CN114422145A - 基于PUF与Hash的物联网端到端动态身份认证方法 - Google Patents

基于PUF与Hash的物联网端到端动态身份认证方法 Download PDF

Info

Publication number
CN114422145A
CN114422145A CN202210070091.0A CN202210070091A CN114422145A CN 114422145 A CN114422145 A CN 114422145A CN 202210070091 A CN202210070091 A CN 202210070091A CN 114422145 A CN114422145 A CN 114422145A
Authority
CN
China
Prior art keywords
authentication
puf
identity
data
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210070091.0A
Other languages
English (en)
Other versions
CN114422145B (zh
Inventor
张效林
谷大武
张驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN202210070091.0A priority Critical patent/CN114422145B/zh
Publication of CN114422145A publication Critical patent/CN114422145A/zh
Application granted granted Critical
Publication of CN114422145B publication Critical patent/CN114422145B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于PUF与Hash的物联网端到端动态身份认证方法,在握手后的物联网双方设备之间通过PUF与Hash动态生成认证数据以实现身份的双向认证,本发明利用PUF激励响应对(CRP)与Hash实现了对已注册用户身份的认证。双方在仅需存储小部分握手数据的条件下,通过三次交互就能完成对彼此身份的认证。该方法可抵御重放攻击以及假冒攻击等,具有基于PUF与Hash的安全性理论保证;当任一方的终端设备被攻击者窃取时,本方法能保证攻击者无法冒充合法用户通过认证。

Description

基于PUF与Hash的物联网端到端动态身份认证方法
技术领域
本发明涉及的是一种网络安全领域的身份认证技术,具体是一种基于物理不可克隆函数(Physically Unclonable Function,PUF)和哈希函数(Hash)的物联网弱节点终端身份认证方法,该方法具备动态认证、双向认证、以及认证效率高等特点。
背景技术
在物联网系统中,身份认证协议一般基于密码学方案实现,应用时面临的挑战包括:1)对于物联网终端这类资源受限平台,基于非对称密码算法设计的认证方案存在着计算速度慢等问题,这对方案的应用造成困难。2)在物联网系统中,攻击者可窃取终端设备进行分析,并通过读取存储器等手段获取设备密钥,从而能假冒用户身份,完成认证。为此,可基于PUF的特性设计物理安全的快速身份认证协议。
而目前基于PUF的身份认证方法具有以下缺陷:1)认证方设备在注册时需安全存储大量被认证方PUF的响应数据,这对设备的存储环境与带宽要求较高;2)部分协议仅能实现单向身份认证;3)认证时双方所需的交互步骤过多,通信开销大。
发明内容
本发明针对现有技术无法针对计算资源都有限的两节点间进行身份认证、强、弱节点间认证时需存储多个模型导致的存储开销较大以及认证过程中需要多次通信的不足,提出一种基于PUF与Hash的物联网端到端动态身份认证方法,利用PUF激励响应对(CRP)与Hash实现了对已注册用户身份的认证。双方在仅需存储小部分握手数据的条件下,通过三次交互就能完成对彼此身份的认证。该方法可抵御重放攻击以及假冒攻击等,具有基于PUF与Hash的安全性理论保证;当任一方的终端设备被攻击者窃取时,本方法能保证攻击者无法冒充合法用户通过认证。
本发明是通过以下技术方案实现的:
本发明涉及一种基于PUF与Hash的物联网端到端动态身份认证方法,在握手后的物联网双方设备之间通过PUF与Hash动态生成认证数据以实现身份的双向认证,即:弱节点A认证弱节点B的身份时,认证请求方A生成对认证响应方B的身份请求数据;认证响应方B收到身份请求数据后将计算收到方身份响应数据以证明自己的身份;同时,为认证A的身份,B将作为认证请求方计算针对A的反馈身份请求数据;此时的A收到身份响应数据和反馈身份请求数据后,既会作为认证请求方验证结果以确认认证响应方B的身份,也会作为认证响应方计算反馈身份响应数据以证明自己的身份;认证请求方B收到A的反馈身份响应数据后,验证响应凭证及对应的校验数据,实现设备A、B间的双向身份认证。
所述的握手双方是指在设备部署时,具有端到端通信功能的两个弱节点,即物联网终端设备A、B,在一安全信道内根据各自的PUF实例生成一组共享的认证凭证,该设备在生产时会分别搭载一个PUF实例。
所述的认证凭证,通过双方设备先在本地分别生成初始PUF响应RA=pufA(IC),RB=pufB(IC),其中:IC∈{0,1}n为一物联网系统内部任选的初始PUF激励后,交换彼此响应,并在本地各自计算和存储共享的认证凭证tk=(IC,T),其中:
Figure BDA0003481757580000021
Figure BDA0003481757580000022
为按位异或运算,
Figure BDA0003481757580000023
Figure BDA0003481757580000024
为一类puf,即PUF电路实例集合。
所述的电路实例集合
Figure BDA00034817575800000215
应具有CRP数量较多且满足双射关系、响应符合随机分布等特点,通常满足单向性、输出不可区分性、物理不可复制性等性质。
所述的激励响应对,包括长度为n的比特串激励C∈{0,1}n与响应R=puf(C)∈{0,1}n
所述的Hash函数具体为
Figure BDA0003481757580000025
h=H(m)∈{0,1}n,其中:m表示任意长网络报文数据,h为m的校验哈希值,哈希函数H应满足单向性和抗弱碰撞性。
所述的认证请求方A生成对认证响应方B的身份请求数据,具体包括:
a)认证请求方A利用PUF重新生成本地的初始PUF响应RA=pufA(IC),并由当前时间戳TS计算实时请求
Figure BDA0003481757580000026
则有请求凭证ZA=UIDA||TS,其中:||为比特串连接操作;
b)认证请求方A根据认证凭证计算响应方的初始PUF响应
Figure BDA0003481757580000027
并由Hash得认证激励
Figure BDA0003481757580000028
之后使用pufA生成认证陷门数据R′A=pufA(CA);
c)认证请求方A计算校验数据w=(u,v),其中:u=H(CA||R′A),
Figure BDA0003481757580000029
之后,A由物联网系统的端到端信道发送身份请求数据(ZA,w)给认证响应方B。
所述的收到方身份响应数据,通过以下方式得到:
a)认证响应方B根据PUF重新生成本地初始PUF响应RB=pufB(IC),并计算请求方初始PUF响应
Figure BDA00034817575800000210
b)认证响应方B根据ZA中的时间戳TS得到实时请求
Figure BDA00034817575800000211
从而有认证激励
Figure BDA00034817575800000212
Figure BDA00034817575800000213
和认证陷门数据
Figure BDA00034817575800000214
因此,认证响应方B能重新计算校验数据u′=H(CA||R′A),并比较u′与u是否相等。若相等且时间戳TS足够新鲜,则认为这是一条有效的身份请求数据;同时,当且仅当认证响应方B是与认证请求方A握手时的合法用户B时,才能正确计算出R′A以完成验证。若u′≠u或TS过早,认证响应方B均会丢弃当前消息并中止认证。
所述的足够新鲜是指:当前时间与时间戳所示时间的差值小于一预设范围,此范围的大小取决于双方在物联网系统中的正常通信时间。若该差值足够小,说明此条消息在很短时间内由认证响应方发送到了认证请求方,即足够新鲜。
所述的B作为认证请求方针对A的反馈身份请求数据,通过以下方式得到:
a)认证请求方B由当前时间戳TS′得到响应凭证ZB=UIDB||TS′,实时请求数据
Figure BDA0003481757580000031
Figure BDA0003481757580000032
进而有认证激励
Figure BDA0003481757580000033
认证陷门R′B=pufB(CB);然后认证请求方B可计算ZB的校验数据w=(u,v),其中:u=H(CB||R′B),
Figure BDA0003481757580000034
其中:(ZB,w)既是认证响应方B对请求方A请求的身份响应数据,也是认证请求方B对认证响应方A的身份反馈请求数据。
b)B由物联网系统内的端到端信道发送(ZB,w)给A。
A作为认证请求方时,所述的验证结果,具体包括:
A由ZB中的时间戳TS′得到实时请求
Figure BDA0003481757580000035
从而生成B的认证激励
Figure BDA0003481757580000036
和认证陷门数据
Figure BDA0003481757580000037
A重新计算校验数据u′=H(CB||R′B),当u′与u相等且时间戳TS′足够新鲜时,则认为这是一条有效的响应数据。而且,只有认证响应方B正确解算出R′A时,A才能通过异或操作根据v正确还原R′B,以成功验证校验数据中的u,由此A可认证B的身份;当u′≠u或TS′过早,A均会丢弃消息并中止认证。
A作为认证响应方时,所述的请求方反馈身份响应数据,通过以下方式得到:
a)A由当前时间戳TS″得到新的响应凭证ZAB=UIDA||UIDB||TS″,并重新计算实时响应
Figure BDA0003481757580000038
从而有认证激励
Figure BDA0003481757580000039
认证陷门R″A=pufA(C′A)。
b)认证响应方A计算ZAB的校验数据w=(u,v),其中:u=H(C′A||R″A),
Figure BDA00034817575800000310
Figure BDA00034817575800000311
其中:(ZAB,w)即为认证响应方A对请求方B请求的反馈身份响应数据。
c)A由物联网系统内的端到端信道发送(ZAB,w)给认证请求方B。
所述的验证响应凭证及对应的校验数据,具体是指:认证请求方B收到(ZAB,w)后,验证响应凭证ZAB及对应的校验数据u。只有认证响应方A作为合法用户解算出R′A时,认证请求方B才能验证成功;由此认证请求方B可认证认证响应方A的身份。至此,A与B通过三次“请求-响应”交互实现了对彼此身份的认证。
本发明涉及一种实现上述方法的物联网端到端身份认证系统,包括:两个终端设备及分别与其相连的端到端网络信道,每个终端设备包含PUF模块、存储模块、计算模块与通信模块,其中:PUF模块根据输入的激励数据,根据自身的内部随机结构输出PUF响应数据,存储模块保存两个终端设备生成的PUF响应数据,通信模块将利用端到端网络信道发送或接收认证数据和响应数据,计算模块根据存储模块中的PUF响应数据或通信模块接收的认证数据,执行逻辑运算和/或Hash计算,得到认证数据和响应数据。
技术效果
与其他需预先安全存储大量PUF响应的技术方案相比,本发明在应用于物联网终端在执行端到端的身份认证时,除Hash外无需其他密码算法,计算轻量且易于部署;同时,双方仅需预先存储一个共享认证凭证tk就能实现双向身份认证,本方法认证的双方设备无需预存储大量PUF响应数据,且仅需三次通信即可实现端与端之间的双向身份认证,无需其他算法原语,仅使用PUF和Hash即可实现对双方身份的动态认证,并在认证过程中能动态生成PUF响应用于认证,而且还具有存储与通信开销小的优势,并且即使tk被攻击者窃取,终端之间的身份认证过程仍是安全的。
附图说明
图1为本发明方法流程示意图;
图2为实施例示意图。
具体实施方式
如图2所示,为本实施例涉及的一种两物联网终端间的通信场景:双方各自的设备ID UIDA=0x0001与UIDB=0x0002。当两设备之间需确认互相的身份合法性时,可根据握手时生成并存储于静态存储器(如Flash)中的认证凭证,进行端到端的身份认证。
本实施例的握手及认证过程具体实施如下:
步骤1:两终端设备首先于安全信道内完成握手操作,令系统初始激励
IC=277516a885
b3e1985db82af9a45c224adc5a7edecc43b93f3d2a01ac4cd6461b。根据PUF输出的随机性,本实施例中可令设备A生成RA=b8eeeb227dcf694961a8ea567e65eedb66711a5ae89d61bfb24c98750a514b42,设备B生成RB=35d67097ef789064cedc3c923d9a650857d7bab9c4967ca50d15c45d9439fb63,双方交换后可计算T=8d389bb592b7f92daf74d6c443ff8bd331a6a0e32c0b1d1abf595c289e68b021。
步骤2:设备A对设备B的身份进行认证,具体地,设备A将对设备B的身份进行请求,由时间戳TS=61b011e8(本实施例中采取的时间戳编码方式为Unix标准时间戳十六进制转换),可生成并发送挑战数据如下:
Figure BDA0003481757580000041
R′A=7b515b4c5e0fb37bed146b720897e2aa2f21fc42173061a07c1c73b653f8585f
ZA=000161b011e8
w=(9a2c36e65fa1149042ebb9e624c31d206ab934438dfa9b2a4fe5b8fc7c8117f5,bdf02dec91cd1b63a31cf23804a1107f3e949726ada6c9ef17ecad7c0e31fac5)
步骤3:设备B对设备A的请求进行响应,以证明自己的身份,具体地,设备B检查时间戳TS后,计算
Figure BDA0003481757580000051
R′A,u′以验证u。
步骤4:验证通过后,设备B同时对设备A的身份进行认证,即对设备A的身份进行挑战,由当前时间戳TS′=61b01227,生成并发送身份请求数据如下:
Figure BDA0003481757580000052
R′B=44fdf3bcb149cbbcaa949f83ff494dfa1b14271d25780baef0dd1f3af54c64e3
ZB=000261b01227
w=(2e877a4d937aa0690b57361e63b658c630aabad993454ef669a53e68360536c2,2af036baf7c40f770e572a63505182b32d33103ff09113ae99cdb7c1534126fd)
步骤5:设备A对设备B的请求进行响应,以证明自己的身份,具体地,设备A检查时间戳TS′后,计算
Figure BDA0003481757580000053
P′B,u′并验证u,若u′=u,则说明设备B通过认证。之后,设备A根据时间戳TS″计算并发送响应数据如下:
Figure BDA0003481757580000054
R″A=8dd81785cd351ff75b1b0793309f7900c2d92cee97537f5adc951135cbd3193f
ZAB=0001000261b0126f
w=(c5cddd533281e6c0140e824ce910004c349d7aba7965c5f4db9a5f1c277f2bb8,bf7308740a83cbc9d8b4cdebfc46e9660777343e7e641752b839491567b5cbe3)
步骤6:设备B检查时间戳TS″后,可计算得到
Figure BDA0003481757580000055
R″A,u′并验证u,若u′=u则A的身份通过了认证。
最终,在本实施例内的两物联网终端设备经上述步骤完成了对彼此身份的认证。
将本发明与同类型其他方法进行对比,具体如表1所示
Figure BDA0003481757580000056
方法一见文献Zheng Y,Chang C H.Secure Mutual Authentication and Key-Exchange Protocol Between PUF-Embedded IoT Endpoints[C]//2021IEEEInternational Symposium on Circuits and Systems(ISCAS).IEEE,2021:1-5.
方法二见文献Mostafa A,Lee S J,Peker Y K.Physical unclonable functionand hashing are all you need to mutually authenticate IoT devices[J].Sensors,2020,20(16):4361.
方法三见文献骆汉光,李顺斌,邹涛,张汝云,张兴明.一种基于物理不可克隆函数的轻量级身份认证方法[P].浙江省:CN113282898B,2021-11-02.
方法四见文献关振宇,秦煜瑶,刘建伟,李云浩,赵莹.基于物理不可克隆函数的物联网设备身份认证方法[P].北京市:CN108768660B,2021-03-30.
方法五见文献李辉,熊晓明,王艺航,刘祥.一种基于哈希算法与PUF电路的物联网设备ID认证方法[P].广东省:CN109344595A,2019-02-15.对比结果见上方表格,其中:O(Lpuf),
Figure BDA0003481757580000061
表示数据规模分别与PUF、Hash、加密算法的输出长度有关,计算效率一栏中RNG表示随机数发生器,F表示其余运算(如群上运算、其他伪随机函数等)。
由上表可知,与其他方法相比,本方法是针对的物联网端到端认证情景,即双方均为资源受限的终端设备,且认证时本方法无需中间服务器的参与;而其他方法中均有一计算存储资源相对丰富的服务端参与。本方法只需双方设备在认证前预存储少量PUF响应数据,而方法一、二、三均需要服务器端存储大量的PUF响应或其他认证字段,且这些数据一旦泄露将使得攻击者能冒充一方完成认证过程;本方法中的认证凭证即使被攻击者获取,PUF的防篡改性与随机性使其无法还原所用认证响应。
本方法只需3次交互即可完成双向认证,且无需其他组件(如加密算法或随机数发生器),易于在终端上部署;由于PUF与Hash均为轻量级运算,因此本方法相比其他方法多出的PUF与Hash运算对计算效率的影响较小。特别地,方法五是利用PUF为设备电路生成一唯一的ID用于认证,没有与其他设备进行交互的过程。
本实施例表明,本方法具有完整的物联网端到端身份认证功能。与现有技术相比,本发明中的物联网设备动态身份认证方案无需使用其他密码算法,降低了程序开发难度与应用部署难度,减小了对第三方算法库的依赖和程序占用空间,同时,与其他技术相比,在两终端设备中只需存储,而无需存储大量PUF响应,并且在每次进行身份认证时,本发明中的认证响应数据(如R′A与R′B)均会由PUF动态生成,这使得本方案的存储开销小,且安全性强。结合方案的理论分析与上述实施例可知,本发明具备一定的工业实用性,而且具有计算轻量、存储开销小、安全性强等全面的工业技术效果。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。

Claims (10)

1.一种基于PUF与Hash的物联网端到端动态身份认证方法,其特征在于,在握手后的物联网双方设备之间通过PUF与Hash动态生成认证数据以实现身份的双向认证,即:弱节点A认证弱节点B的身份时,认证请求方A生成对认证响应方B的身份请求数据;认证响应方B收到身份请求数据后将计算收到方身份响应数据以证明自己的身份;同时,为认证A的身份,B将作为认证请求方计算针对A的反馈身份请求数据;此时的A收到身份响应数据和反馈身份请求数据后,既会作为认证请求方验证结果以确认认证响应方B的身份,也会作为认证响应方计算反馈身份响应数据以证明自己的身份;认证请求方B收到A的反馈身份响应数据后,验证响应凭证及对应的校验数据,实现设备A、B间的双向身份认证。
2.根据权利要求1所述的物联网端到端动态身份认证方法,其特征是,所述的握手双方是指在设备部署时,具有端到端通信功能的两个弱节点,即物联网终端设备A、B,在一安全信道内根据各自的PUF实例生成一组共享的认证凭证,该设备在生产时会分别搭载一个PUF实例。
3.根据权利要求2所述的物联网端到端动态身份认证方法,其特征是,所述的认证凭证,通过双方设备先在本地分别生成初始PUF响应RA=pufA(IC),RB=pufB(IC),其中:IC∈{0,1}n为一物联网系统内部任选的初始PUF激励后,交换彼此响应,并在本地各自计算和存储共享的认证凭证tk=(IC,T),其中:
Figure FDA0003481757570000011
Figure FDA0003481757570000012
为按位异或运算,
Figure FDA0003481757570000013
Figure FDA0003481757570000014
为一类puf,即PUF电路实例集合。
4.根据权利要求1~3中任一所述的物联网端到端动态身份认证方法,其特征是,所述的认证请求方A生成对认证响应方B的身份请求数据,具体包括:
a)认证请求方A利用PUF重新生成本地的初始PUF响应RA=pufA(IC),并由当前时间戳TS计算实时请求
Figure FDA0003481757570000015
则有请求凭证ZA=UIDA||TS,其中:||为比特串连接操作;
b)认证请求方A根据认证凭证计算响应方的初始PUF响应
Figure FDA0003481757570000016
并由Hash得认证激励
Figure FDA0003481757570000017
之后使用pufA生成认证陷门数据R′A=pufA(CA);
c)认证请求方A计算校验数据w=(u,v),其中:u=H(CA||R′A),
Figure FDA0003481757570000018
之后,A由物联网系统的端到端信道发送身份请求数据(ZA,w)给认证响应方B。
5.根据权利要求1~3中任一所述的物联网端到端动态身份认证方法,其特征是,所述的收到方身份响应数据,通过以下方式得到:
a)认证响应方B根据PUF重新生成本地初始PUF响应RB=pufB(IC),并计算请求方初始PUF响应
Figure FDA0003481757570000021
b)认证响应方B根据ZA中的时间戳TS得到实时请求
Figure FDA0003481757570000022
从而有认证激励
Figure FDA0003481757570000023
和认证陷门数据
Figure FDA0003481757570000024
因此,认证响应方B能重新计算校验数据u′=H(CA||R′A),并比较u′与u是否相等,若相等且时间戳TS足够新鲜,则认为这是一条有效的身份请求数据;同时,当且仅当认证响应方B是与认证请求方A握手时的合法用户B时,才能正确计算出R′A以完成验证,若u′≠u或TS过早,认证响应方B均会丢弃当前消息并中止认证。
6.根据权利要求1~3中任一所述的物联网端到端动态身份认证方法,其特征是,所述的B作为认证请求方针对A的反馈身份请求数据,通过以下方式得到:
a)认证请求方B由当前时间戳TS′得到响应凭证ZB=UIDB||TS′,实时请求数据
Figure FDA0003481757570000025
Figure FDA0003481757570000026
进而有认证激励
Figure FDA0003481757570000027
认证陷门R′B=pufB(CB);然后认证请求方B可计算ZB的校验数据w=(u,v),其中:u=H(CB||R′B),
Figure FDA0003481757570000028
其中:(ZB,w)既是认证响应方B对请求方A请求的身份响应数据,也是认证请求方B对认证响应方A的身份反馈请求数据;
b)B由物联网系统内的端到端信道发送(ZB,w)给A。
7.根据权利要求1~3中任一所述的物联网端到端动态身份认证方法,其特征是,A作为认证请求方时,所述的验证结果,具体包括:
A由ZB中的时间戳TS′得到实时请求
Figure FDA0003481757570000029
从而生成B的认证激励
Figure FDA00034817575700000210
和认证陷门数据
Figure FDA00034817575700000211
A重新计算校验数据u′=H(CB||R′B),当u′与u相等且时间戳TS′足够新鲜时,则认为这是一条有效的响应数据,而且,只有认证响应方B正确解算出R′A时,A才能通过异或操作根据v正确还原R′B,以成功验证校验数据中的u,由此A可认证B的身份;当u′≠u或TS′过早,A均会丢弃消息并中止认证。
8.根据权利要求1~3中任一所述的物联网端到端动态身份认证方法,其特征是,A作为认证响应方时,所述的请求方反馈身份响应数据,通过以下方式得到:
a)A由当前时间戳TS″得到新的响应凭证ZAB=UIDA||UIDB||TS″,并重新计算实时响应
Figure FDA00034817575700000212
从而有认证激励
Figure FDA00034817575700000213
认证陷门R″A=pufA(C′A);
b)认证响应方A计算ZAB的校验数据w=(u,v),其中:u=H(C′A||R″A),
Figure FDA00034817575700000214
Figure FDA0003481757570000031
其中:(ZAB,w)即为认证响应方A对请求方B请求的反馈身份响应数据;
c)A由物联网系统内的端到端信道发送(ZAB,w)给认证请求方B。
9.根据权利要求1~3中任一所述的物联网端到端动态身份认证方法,其特征是,所述的验证响应凭证及对应的校验数据,具体是指:认证请求方B收到(ZAB,w)后,验证响应凭证ZAB及对应的校验数据u,只有认证响应方A作为合法用户解算出R′A时,认证请求方B才能验证成功;由此认证请求方B可认证认证响应方A的身份,至此,A与B通过三次“请求-响应”交互实现了对彼此身份的认证。
10.一种实现权利要求1~9中任一所述物联网端到端动态身份认证方法的系统,其特征在于,包括:两个终端设备及分别与其相连的端到端网络信道,每个终端设备包含PUF模块、存储模块、计算模块与通信模块,其中:PUF模块根据输入的激励数据,根据自身的内部随机结构输出PUF响应数据,存储模块保存两个终端设备生成的PUF响应数据,通信模块将利用端到端网络信道发送或接收认证数据和响应数据,计算模块根据存储模块中的PUF响应数据或通信模块接收的认证数据,执行逻辑运算和/或Hash计算,得到认证数据和响应数据。
CN202210070091.0A 2022-01-21 2022-01-21 基于PUF与Hash的物联网端到端动态身份认证方法 Active CN114422145B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210070091.0A CN114422145B (zh) 2022-01-21 2022-01-21 基于PUF与Hash的物联网端到端动态身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210070091.0A CN114422145B (zh) 2022-01-21 2022-01-21 基于PUF与Hash的物联网端到端动态身份认证方法

Publications (2)

Publication Number Publication Date
CN114422145A true CN114422145A (zh) 2022-04-29
CN114422145B CN114422145B (zh) 2024-05-28

Family

ID=81274815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210070091.0A Active CN114422145B (zh) 2022-01-21 2022-01-21 基于PUF与Hash的物联网端到端动态身份认证方法

Country Status (1)

Country Link
CN (1) CN114422145B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189895A (zh) * 2022-08-16 2022-10-14 国网江苏省电力有限公司电力科学研究院 一种适用于无线传感网络低功耗传感器的身份认证方法和系统
CN117097489A (zh) * 2023-10-20 2023-11-21 华东交通大学 一种轻量级双因素农业物联网设备持续认证方法及系统

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325131A (zh) * 2011-07-20 2012-01-18 北京邮电大学 无线传感器网络节点双向身份认证方法
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
WO2017185450A1 (zh) * 2016-04-29 2017-11-02 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN107395369A (zh) * 2017-08-19 2017-11-24 大家传承网络科技(深圳)有限公司 面向移动互联网自带设备的认证方法、访问方法及系统
CN108632026A (zh) * 2017-03-24 2018-10-09 中芯国际集成电路制造(上海)有限公司 一种数据加解密装置
CN109005040A (zh) * 2018-09-10 2018-12-14 湖南大学 动态多密钥混淆puf结构及其认证方法
CN109344595A (zh) * 2018-07-26 2019-02-15 广东工业大学 一种基于哈希算法与puf电路的物联网设备id认证方法
CN111818039A (zh) * 2020-07-03 2020-10-23 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
CN112737770A (zh) * 2020-12-22 2021-04-30 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN113055882A (zh) * 2021-03-15 2021-06-29 深圳市赛为智能股份有限公司 无人机网络高效认证方法、装置、计算机设备及存储介质
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议
CN113411283A (zh) * 2020-03-16 2021-09-17 中国电信股份有限公司 双向认证方法、装置和系统
CN113660632A (zh) * 2021-06-29 2021-11-16 国家计算机网络与信息安全管理中心 一种基于区块链的v2x身份管理方法及管理系统
KR20210152295A (ko) * 2020-06-08 2021-12-15 한국전자통신연구원 Puf 기반 상호 인증 장치 및 방법

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102325131A (zh) * 2011-07-20 2012-01-18 北京邮电大学 无线传感器网络节点双向身份认证方法
CN104836669A (zh) * 2015-05-08 2015-08-12 东南大学 一种基于sram puf的安全认证方法及一种终端、认证系统
WO2017185450A1 (zh) * 2016-04-29 2017-11-02 宇龙计算机通信科技(深圳)有限公司 终端的认证方法及系统
CN108632026A (zh) * 2017-03-24 2018-10-09 中芯国际集成电路制造(上海)有限公司 一种数据加解密装置
CN107395369A (zh) * 2017-08-19 2017-11-24 大家传承网络科技(深圳)有限公司 面向移动互联网自带设备的认证方法、访问方法及系统
CN109344595A (zh) * 2018-07-26 2019-02-15 广东工业大学 一种基于哈希算法与puf电路的物联网设备id认证方法
CN109005040A (zh) * 2018-09-10 2018-12-14 湖南大学 动态多密钥混淆puf结构及其认证方法
CN113411283A (zh) * 2020-03-16 2021-09-17 中国电信股份有限公司 双向认证方法、装置和系统
KR20210152295A (ko) * 2020-06-08 2021-12-15 한국전자통신연구원 Puf 기반 상호 인증 장치 및 방법
CN111818039A (zh) * 2020-07-03 2020-10-23 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
CN112737770A (zh) * 2020-12-22 2021-04-30 北京航空航天大学 基于puf的网络双向认证和密钥协商方法及装置
CN113055882A (zh) * 2021-03-15 2021-06-29 深圳市赛为智能股份有限公司 无人机网络高效认证方法、装置、计算机设备及存储介质
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议
CN113660632A (zh) * 2021-06-29 2021-11-16 国家计算机网络与信息安全管理中心 一种基于区块链的v2x身份管理方法及管理系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115189895A (zh) * 2022-08-16 2022-10-14 国网江苏省电力有限公司电力科学研究院 一种适用于无线传感网络低功耗传感器的身份认证方法和系统
CN115189895B (zh) * 2022-08-16 2024-05-17 国网江苏省电力有限公司电力科学研究院 一种适用于无线传感网络低功耗传感器的身份认证方法和系统
CN117097489A (zh) * 2023-10-20 2023-11-21 华东交通大学 一种轻量级双因素农业物联网设备持续认证方法及系统
CN117097489B (zh) * 2023-10-20 2024-01-30 华东交通大学 一种轻量级双因素农业物联网设备持续认证方法及系统

Also Published As

Publication number Publication date
CN114422145B (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
Odelu et al. Provably secure authenticated key agreement scheme for distributed mobile cloud computing services
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
US8667283B2 (en) Soft message signing
WO2019216950A1 (en) Password based threshold token generation
CN114422145B (zh) 基于PUF与Hash的物联网端到端动态身份认证方法
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
Santos-González et al. Secure lightweight password authenticated key exchange for heterogeneous wireless sensor networks
CN108337092B (zh) 用于在通信网络中执行集体认证的方法和系统
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
SadrHaghighi et al. An identity-based digital signature scheme to detect pollution attacks in intra-session network coding
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Huszti et al. A simple authentication scheme for clouds
CN114244531B (zh) 基于强puf的轻量级自更新消息认证方法
CN114422106B (zh) 一种多服务器环境下的物联网系统安全认证方法及系统
CN115955320A (zh) 一种视频会议身份认证方法
CN110912687A (zh) 一种分布式身份验证方法
JP6037450B2 (ja) 端末認証システムおよび端末認証方法
CN113766452B (zh) 一种v2x通信系统、通信密钥分发方法与隐式认证方法
Huang et al. Certificate transparency for ECQV implicit certificates
CN111682936B (zh) 一种基于物理不可克隆函数的Kerberos鉴权方法
Li et al. Physical unclonable function based identity management for IoT with blockchain
CN114844649A (zh) 一种基于超晶格puf的含可信第三方的密钥分发方法
Bavishi et al. Scalable and efficient mutual authentication strategy in fog computing
KR101924138B1 (ko) 트리 기반 다중 사물인터넷 디바이스의 동시 인증을 위한 시스템 및 방법
CN115913521A (zh) 基于量子密钥进行身份认证的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant