630810B (zh) 密钥交换装置、密钥交换系统、密钥交换方法及记录介质
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
US20230032099A1 (en) Physical unclonable function based mutual authentication and key exchange
CN105721153A (zh) 基于认证信息的密钥交换系统及方法
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
Santos-González et al. Secure lightweight password authenticated key exchange for heterogeneous wireless sensor networks
Hossain et al. ICAS: Two-factor identity-concealed authentication scheme for remote-servers
Gong et al. LCDMA: Lightweight cross-domain mutual identity authentication scheme for Internet of Things
Nam et al. Dictionary attacks against password-based authenticated three-party key exchange protocols
CN111740965A (zh) 一种基于物理不可克隆方程的物联网设备认证方法
CN114244531B (zh) 基于强puf的轻量级自更新消息认证方法
CN110912687A (zh) 一种分布式身份验证方法
CN114422145A (zh) 基于PUF与Hash的物联网端到端动态身份认证方法
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
JP2014229968A (ja) 端末認証システムおよび端末認証方法
KR101924138B1 (ko) 트리 기반 다중 사물인터넷 디바이스의 동시 인증을 위한 시스템 및 방법
JP2009111594A (ja) 短い系列を用いた認証システム
Chen et al. A provably secure and PUF-based authentication key agreement scheme for cloud-edge IoT
KR102356137B1 (ko) 물리적 복제방지 기능 기반 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant