CN114844630A - 一种基于随机加密的物联网终端认证方法及系统 - Google Patents

一种基于随机加密的物联网终端认证方法及系统 Download PDF

Info

Publication number
CN114844630A
CN114844630A CN202210376850.6A CN202210376850A CN114844630A CN 114844630 A CN114844630 A CN 114844630A CN 202210376850 A CN202210376850 A CN 202210376850A CN 114844630 A CN114844630 A CN 114844630A
Authority
CN
China
Prior art keywords
internet
data center
authentication
rand
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210376850.6A
Other languages
English (en)
Inventor
崔博
刘子雁
李宁
倪金超
曲延盛
李明
张丞
孔汉章
刘美洋
姜国运
张金国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Shandong Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Shandong Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202210376850.6A priority Critical patent/CN114844630A/zh
Publication of CN114844630A publication Critical patent/CN114844630A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种基于随机加密的物联网终端认证方法及系统,方法包括数据中心生成随机数信息,并发送给物联网终端;物联网终端根据所述随机数信息,得到本次认证的对称密钥,采用对称加密算法生成认证信息,将所述认证信息发送给数据中心;数据中心通过随机数信息和预存的当前物联网终端的设备特征值,验证所述认证信息的正确性。本发明实施例每次进行物联网终端认证时,选择物联网终端的m项设备特征的随机t项设备特征的随机化组合,并且与数据中心发送的随机数进行一系列随机化运算之后,得到本次物联网终端认证的认证信息,保证认证信息的随机性,确保数据传输的安全性。

Description

一种基于随机加密的物联网终端认证方法及系统
技术领域
本发明涉及网络信息安全技术领域,尤其是一种基于随机加密的物联网终端认证方法及系统。
背景技术
物联网是在互联网基础上的拓展和延伸,将各种计算机、边缘网关、传感器、采集终端等信息设备通过网络进行连接互通,实现人、机、物之间“万物互联”的巨大网络,广泛应用于智慧城市、工业控制、农业生产、环境监测、卫生医疗、智能家居等场景。
物联网终端作为实现数据采集和外部感知的低端计算机设备,负责将采集的数据通过各层网络发送给远端的数据中心。物联网终端的种类繁多、数量庞大,这些终端设备的认证安全、数据传输安全等安全性是物联网安全的重要问题。
目前对物联网终端的认证手段多采用密码技术,然容易被破解,影响数据传输的安全性。
发明内容
本发明提供了一种基于随机加密的物联网终端认证方法及系统,用于解决现有终端认证手段的安全性低的问题。
为实现上述目的,本发明采用下述技术方案:
本发明第一方面提供了一种基于随机加密的物联网终端认证方法,所述方法包括以下步骤:
数据中心生成随机数信息,并发送给物联网终端;
物联网终端根据所述随机数信息,得到本次认证的对称密钥,采用对称加密算法生成认证信息,将所述认证信息发送给数据中心;
数据中心通过随机数信息和预存的当前物联网终端的设备特征值,验证所述认证信息的正确性。
进一步地,所述方法在数据中心生成随机数之前还包括步骤:
密钥管理中心分别为数据中心和物联网终端生成密钥,且数据中心与每一个物联网终端均存储传输对应密钥和认证对称密钥,数据中心还存储有每个物理网终端的设备特征值。
进一步地,所述密钥管理中心生成自身的管理非对称密钥对和大素数p,将所述管理非对称密钥对中的公钥和大素数p发送给数据中心和每一个物联网终端;
密钥管理中心为数据中心生成数据非对称密钥对,将所述数据非对称密钥对中的私钥发送给数据中心,公钥发送给每一个物联网终端;
密钥管理中心为每一个物联网终端生成终端非对称密钥对,将所述终端非对称密钥对中的私钥发送给每个物联网终端,公钥发送给数据中心;
数据中心与每一个物联网终端协商一个传输对称密钥和n个认证对称密钥,并各自保存;
每个物联网终端提取自身的设备特征,生成m个设备特征值,并发送给数据中心。
进一步地,所述数据中心生成随机数信息的具体过程为:
数据中心生成一个n比特的随机数Rand1、256比特的随机数Rand_Key、m比特的随机数Rand2
随机数Rand2的二进制比特中有t个“1”,数据中心生成t个256比特Rand_ID_1~Rand_ID_t,生成t个3比特随机数Rand_Oper_1~Rand_Oper_t;
数据中心将随机数Rand1、Rand_Key、Rand2、Rand_ID_1~Rand_ID_t和Rand_Oper_1~Rand_Oper_t通过传输对称密钥进行加密运算,得到的密文作为随机数信息。
进一步地,所述得到本次认证的对称密钥的具体过程为:
物联网终端接收到数据中心发送的随机数后,根据m比特随机数Rand2的t个“1”,选择m个设备特征值中相应的t个设备特征值;
将数据中心发送过来的t个256比特随机数与t个设备特征值进行异或计算,得到认证信息的明文;
根据n比特随机数Rand1中s个“1”的位置,选择n个对称密钥中相应的s个对称密钥,进行异或运算后得到本次认证的对称密钥。
进一步地,所述认证信息明文的计算具体为:
将t个256比特随机数Rand_ID_1~Rand_ID_t与t个设备特征值Device_ID_i1~Device_ID_it,分别按照预设的运算函数进行异或运算,得到认证信息明文。
进一步地,所述验证所述认证信息的正确性的具体过程为:
根据n比特随机数Rand1中s个“1”的位置,选择n个对称密钥中相应的s个认证对称密钥,进行运算后得到本次认证的对称密钥;
解密密文认证信息,并验证认证信息的完整性;如果验证不通过,则身份认证失败;
如果对认证信息验证通过,数据中心根据m比特随机数Rand2的t个“1”,选择m个设备特征值中相应的t个设备特征值;
数据中心将t个256比特随机数与t个设备特征值进行计算,得到计算的认证信息;
数据中心比较物联网终端发送的认证信息与计算的认证信息是否相同,如果相同则认证通过,否则认证失败。
本发明第二方面提供了一种基于随机加密的物联网终端认证系统,所述系统包括数据中心和若干个物联网终端;
数据中心生成随机数信息,并发送给物联网终端;物联网终端根据所述随机数信息,得到本次认证的对称密钥,采用对称加密算法生成认证信息,将所述认证信息发送给数据中心;数据中心通过随机数信息和预存的当前物联网终端的设备特征值,验证所述认证信息的正确性。
进一步地,所述系统还包括密钥管理中心,所述密钥管理中心生成自身的管理非对称密钥对和大素数p,将所述管理非对称密钥对中的公钥和大素数p发送给数据中心和每一个物联网终端;
密钥管理中心为数据中心生成数据非对称密钥对,将所述数据非对称密钥对中的私钥发送给数据中心,公钥发送给每一个物联网终端;
密钥管理中心为每一个物联网终端生成终端非对称密钥对,将所述终端非对称密钥对中的私钥发送给每个物联网终端,公钥发送给数据中心。
本发明第三方面提供了一种计算机存储介质,所述计算机存储介质中存储有计算机指令,所述计算机指令在所述系统上运行时,使所述系统执行所述方法的步骤。
本发明第二方面的所述物联网终端认证系统能够实现第一方面及第一方面的各实现方式中的方法,并取得相同的效果。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
1、本发明实施例每次进行物联网终端认证时,选择物联网终端的m项设备特征的随机t项设备特征的随机化组合,并且与数据中心发送的随机数进行一系列随机化运算之后,得到本次物联网终端认证的认证信息,保证认证信息的随机性,确保数据传输的安全性。
2、本发明实施例每次进行物联网终端认证时,根据n比特随机数Rand1中s个“1”的位置,选择n个对称密钥中相应的s个对称密钥,与随机数Rand_key进行运算后得到本次认证的对称密钥ks,以保证密钥的随机性,进一步确保数据传输的安全性。
3、本发明实施例采用非对称密码算法与对称密码算法相结合的密码体系,使用非对称密码算法进行对称密钥的分发和协商,使用对称密码算法进行物联网终端的设备认证,保证安全性与效率的平衡;物联网终端的设备认证,每次产生新的随机数,并与设备特征信息一起进行随机化运算,既与物联网终端绑定,又通过随机化提高身份认证的安全强度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法实施例的流程示意图;
图2是本发明所述方法实施例提供的密钥的生成、分发与初始化的整体流程图;
图3是本发明所述方法实施例提供的物联网终端认证整体流程图;
图4是本发明所述方法实施例提供的数据中心生成的随机数明文与加密结果流程图;
图5是本发明所述方法实施例提供的物联网终端生成认证信息并加密流程图;
图6是本发明所述方法实施例提供的数据中心解密并验证认证信息流程图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
在物联网系统中,数据中心通过网络与大量物联网终端进行远程连接,需要对每一个物联网终端进行身份认证。在物联网系统部署时,首先需要由一个可信的密钥管理中心(KMC-Key Management Center)为数据中心和每一个物联网终端分发密钥和公共参数。本实施例及以下所有实施例采用的非对称加密算法、数字签名算法、对称加密算法、密码杂凑算法,可以是任何具有高安全强度的密码算法,不限定采用某一个具体密码算法。为方便说明,进行以下定义:
PKC_Enc(Plain_data,PubKey_user):表示用公钥PubKey_user对明文数据Plain_data进行非对称加密运算;
PKC_Dec(Cipher_data,PriKey_user):表示用私钥PriKey_user对密文数据Cipher_data进行非对称解密运算;
PKC_Sig(Plain_data,PriKey_user):表示用私钥PriKey_user对明文数据Plain_data进行数字签名运算;
PKC_Ver(Plain_data,Signature,PubKey_user):表示用公钥PubKey_user对明文数据Plain_data和对应的签名值Signature进行验证签名运算;
Sym_Enc(Plain_data,Key):表示用对称密钥Key对明文数据Plain_data进行带鉴别的对称加密运算,既对数据进行加密,并生成消息鉴别码;在本实施例及以下所有实施例中,明文长度和密钥长度取256比特;
Sym_dec(Cipher_data,Key):表示用对称密钥Key对密文数据Cipher_data进行带鉴别的对称解密运算,既对数据进行解密,并验证消息鉴别码;
Hash(Data):表示对数据Data进行密码杂凑运算,生成数据Data的固定长度的杂凑值;在本实施例及以下所有实施例中,密码杂凑值的长度取256比特。
如图1所示,本发明实施例提供了一种基于随机加密的物联网终端认证方法,所述方法包括以下步骤:
S1,数据中心生成随机数信息,并发送给物联网终端;
S2,物联网终端根据所述随机数信息,得到本次认证的对称密钥,采用对称加密算法生成认证信息,将所述认证信息发送给数据中心;
S3,数据中心通过随机数信息和预存的当前物联网终端的设备特征值,验证所述认证信息的正确性。
上述实施例的其一实现方式中,所述方法在数据中心生成随机数之前还包括步骤:S0,数据中心和物联网终端密钥的生成、分发与初始化。
如图2所示,数据中心和物联网终端密钥的生成、分发与初始化方法的具体过程为:
S01,一个可信的密钥管理中心(KMC-Key Management Center),首先生成自己的非对称密钥对(PriKey_KMC,PubKey_KMC),包括私钥PriKey_KMC和公钥PubKey_KMC,其中密钥对中的私钥PriKey_KMC由密钥管理中心自己安全地保存;生成一个256比特的大素数p,作为公共参数;将密钥管理中心的公钥PubKey_KMC和大素数p发送给数据中心和每一个物联网终端;
S02,密钥管理中心为数据中心(Data Center)生成非对称密钥对(PriKey_DC,PubKey_DC),通过安全通信通道或线下安装方式,将数据中心的私钥PriKey_DC安全发送给数据中心,并将公钥PubKey_DC发送给每一个物联网终端;
S03,密钥管理中心为每一个物联网终端(IoT Terminal)生成非对称密钥对(PriKey_Term,PubKey_Term),通过安全通信通道或线下安装方式,将私钥PriKey_Term安全发送给物联网终端,并将公钥PubKey_Term发送给数据中心;
S04,数据中心生成n+1个256比特的随机数Rand_DC_factor_0~Rand_DC_factor_n(n是随机密钥的个数,例如可以取10~20或其它范围),将这些随机数进行二进制连接,得到Rand_DC_factor=Rand_DC_factor0||…||Rand_DC_factor_n;然后,计算Rand_DC_factor的数字签名,并将Rand_DC_factor和数字签名一起进行非对称加密,得到Cipher_Rand_DC_factor=PKC_Enc(Rand_DC_factor||PKC_Sig(Rand_DC_factor,PriKey_DC),PubKey_Term),其中“||”表示二进制数的连接;将Cipher_Rand_DC_factor发送给物联网终端;
S05,物联网终端生成n+1个256比特的随机数Rand_Term_factor_0~Rand_Term_factor_n,将这些随机数进行二进制连接,Rand_Term_factor=Rand_Term_factor0||…||Rand_Term_factor_n;然后,计算Rand_Term_factor的数字签名并进行非对称加密,Cipher_Rand_Term_factor=PKC_Enc(Rand_Term_factor||PKC_Sig(Rand_Term_factor,PriKey_Term),PubKey_DC);将Cipher_Rand_Term_factor发送给数据中心;
S06,物联网终端收到Cipher_Rand_DC_factor后,首先用自己的私钥PriKey_Term进行非对称解密,即计算Rand_DC_factor||PKC_Sig(Rand_DC_factor,PriKey_DC)=PKC_Dec(Cipher_Rand_DC_factor,PriKey_Term);然后,验证明文Rand_DC_factor与其签名值PKC_Sig(Rand_DC_factor,PriKey_DC)的签名正确性;如果签名验证通过,则计算传输对称密钥Trans_Key=Rand_DC_factor_0xor Rand_Term_factor_0,以及n个认证对称密钥Authen_Key1~Authen_Keyn,Authen_Keyi=Rand_DC_factor_i xor Rand_Term_factor_i,其中1≤i≤n,“xor”表示逻辑异或,并安全保存所有对称密钥;
S07,数据中心收到Cipher_Rand_Term_factor后,采用与步骤F类似的方法,计算传输对称密钥Trans_Key和n个认证对称密钥Authen_Key1~Authen_Keyn,并安全保存所有对称密钥;
S08,每一个物联网终端提取自己的CPU序列号、网卡MAC地址(Media AccessControl Address)、IP地址、国际移动设备身份码IMEI(International Mobile EquipmentIdentity)、芯片序列号、出厂唯一序列号等各项设备特征feature1~featurem,利用密码杂凑算法计算Device_IDj=Hash(featurej),其中1≤j≤m,生成m个256比特的设备特征值Device_ID1~Device_IDm,并发送给数据中心安全保存。
步骤S1中,数据中心生成随机数信息并发送给物联网终端的方法,具体包括如下步骤:
S11,数据中心生成一个n比特的随机数Rand1,其中n是上述实施例中的随机认证对称密钥的个数;
S12,数据中心生成一个256比特的随机数Rand_Key,用于参与生成物联网终端本次身份认证的密钥;
S13,数据中心生成一个m比特的随机数Rand2,其中m是实施例一的步骤E生成的设备特征值的个数;
S14,设随机数Rand2的二进制比特中有t个“1”,数据中心生成t个256比特随机数Rand_ID_1~Rand_ID_t,生成t个3比特随机数Rand_Oper_1~Rand_Oper_t;
S14,数据中心将以上所有随机数用传输对称密钥Trans_Key进行加密运算,Cipher_Rands=Sym_Enc(Rand_data,Trans_Key),其中随机数明文Rand_data=Rand1||Rand_Key||Rand2||Rand_ID_1||…||Rand_ID_t||Rand_Oper_1||…||Rand_Oper_t,符号“||”表示二进制数的连接,将密文Cipher_Rands发送给物联网终端。
为了便于说明,定义本实施例及以下实施例使用的8种运算函数:
f0(X,Y)=X and Y,表示X与Y进行按比特与运算;
f1(X,Y)=X or Y,表示X与Y进行按比特或运算;
f2(X,Y)=X xor Y,表示X与Y进行按比特异或运算;
f3(X,Y)=X+Y(mod p),表示X与Y进行模素数p的加法运算;
f4(X,Y)=X-Y(mod p),表示X与Y进行模素数p的减法运算;
f5(X,Y)=X×Y(mod p),表示X与Y进行模素数p的乘法运算;
f6(X,Y)=X×Y-1(mod p),表示X与Y的逆元素进行模素数p的乘法运算;
f7(X,Y)=Y×X-1(mod p),表示Y与X的逆元素进行模素数p的乘法运算;
步骤S2中,物联网终端生成认证信息并发送给数据中心的方法,具体包括如下步骤:
S21,物联网终端接收到数据中心发送的密文Cipher_Rands后,首先用传输对称密钥Trans_Key进行解密运算,Rand_data=Sym_Dec(Cipher_Rands,Trans_Key)=Rand1||Rand_Key||Rand2||Rand_ID_1||…||Rand_ID_t||Rand_Oper_1||…||Rand_Oper_t,并验证消息的完整性,如果完整性验证失败,则返回错误,否则,继续以下步骤;
S22,根据m比特随机数Rand2中的t个“1”的位置,选择m个设备特征值Device_ID1~Device_IDm中相应的t个设备特征值,记为Device_ID_i1~Device_ID_it,其中i1~it的每个取值为0~m;
S23,根据t个3比特随机数Rand_Oper_1~Rand_Oper_t,每个3比特随机数的取值为0~7,从运算函数f0~f7中选择(可重复)t个运算函数fj1~fjt,其中j1~jt的每个取值为0~7;
S24,将数据中心发送过来的t个256比特随机数Rand_ID_1~Rand_ID_t与t个设备特征值Device_ID_i1~Device_ID_it,分别按运算函数fj1~fjt进行计算后进行异或运算,得到认证信息的明文Authen_Data=fj1(Device_ID_i1,Rand_ID_1)xor fj2(Device_ID_i2,Rand_ID_2)xor...fjt(Device_ID_it,Rand_ID_t);
S25,根据n比特随机数Rand1中的s个“1”的位置,选择n个认证对称密钥Authen_Key1~Authen_Keyn中相应的s个认证对称密钥,记为Authen_Key_w1~Authen_Key_ws,其中w1~ws的每个取值为0~n;
S26,物联网终端将随机数Rand_Key与s个认证对称密钥Authen_Key_w1~Authen_Key_ws进行异或运算,计算得到本次身份认证的认证密钥,Authen_Rand_Key=Rand_Keyxor Authen_Key_w1 xor Authen_Key_w2…Authen_Key_ws;
S27,采用可鉴别的对称加密算法加密认证信息明文Authen_Data,得到密文认证信息,Cipher_Authen_Data=Sym_Enc(Authen_Data,Authen_Rand_Key),并将Cipher_Authen_Data发送给数据中心。
步骤S3中,
数据中心验证物联网终端认证信息的正确性方法,具体包括如下步骤:
S31,数据中心接收到物联网终端发送的加密后的密文认证信息Cipher_Authen_Data;
S32,数据中心根据n比特随机数Rand1中的s个“1”的位置,选择n个认证对称密钥Authen_Key1~Authen_Keyn中相应的s个认证对称密钥,记为Authen_Key_w1~Authen_Key_ws,其中w1~ws的每个取值为0~n;
S33,物联网终端将随机数Rand_Key与s个认证对称密钥Authen_Key_w1~Authen_Key_ws进行异或运算,计算得到本次身份认证的认证密钥,Authen_Rand_Key=Rand_Keyxor Authen_Key_w1 xor Authen_Key_w2…Authen_Key_ws;
S34,采用可鉴别的对称加密算法解密密文认证信息Cipher_Authen_Data,得到明文认证信息Authen_Data=Sym_Dec(Cipher_Authen_Data,Authen_Rand_Key),并验证完整性;如果验证不通过,则身份认证失败,否则,继续以下步骤;
S35,数据中心得到自己计算的认证信息明文Authen_Data_DC;
S36,数据中心比较物联网终端发送的认证信息Authen_Data与自己计算的Authen_Data_DC是否相同,如果相同则认证通过,否则认证失败。
本发明实施例还提供了一种基于随机加密的物联网终端认证系统,所述系统包括数据中心和若干个物联网终端;
数据中心生成随机数信息,并发送给物联网终端;物联网终端根据所述随机数信息,得到本次认证的对称密钥,采用对称加密算法生成认证信息,将所述认证信息发送给数据中心;数据中心通过随机数信息和预存的当前物联网终端的设备特征值,验证所述认证信息的正确性。
所述系统还包括密钥管理中心,所述密钥管理中心生成自身的管理非对称密钥对和大素数p,将所述管理非对称密钥对中的公钥和大素数p发送给数据中心和每一个物联网终端;
密钥管理中心为数据中心生成数据非对称密钥对,将所述数据非对称密钥对中的私钥发送给数据中心,公钥发送给每一个物联网终端;
密钥管理中心为每一个物联网终端生成终端非对称密钥对,将所述终端非对称密钥对中的私钥发送给每个物联网终端,公钥发送给数据中心。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质中存储有计算机指令,所述计算机指令在所述系统上运行时,使所述系统执行所述方法的步骤。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种基于随机加密的物联网终端认证方法,其特征是,所述方法包括以下步骤:
数据中心生成随机数信息,并发送给物联网终端;
物联网终端根据所述随机数信息,得到本次认证的对称密钥,采用对称加密算法生成认证信息,将所述认证信息发送给数据中心;
数据中心通过随机数信息和预存的当前物联网终端的设备特征值,验证所述认证信息的正确性。
2.根据权利要求1所述基于随机加密的物联网终端认证方法,其特征是,所述方法在数据中心生成随机数之前还包括步骤:
密钥管理中心分别为数据中心和物联网终端生成密钥,且数据中心与每一个物联网终端均存储传输对应密钥和认证对称密钥,数据中心还存储有每个物理网终端的设备特征值。
3.根据权利要求2所述基于随机加密的物联网终端认证方法,其特征是,所述密钥管理中心生成自身的管理非对称密钥对和大素数p,将所述管理非对称密钥对中的公钥和大素数p发送给数据中心和每一个物联网终端;
密钥管理中心为数据中心生成数据非对称密钥对,将所述数据非对称密钥对中的私钥发送给数据中心,公钥发送给每一个物联网终端;
密钥管理中心为每一个物联网终端生成终端非对称密钥对,将所述终端非对称密钥对中的私钥发送给每个物联网终端,公钥发送给数据中心;
数据中心与每一个物联网终端协商一个传输对称密钥和n个认证对称密钥,并各自保存;
每个物联网终端提取自身的设备特征,生成m个设备特征值,并发送给数据中心。
4.根据权利要求3所述基于随机加密的物联网终端认证方法,其特征是,所述数据中心生成随机数信息的具体过程为:
数据中心生成一个n比特的随机数Rand1、256比特的随机数Rand_Key、m比特的随机数Rand2
随机数Rand2的二进制比特中有t个“1”,数据中心生成t个256比特Rand_ID_1~Rand_ID_t,生成t个3比特随机数Rand_Oper_1~Rand_Oper_t;
数据中心将随机数Rand1、Rand_Key、Rand2、Rand_ID_1~Rand_ID_t和Rand_Oper_1~Rand_Oper_t通过传输对称密钥进行加密运算,得到的密文作为随机数信息。
5.根据权利要求4所述基于随机加密的物联网终端认证方法,其特征是,所述得到本次认证的对称密钥的具体过程为:
物联网终端接收到数据中心发送的随机数后,根据m比特随机数Rand2的t个“1”,选择m个设备特征值中相应的t个设备特征值;
将数据中心发送过来的t个256比特随机数与t个设备特征值进行异或计算,得到认证信息的明文;
根据n比特随机数Rand1中s个“1”的位置,选择n个对称密钥中相应的s个对称密钥,进行异或运算后得到本次认证的对称密钥。
6.根据权利要求5所述基于随机加密的物联网终端认证方法,其特征是,所述认证信息明文的计算具体为:
将t个256比特随机数Rand_ID_1~Rand_ID_t与t个设备特征值Device_ID_i1~Device_ID_it,分别按照预设的运算函数进行异或运算,得到认证信息明文。
7.根据权利要求5所述基于随机加密的物联网终端认证方法,其特征是,所述验证所述认证信息的正确性的具体过程为:
根据n比特随机数Rand1中s个“1”的位置,选择n个对称密钥中相应的s个认证对称密钥,进行运算后得到本次认证的对称密钥;
解密密文认证信息,并验证认证信息的完整性;如果验证不通过,则身份认证失败;
如果对认证信息验证通过,数据中心根据m比特随机数Rand2的t个“1”,选择m个设备特征值中相应的t个设备特征值;
数据中心将t个256比特随机数与t个设备特征值进行计算,得到计算的认证信息;
数据中心比较物联网终端发送的认证信息与计算的认证信息是否相同,如果相同则认证通过,否则认证失败。
8.一种基于随机加密的物联网终端认证系统,其特征是,所述系统包括数据中心和若干个物联网终端;
数据中心生成随机数信息,并发送给物联网终端;物联网终端根据所述随机数信息,得到本次认证的对称密钥,采用对称加密算法生成认证信息,将所述认证信息发送给数据中心;数据中心通过随机数信息和预存的当前物联网终端的设备特征值,验证所述认证信息的正确性。
9.根据权利要求8所述基于随机加密的物联网终端认证系统,其特征是,所述系统还包括密钥管理中心,所述密钥管理中心生成自身的管理非对称密钥对和大素数p,将所述管理非对称密钥对中的公钥和大素数p发送给数据中心和每一个物联网终端;
密钥管理中心为数据中心生成数据非对称密钥对,将所述数据非对称密钥对中的私钥发送给数据中心,公钥发送给每一个物联网终端;
密钥管理中心为每一个物联网终端生成终端非对称密钥对,将所述终端非对称密钥对中的私钥发送给每个物联网终端,公钥发送给数据中心。
10.一种计算机存储介质,所述计算机存储介质中存储有计算机指令,其特征是,所述计算机指令在权利要求8或9所述系统上运行时,使所述系统执行如权利要求1-7任一项所述方法的步骤。
CN202210376850.6A 2022-04-09 2022-04-09 一种基于随机加密的物联网终端认证方法及系统 Pending CN114844630A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210376850.6A CN114844630A (zh) 2022-04-09 2022-04-09 一种基于随机加密的物联网终端认证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210376850.6A CN114844630A (zh) 2022-04-09 2022-04-09 一种基于随机加密的物联网终端认证方法及系统

Publications (1)

Publication Number Publication Date
CN114844630A true CN114844630A (zh) 2022-08-02

Family

ID=82564919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210376850.6A Pending CN114844630A (zh) 2022-04-09 2022-04-09 一种基于随机加密的物联网终端认证方法及系统

Country Status (1)

Country Link
CN (1) CN114844630A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896183A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 一种大规模物联网设备聚合批量认证方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议
CN113489585A (zh) * 2021-07-02 2021-10-08 北京明朝万达科技股份有限公司 终端设备的身份认证方法、系统、存储介质、电子设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114475A (zh) * 2021-04-23 2021-07-13 湖北工业大学 基于比特自检puf身份认证系统及协议
CN113489585A (zh) * 2021-07-02 2021-10-08 北京明朝万达科技股份有限公司 终端设备的身份认证方法、系统、存储介质、电子设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117896183A (zh) * 2024-03-14 2024-04-16 杭州海康威视数字技术股份有限公司 一种大规模物联网设备聚合批量认证方法及系统

Similar Documents

Publication Publication Date Title
CN112822014B (zh) 数据处理方法、装置、电子设备及存储介质
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
WO2020087805A1 (zh) 基于双密值和混沌加密的可信测控网络认证方法
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
CN108347404B (zh) 一种身份认证方法及装置
EP3987711B1 (en) Authenticated lattice-based key agreement or key encapsulation
US20150326392A1 (en) Matrix-based cryptosystem
CN112087428B (zh) 一种基于数字证书的抗量子计算身份认证系统及方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN111526007B (zh) 一种随机数生成方法及系统
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
Alamsyah et al. Combination RSA with one time pad for enhanced scheme of two-factor authentication
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
Zhang et al. Robust and efficient password authenticated key agreement with user anonymity for session initiation protocol‐based communications
CN114844630A (zh) 一种基于随机加密的物联网终端认证方法及系统
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
Yassin et al. Cloud authentication based on encryption of digital image using edge detection
Naher et al. Authentication of Diffie-Hellman protocol against man-in-the-middle attack using cryptographically secure CRC
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
CN108429717B (zh) 一种身份认证方法及装置
CN113014376A (zh) 一种用户与服务器之间安全认证的方法
CN114362926B (zh) 基于密钥池的量子保密通信网络密钥管理通信系统及方法
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN114584321B (zh) 一种基于puf器件的数据信息加密部署方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination