CN115442112A - 基于puf的认证与密钥协商方法和设备 - Google Patents

基于puf的认证与密钥协商方法和设备 Download PDF

Info

Publication number
CN115442112A
CN115442112A CN202211056351.5A CN202211056351A CN115442112A CN 115442112 A CN115442112 A CN 115442112A CN 202211056351 A CN202211056351 A CN 202211056351A CN 115442112 A CN115442112 A CN 115442112A
Authority
CN
China
Prior art keywords
node
digital fingerprint
information
authentication
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211056351.5A
Other languages
English (en)
Inventor
张磊
谷双
吴铤
齐永兴
刘建伟
关振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Innovation Research Institute of Beihang University
Original Assignee
Hangzhou Innovation Research Institute of Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Innovation Research Institute of Beihang University filed Critical Hangzhou Innovation Research Institute of Beihang University
Priority to CN202211056351.5A priority Critical patent/CN115442112A/zh
Publication of CN115442112A publication Critical patent/CN115442112A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本申请属于工业物联网技术领域,尤其涉及一种基于PUF的认证与密钥协商方法和设备,该方法包括:通信双方分别从本节点的存储器中获取预置参数和注册信息,注册信息包括对端节点基于PUF生成的身份标识信息,预置参数包括本节点基于PUF生成的指纹帮助数据和指纹地址;第一节点基于本节点的重构数字指纹生成访问请求信息;第二节点对访问请求信息进行验证,基于本节点的重构数字指纹和访问请求信息计算临时会话密钥并生成访问确认信息;第一节点对访问确认信息进行验证;验证通过后,基于本节点的重构数字指纹和访问确认信息计算临时会话密钥,第一节点和第二节点基于临时会话密钥进行保密通信。该方法有效提高了工业物联网系统的安全性。

Description

基于PUF的认证与密钥协商方法和设备
技术领域
本申请属于工业物联网技术领域,尤其涉及一种基于PUF的认证与密钥协商方法和设备。
背景技术
工业物联网就是将射频识别技术、传感网和智能分析等技术应用到工业领域中来,以更高效便捷的方式监控工业生产流程,实时收集生产数据,从而优化生产管理,降低生产成本。随着工业物联网技术的广泛应用,工业物联网中的安全问题成为其发展过程中所面临的重大挑战。工业生产中传感器节点采集的数据通常在公共信道进行传输,数据易遭受外部威胁和攻击。此外,工业物联网中的设备资源有限无法支持复杂的计算操作,现有的认证方案大多数基于非对称密码体制。而基于非对称密码体制的方案需要大量计算、存储等资源,因此无法应用于工业物联网中。
为了保障采集工业物联网中的数据安全和隐私,建立适用于工业物联网的安全且轻量的认证与密钥协商协议是当前研究的热点方向。Bahrampour等人利用PUF结构实现公钥分发,由此实现传感器间的密钥协商,提高节点安全性的代价是较高的公钥计算开销。Abutaleb等人结合PUF和信道状态信息提出一个点对点的物理层认证与密钥交换方案,避免使用预共享密钥,并降低了通信量。2017年,Liu等人提出基于SRAM PUF的双向认证。在这些基于PUF的认证协议中,PUF的激励响应对(Challenge-Response Pair,CRP)大多是明文传输,当敌手获得大量的CRP样本后,可能对PUF实施建模攻击。
综上所述,如何对工业物联网中节点设备的数据传输进行有效保护、提高节点设备的安全性成为亟待解决的技术问题。
发明内容
(一)要解决的技术问题
鉴于现有技术的上述缺点、不足,本发明提供一种基于PUF的认证密钥与密钥认证协商方法和设备。
(二)技术方案
为了达到上述目的,本发明采用的主要技术方案包括:
第一方面,本发明实施例提供一种基于PUF的认证与密钥协商方法,所述认证与密钥协商方法应用于传感器网络中发起认证请求的第一节点,该方法包括:
S10、从第一非易失性存储器中获取第一预置参数和第二节点注册信息,所述第二节点注册信息为第二节点基于物理不可克隆函数生成的第二身份标识信息,所述第一预置参数包括本节点基于物理不可克隆函数生成的第一数字指纹帮助数据、第一数字指纹的指纹地址;
S20、基于所述第一数字指纹的指纹地址读取当前的数字指纹,并基于所述第一数字指纹帮助数据和当前的数字指纹进行数字指纹重构,得到第一重构数字指纹;
S30、基于所述第二节点的身份标识信息和第一重构数字指纹生成访问请求信息,发送至所述第二节点;
S40、接收所述第二节点发送的访问确认信息,并基于所述第二节点的身份标识信息和所述第一重构数字指纹对所述访问确认信息进行验证;
S50、验证通过后,基于所述第一重构数字指纹和所述访问确认信息计算临时会话密钥,所述第一节点和所述第二节点基于所述临时会话密钥进行保密通信。
可选地,该方法还包括:在S10之前,基于SRAM的物理不可克隆函数在所述第二节点进行注册,并生成本节点的预置参数以及接收所述第二节点的注册信息,保存至所述第一非易失性存储器中。
可选地,基于SRAM的物理不可克隆函数在所述第二节点进行注册,包括:
基于SRAM的物理不可克隆函数生成第一数字指纹;
基于所述第一数字指纹,通过哈希函数生成相应的第一身份标识信息;
将所述第一身份标识信息发送至所述第二节点。
可选地,生成本节点的预置参数以及接收所述第二节点的注册信息,保存至所述第一非易失性存储器中,包括:
接收所述第二节点发送的第二身份标识信息,将所述第二身份标识信息作为第二节点注册信息存储至第一非易失性存储器;
基于SRAM的物理不可克隆函数生成第一编码种子值,并基于所述第一编码种子值编码得到第一纠错码,基于所述第一纠错码对节点注册时生成的第一数字指纹进行异或运算,得到第一数字指纹帮助数据;
将所述第一数字指纹帮助数据、所述第一数字指纹的指纹地址作为第一预置参数存储至第一非易失性存储器。
可选地,当所述第一纠错码为BCH码时,则S20包括:
基于所述第一数字指纹的指纹地址读取当前的数字指纹;
基于当前的数字指纹对所述第一数字指纹帮助数据进行异或运算,得到当前BCH码;
对所述当前BCH码进行译码,得到初始BCH码字;
基于所述初始BCH码字和所述第一数字指纹帮助数据进行指纹重构,得到第一重构数字指纹。
可选地,S30包括:
基于所述第一重构数字指纹,通过哈希函数生成第一节点身份信息;
基于生成的随机位置数据、所述第一节点身份信息、所述第二身份标识信息、当前的时间戳,通过哈希函数生成伪随机位置数据;
基于所述随机位置数据、所述第一节点身份信息、当前的时间戳,通过哈希函数生成第一待认证数据;
将所述伪随机位置数据、当前的时间戳、所述第一待认证数据作为访问请求信息,发送至所述第二节点。
第二方面,本申请实施例提供了一种基于PUF的认证与密钥协商方法,所述认证与密钥协商方法应用于传感器网络中接收认证请求的第二节点,该方法包括:
S1、从第二非易失性存储器中获取第二预置参数和第一节点注册信息,所述第一节点注册信息为第一节点基于物理不可克隆函数生成的第一身份标识信息,所述第二预置参数包括本节点基于物理不可克隆函数生成的第二数字指纹帮助数据和第二数字指纹的指纹地址;
S2、接收第一节点发送的访问请求信息,基于所述第二数字指纹的指纹地址读取当前的数字指纹,并基于所述第二数字指纹帮助数据和当前的数字指纹进行数字指纹重构,得到第二重构数字指纹;
S3、基于所述第二重构数字指纹生成第二身份信息,基于所述第二身份信息和所述第一身份标识信息对所述访问请求信息进行验证;
S4、验证通过后基于所述第一身份标识信息和所述第二身份信息生成临时会话密钥和访问确认信息;
S5、将所述访问确认信息发送至所述第一节点。
可选地,所述访问请求信息包括伪随机位置数据、访问时间戳、第一待认证数据;则,S2包括:
接收所述访问请求信息,根据所述访问时间戳检测所述访问请求信息的时间有效性;
若检测通过,则基于所述第二数字指纹的指纹地址读取当前的数字指纹,并基于所述第二数字指纹帮助数据和当前的数字指纹进行数字指纹重构,得到第二重构数字指纹。
可选地,S3中基于所述第二身份信息和所述第一身份标识信息对所述访问请求信息进行验证,包括:
基于所述第二身份信息、所述伪随机位置数据、所述访问时间戳、所述第一身份标识信息,计算伪随机位置数据验证值;
基于所述伪随机位置数据验证值、所述第一身份标识信息、所述访问时间戳,通过哈希函数计算实际认证数据;
基于所述实际认证数据和所述第一待认证数据对对所述访问请求信息进行验证。
第三方面,本申请实施例提供了一种电子设备,包括:
处理器、通信接口,以及存储器,
所述存储器上存储有程序指令,所述程序指令当被所述处理器执行时使得所述处理器执行如上第一方面任一项所述的方法或执行如上第二方面任一项所述的方法。
(三)有益效果
本发明的有益效果是:
借助于上述技术方案,本申请基于PUF对汇聚节点和传感器节点进行双向认证,生成临时会话密钥,保障后续通信安全。
参与实体之间没有存储共享密钥,并且每次认证过程中采用随机位置数据Pos和随机数R生成临时会话密钥,因此临时会话密钥在认证过程中是动态且随机变化的。攻击者即使获得了当前通信的会话密钥,也不可能获得之前的会话密钥,从而保证了之前通信的机密性不会受到影响。因此,该认证与密钥协商方法和装置能够实现前向安全,从而提高了数据安全性。
PUF利用了物理实体在制造工艺过程中产生的随机性差异构造设备的物理指纹,这种差异不可预测且难以复制,攻击者很难复制一个和已有设备拥有相同物理指纹的设备。因此,该方法能够有效抵抗物理攻击。
在该方法中,信道上传输的和节点中存储的并非响应的明文形式,而是其散列值,攻击者无法得到该散列值,更无法推出响应,因此散列函数的引用增加了挑战和输出之间的非线性关系,使得建模攻击变得更为困难。因此该方法能够抵抗建模攻击。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的一种传感器网络结构示意图;
图2示出了本申请实施例提供的一种基于PUF的认证与密钥协商方法流程示意图;
图3示出了本申请实施例提供的加密第一数字指纹生成示意图;
图4示出了本申请实施例提供的PUF数字指纹重构示意图;
图5示出了本申请另一个实施例提供的一种基于PUF的认证与密钥协商方法流程示意图;
图6示出了本申请又一个实施例提供的一种注册阶段的流程图;
图7示出了本申请又一个实施例提供的一种认证与密钥协商阶段的流程图;
图8示出了本申请实施例提供的一种认证与密钥协商阶段的流程示例图;
图9示出了本申请再一个实施例提供的一种电子设备的结构框图。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更清楚、透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
目前的身份认证协议包括使用固定口令的弱认证、基于挑战—响应的强认证和零知识认证。弱认证协议由于认证内容固定,容易受到重放攻击,只能用在低安全要求的场合。强认证协议引入了变化的因子如:序列号、时间戳、随机数等以及密码算法,安全性大大提升,能够适用于高安全性的场合。其中使用的密码算法可以是对称密码算法,也可以是非对称密码算法,无论哪种密码算法都需要事先保存一个认证密钥,在认证过程中,使用这个密钥对认证内容进行运算。对于存放在设备中的密钥,攻击者有可能通过侵入式和侧信道分析获取,进而伪造身份。
基于此,本申请提供了一种基于PUF的认证与密钥协商方法和设备,应用于传感器网络中。图1示出了本申请实施例提供的一种传感器网络结构示意图,如图1所示,传感器网络包括传感器节点、汇聚节点和接入节点,汇聚节点分别与相邻的传感器节点和接入节点连接。本申请的方法可用于传感器节点和汇聚节点、汇聚节点和接入节点之间的认证与密钥协商。
应理解,接入节点的具体装置、汇聚节点的具体装置、传感器节点的具体装置均可根据实际需求来进行设置,本申请实施例并不局限于此。
为了便于理解本申请实施例,下面对本申请涉及的一些术语进行解释:
“物理不可克隆函数(Physically Unclonable Function,PUF)”:它是一种能有效抵抗物理攻击的密钥产生办法。与传统密码学的密钥产生方案不同,PUF使用激励和响应对的方法生成密钥,激励和响应之间的映射关系仅由设备个体的某些物理差异决定。晶圆芯片和封装芯片(Integrated Circuit Chip,IC)制造过程中的无法预测、复制和控制的细微差异产生了这些物理差异。由于这些物理差异的高度物理相关性和不可控制性,每块IC芯片有且仅有其唯一的物理“指纹”,这些“指纹”是芯片生来具有的,且不会发生改变。就像人类指纹识别一样,只需要进行一次指纹采集存档,以后每次需要进行指纹鉴定只需要现场采集,个人不需要保存自己的指纹样本,也不必担心自己的指纹样品遭受他人盗用。因此,PUF密钥具备高度物理决定性、随用随取、不用保存、难以事先预测和容易测量的优点,能提供安全、稳定和低成本的安全密钥。
实施例一
本实施例提供一种基于PUF的认证与密钥协商方法,应用于传感器网络中发起认证请求的第一节点。请参见图2,图2示出了本申请实施例提供的一种基于PUF的认证与密钥协商方法流程示意图。如图2所示,该认证与密钥协商方法包括:
S10、从第一非易失性存储器中获取第一预置参数和第二节点注册信息,所述第二节点注册信息为第二节点基于物理不可克隆函数生成的第二身份标识信息,所述第一预置参数包括本节点基于物理不可克隆函数生成的第一数字指纹帮助数据、第一数字指纹的指纹地址;
S20、基于所述第一数字指纹的指纹地址读取当前的数字指纹,并基于所述第一数字指纹帮助数据和当前的数字指纹进行数字指纹重构,得到第一重构数字指纹;
S30、基于所述第二节点的身份标识信息和第一重构数字指纹生成访问请求信息,发送至所述第二节点;
S40、接收所述第二节点发送的访问确认信息,并基于所述第二节点的身份标识信息和所述第一重构数字指纹对所述访问确认信息进行验证;
S50、验证通过后,基于所述第一重构数字指纹和所述访问确认信息计算临时会话密钥,所述第一节点和所述第二节点基于所述临时会话密钥进行保密通信。
本实施例的认证与密钥协商方法,节点只存储了对方的身份标识,并未存储自身的身份标识和共享密钥,而是在认证阶段基于PUF生成,因此攻击者无法得到节点的身份标识,更无法通过节点的身份认证,从而可有效抵抗节点捕获攻击;同时公共信道中的关键信息都是经过加密传输的,攻击者即使获得了其中的消息,也不可能伪造出合法的信息并通过节点的身份认证。该方法还能够有效抵抗物理攻击、建模攻击和节点假冒攻击。
为了更好地理解本发明,以下对本实施例中的各步骤进行展开说明。
本实施例S10中,第一非易失性存储器可以是节点中的闪存(Flash EEPROMMemory)。
本实施例S10中,物理不可克隆函数可以通过节点静态随机存取存储器(StaticRandom-Access Memory,SRAM)实现,具体是节点上电后读取预设地址的存储单元的初始值。因此,第二身份标识信息可以是基于第二节点的SRAM上电后读取的初始值得到的。
本节点第一数字指纹的指纹地址是SRAM中生成第一数字指纹的存储单元的地址。
本节点的第一数字指纹帮助数据是基于其他预设地址的存储单元的初始值进行编码后得到的。其中,第一数字指纹帮助数据用于进行数字指纹的重构,第一数字指纹帮助数据的生成方法可以是:
基于SRAM的物理不可克隆函数生成第一编码种子值,并基于第一编码种子值编码得到相应的BCH码,作为第一纠错码。
基于第一纠错码对节点注册时生成的第一数字指纹进行异或运算,得到第一数字指纹帮助数据。
其中,第一数字指纹是基于第一节点的SRAM上电后读取的初始值得到的,第一数字指纹的指纹地址为根据实际需要选取的稳定性较高的存储单元的地址。
本实施例S20中,数字指纹重构的方法包括:
基于第一数字指纹的指纹地址读取当前的数字指纹;
基于当前的数字指纹对第一数字指纹帮助数据进行异或运算,得到当前BCH码;
对当前BCH码进行译码,得到初始BCH码字;
基于初始BCH码字和第一数字指纹帮助数据进行指纹重构,得到第一重构数字指纹。
以下以汇聚节点和传感器节点两个参与实体为例对第一数字指纹帮助数据的生成和第一重构数字指纹的重构过程进行描述。图3示出了本申请实施例提供的第一数字指纹帮助数据生成示意图,如图3所示,在汇聚节点/传感器节点上电后,分别读取另一段SRAM初始值作为汇聚节点/传感器节点的编码种子值PUFSink/Sensor_seed,并根据编码种子值生成相应的博斯-乔赫里-霍克文黑姆码(Bose–Chaudhuri–Hocquenghem Codes,BCH Codes)BCHSink/Sensor,作为汇聚节点/传感器节点纠错码;根据汇聚节点/传感器节点数字指纹PUFSink/Sensor和汇聚节点/传感器节点纠错码BCHSink/Sensor,计算汇聚节点/传感器节点的数字指纹帮助数据HDSink/Sensor
应理解,根据编码种子值PUFSink/Sensor_seed生成相应的BCH码BCHSink/Sensor的具体过程可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,可通过如下公式计算汇聚节点的BCH码BCHSink
BCHSink=BCH_encode(PUFSink_seed);
其中,BCH_encode表示BCH编码。
还应理解,根据汇聚节点/传感器节点数字指纹PUFSink/Sensor和汇聚节点/传感器节点的纠错码BCHSink/Sensor,计算数字指纹帮助数据HDSink/Sensor的具体过程可根据实际需求来进行设置,本申请实施例并不局限于此。
例如,可通过如下公式计算汇聚节点的数字指纹帮助数据HDSink
Figure BDA0003825029070000101
其中,
Figure BDA0003825029070000102
表示异或运算。
图4示出了本申请实施例提供的PUF数字指纹重构示意图,如图4所示:
基于汇聚节点/传感器节点的数字指纹的指纹地址读取汇聚节点/传感器节点当前的数字指纹PUFSink/Sensor-c
基于当前的数字指纹PUFSink/Sensor-c对汇聚节点/传感器节点的数字指纹帮助数据HDSink/Sensor进行异或运算,得到当前BCH码BCHSink/Sensor-c
对当前BCH码BCHSink/Sensor-c进行译码,得到汇聚节点/传感器节点的初始BCH码字BCH′Sink/Sensor
基于初始BCH码字BCH′Sink/Sensor和数字指纹帮助数据HDSink/Sensor进行指纹重构,得到汇聚节点/传感器节点的重构数字指纹PUF′Sink/Sensor
实施例二
本实施例提供一种基于PUF的认证与密钥协商方法,应用于传感器网络中接收认证请求的第二节点。请参见图5,图5示出了本申请另一个实施例提供的一种基于PUF的认证与密钥协商方法流程示意图。如图5所示,该认证与密钥协商方法包括:
S1、从第二非易失性存储器中获取第二预置参数和第一节点注册信息,所述第一节点注册信息为第一节点基于物理不可克隆函数生成的第一身份标识信息,所述第二预置参数包括本节点基于物理不可克隆函数生成的第二数字指纹帮助数据和第二数字指纹的指纹地址;
S2、接收第一节点发送的访问请求信息,基于所述第二数字指纹的指纹地址读取当前的数字指纹,并基于所述第二数字指纹帮助数据和当前的数字指纹进行数字指纹重构,得到第二重构数字指纹;
S3、基于所述第二重构数字指纹生成第二身份信息,基于所述第二身份信息和所述第一身份标识信息对所述访问请求信息进行验证;
S4、验证通过后基于所述第一身份标识信息和所述第二身份信息生成临时会话密钥和访问确认信息;
S5、将所述访问确认信息发送至所述第一节点。
本实施例的技术效果和相关参数说明与实施例一相同,请参见实施例一,本实施例不再赘述。
实施例三
本实施例在实施例一和实施例二的基础上,通过汇聚节点和传感器节点之间的认证与密钥协商实现过程来进一步说明基于PUF的认证与密钥协商方法。
这里需要说明的是,鉴于接入节点和汇聚节点的认证方式与汇聚节点和传感器节点的认证方式相同,因此本实施例仅以汇聚节点和传感器节点两个参与实体为例进行详细描述。
本实施例中,认证与密钥协商方法包括注册阶段和认证与密钥协商阶段,故下面分别对注册阶段和认证与密钥协商阶段进行描述。
请参见图6,图6示出了本申请又一个实施例提供的一种注册阶段的流程图。如图6所示,该注册阶段包括:
步骤S310、在汇聚节点上电后,汇聚节点读取静态随机存取存储器(StaticRandom-Access Memory,SRAM)初始值,并将初始值作为汇聚节点的数字指纹PUFSink,并根据数字指纹PUFSink,生成汇聚节点的身份标识IDSink。以及,汇聚节点读取另一段SRAM初始值作为汇聚节点的编码种子值PUFSink_seed,并根据编码种子值编码得到汇聚节点的BCH码,作为汇聚节点的纠错码。基于汇聚节点的纠错码对数字指纹PUFSink进行异或运算,得到汇聚节点的数字指纹帮助数据。
具体地,通过如下公式计算汇聚节点的身份标识IDSink
IDSink=h(PUFSink)
其中,h()表示单向哈希函数。
具体地,可通过如下公式计算汇聚节点的BCH码BCHSink,作为汇聚节点的纠错码:
BCHSink=BCH_encode(PUFSink_seed);
这里需要说明的是,根据汇聚节点的编码种子值生成汇聚节点的纠错码,并不一定是BCH码,也可以采用其他具有纠错功能的编码,例如里德-所罗门码(Reed-solomoncodes,RS Codes)码,具体编码方式可根据实际需求来进行设置,本申请实施例并不局限于此。
具体地,通过如下公式计算汇聚节点的数字指纹帮助数据HDSink
Figure BDA0003825029070000121
步骤S320、汇聚节点向传感器节点发送汇聚节点的身份标识IDSink。对应地,传感器节点接收汇聚节点的身份标识IDSink
步骤S330、在传感器节点上电后,传感器节点读取SRAM初始值,并将初始值作为传感器节点的数字指纹PUFSensor,并根据数字指纹PUFSensor,生成传感器节点的身份标识IDSensor。以及,传感器节点读取另一段SRAM初始值作为传感器节点的编码种子值PUFSensor_seed,并根据传感器节点的编码种子值生成传感器节点的BCH码,作为传感器节点的纠错码。基于传感器节点的纠错码对数字指纹PUFSensor进行异或运算,得到传感器节点的数字指纹帮助数据。
具体地,通过如下公式计算传感器节点的身份标识IDSensor
IDSensor=h(PUFSensor);
具体地,可通过如下公式计算传感器节点的BCH码BCHSensor,作为传感器节点的纠错码:
BCHSensor=BCH_encode(PUFSensor_seed);
具体地,通过如下公式计算传感器节点的数字指纹帮助数据HDSensor
Figure BDA0003825029070000131
步骤S340、传感器节点向汇聚节点发送传感器节点的身份标识IDSensor。对应地,汇聚节点接收传感器节点的身份标识IDSensor
步骤S350、汇聚节点将传感器节点的身份标识IDSensor、汇聚节点的数字指纹帮助数据HDSink和数字指纹地址ADDRSink存储到汇聚节点的非易失性存储器中。
步骤S360、传感器节点将汇聚节点的身份标识IDSink、传感器节点的数字指纹帮助数据HDSensor和数字指纹地址ADDRSensor存储到传感器节点的非易失性存储器中。
可以理解的是,以上步骤仅仅是示例性地阐述本发明方法的具体实施例的步骤,并不代表该方法必须以以上步骤的顺序进行,更非对本申请的方法的步骤顺序的限定。例如,以上步骤中步骤S310、步骤S320也可以在步骤S330、步骤S340之后执行。
请参见图7和图8,图7示出了本申请实施例提供的一种认证与密钥协商阶段的流程图,图8示出了本申请实施例提供的一种认证与密钥协商阶段的流程示例图。如图7和图8所示,该认证与密钥协商阶段包括:
步骤S410、汇聚节点生成随机位置数据Pos,并获取当前时间戳作为第一时间戳TS1,根据汇聚节点的数字指纹地址ADDRSink,读取汇聚节点的当前数字指纹PUFSink-c,并基于当前数字指纹PUFSink-c进行指纹重构,得到第一重构数字指纹PUF'Sink。利用汇聚节点的第一重构数字指纹PUF'Sink计算汇聚节点身份信息ID′Sink,基于汇聚节点身份信息ID′Sink、随机位置数据Pos、传感器节点的身份标识IDSensor和第一时间戳TS1,计算伪随机位置数据MPos,以及利用PUF'Sink、随机位置数据Pos和第一时间戳TS1,计算第一待认证数据V1;其中,TS1用于表示生成Pos的时间点。
具体地,可通过如下公式计算伪随机位置数据MPos:
Figure BDA0003825029070000141
ID'Sink=h(PUF'Sink);
其中,Mpos表示伪随机位置数据;Pos表示随机位置数据;
Figure BDA0003825029070000142
表示异或运算;h( )表示单向哈希函数;||表示联接操作;TS1表示第一时间戳。
通过如下公式计算第一待认证数据V1
V1=h(ID'Sink||Pos||TS1);
其中,V1表示第一待认证数据。
步骤S420、汇聚节点向传感器节点发送携带有第一时间戳TS1、伪随机位置数据MPos和第一待认证数据V1的访问请求信息。对应地,传感器节点接收到访问请求信息。
步骤S430、传感器节点基于第一时间戳TS1检测访问请求信息的时间有效性;检测通过后,根据传感器节点的数字指纹地址ADDRSensor,读取传感器节点的当前数字指纹PUFSensor-c,并基于当前数字指纹PUFSensor-c进行指纹重构,得到第二重构数字指纹PUF'Sensor。基于第二重构数字指纹PUF'Sensor计算传感器节点身份信息ID′Sensor;基于传感器节点身份信息ID′Sensor、伪随机位置数据MPos、第一时间戳TS1、汇聚节点身份标识信息IDSink对第一待认证数据V1进行认证。
具体地,传感器节点获取第四时间戳TS4;其中,TS4用于表示接收到访问请求信息的时间点,以及计算TS4和TS1的时间戳差值,即验证TS1的新鲜度,以及在第四时间戳与第一时间戳差值小于第一预设时间戳差值的情况下,则TS1通过认证,并利用TS1、MPos、IDSink和ADDRSensor,计算第一实际认证数据V1′,以及判断V1和V1′是否相同,若V1和V1′相同,则V1通过认证;若V1和V1′不相同,则V1未通过认证,从而可终止认证。以及,在第四时间戳与第一时间戳差值大于等于第一预设时间戳差值的情况下,则TS1未通过认证,从而可终止认证。
可通过如下公式计算第一实际认证数据V1′:
V1′=h(IDSink||Pos′||TS1);
Figure BDA0003825029070000151
ID'Sensor=h(PUF'Sensor);
其中,Pos’为伪随机位置数据验证值。
步骤S440、在第一待认证数据V1通过认证的情况下,生成随机数R,基于随机数R、传感器节点身份信息ID′Sensor、汇聚节点身份标识信息IDSink、访问请求信息生成临时会话密钥;并获取第二时间戳TS2,以及利用随机数R、第二时间戳TS2和汇聚节点的身份标识IDSink,计算辅助认证数据M,以及利用第一时间戳TS1、第二时间戳TS2、伪随机位置数据MPos、传感器节点身份信息ID′Sensor和汇聚节点的身份标识IDSink,计算第二待认证数据V2
具体地,可通过如下公式计算辅助认证数据M:
Figure BDA0003825029070000152
通过如下公式计算第二待认证数据V2
V2=h(IDSink||Pos'||TS2)。
通过如下公式计算临时会话密钥SK:
SK=h(IDF||POS');
IDF=h(IDSink||ID'Sensor||R);
Figure BDA0003825029070000161
其中,h()表示单向哈希函数;R表示随机数;MPos表示伪随机位置数据MPos;
Figure BDA0003825029070000162
表示异或运算;TS1表示第一时间戳;PUF'Sensor表示第二重构数字指纹。
这里需要说明的是,在步骤S430中,该传感器节点还可对PUF'Sensor进行重构,重构过程包括:
传感器节点可对PUF'Sensor和HDSensor进行异或运算,得到异或运算结果BCH'Sensor,并对BCH'Sensor进行译码,得到BCHSensor,并对BCHSensor和HDSensor进行异或运算,得到PUF'Sensor
步骤S450、传感器节点向汇聚节点发送携带有第二时间戳TS2、辅助认证数据M和第二待认证数据V2的访问确认信息。对应地,汇聚节点接收传感器节点发送的访问确认信息。
步骤S460、汇聚节点基于第二时间戳TS2检测访问确认信息的时间有效性;检测通过后,汇聚节点基于汇聚节点身份信息ID′Sink、第二时间戳TS2、随机位置数据Pos对第二待认证数据V2进行认证;认证通过后汇聚节点基于汇聚节点身份信息ID′Sink、第二时间戳TS2、随机位置数据Pos、辅助认证数据M、传感器节点身份标识信息IDSensor计算得到临时会话密钥SK。
具体地,汇聚节点获取第三时间戳TS3,其中,第三时间戳TS3用于表示接收到访问确认信息的时间点,以及计算第三时间戳和第二时间戳的时间戳差值,即验证TS2的新鲜度,以及在第三时间戳和第二时间戳的差值小于第二预设时间戳的情况下,则第二时间戳TS2通过认证,并利用TS2、PUF'Sink和Pos,计算第二实际认证数据V′2,以及判断V2和V′2是否相同,若V2和V′2相同,则V2通过认证;若V2和V′2不相同,则V2未通过认证,从而可终止认证。以及,若TS2与TS3时间戳差值大于等于第二预设时间戳,则TS2未通过认证,从而可终止认证。
具体地,通过如下公式计算第二实际认证数据V′2
V′2=h(ID'Sink||Pos||TS2)
其中,ID'Sink为汇聚节点身份信息。
具体地,通过如下公式计算临时会话密钥SK:
SK=h(IDF'||Pos);
IDF'=h(ID'Sink||IDSensor||R');
Figure BDA0003825029070000171
其中,SK表示临时会话密钥;M表示辅助认证数据;TS2表示第二时间戳。
步骤S470、传感器节点和汇聚节点利用临时会话密钥进行保密通信。
应理解,上述认证与密钥协商阶段仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,该变形之后的方案也属于本申请的保护范围。
借助于上述技术方案,本申请基于PUF对汇聚节点和传感器节点进行双向认证,参与实体之间没有存储共享密钥,并且每次认证过程中采用随机位置数据Pos和随机数R生成临时会话密钥,因此临时会话密钥在认证过程中是动态且随机变化的。攻击者即使获得了当前通信的会话密钥,也不可能获得之前的会话密钥,从而保证了之前通信的机密性不会受到影响。
以及,汇聚节点和传感器节点在实现身份认证后协商出了一个临时会话密钥,用于保护二者之间的安全通信。该临时会话密钥由随机位置数据作用于动态标识字段IDF计算得到,任何第三方都无法事先获取到该会话密钥。因此,该认证与密钥协商方法能够实现会话密钥协商。
以及,本申请采用时间戳和随机数方法抵抗重放攻击。在每个会话中,汇聚节点和传感器节点分别生成随机位置数据和随机数,这些随机数用于确保交换消息的新鲜度和独立性。此外,汇聚节点和传感器节点存在时间戳新鲜性检测机制,即使攻击者重放之前的消息,也无法通过认证。因此,该认证与密钥协商方法能够抵抗重放攻击。
以及,临时会话密钥是根据随机位置数据和IDF通过哈希运算得到的,攻击者无法获取随机位置数据和IDF,更不可能计算得到当前通信的会话密钥。因此,该认证与密钥协商方法能够抵抗在线密钥猜测攻击。
以及,本申请的参与实体之间没有存储相同的秘密值。此外,当会话完成时,参与实体并不需要更新任何信息。因此,该认证与密钥协商方法能够抵抗去同步攻击。
实施例四
请参见图9,图9示出了本申请再一个实施例提供的一种电子设备900的结构框图。如图9所示,电子设备900可以包括处理器910、通信接口920、存储器930和至少一个通信总线940。存储器930上存储有程序指令,程序指令当被处理器910执行时使得处理器910执行如上任一实施例的方法。
其中,通信总线940用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口920用于与其他节点设备进行信令或数据的通信。处理器910可以是一种集成电路芯片,具有信号的处理能力。上述的处理器910可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程逻辑门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器910也可以是任何常规的处理器等。
存储器930可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。存储器930中存储有计算机可读取指令,当计算机可读取指令由处理器910执行时,电子设备900可以执行上述方法实施例中的各个步骤。
存储器930、通信接口920、处理器910各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线940实现电性连接。处理器910用于执行存储器830中存储的可执行模块,例如电子设备900包括的软件功能模块或计算机程序。
可以理解,图9所示的结构仅为示意,电子设备900还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。图9中所示的各组件可以采用硬件、软件或其组合实现。
本申请提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行实施例所述的方法。
本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种基于PUF的认证与密钥协商方法,其特征在于,所述认证与密钥协商方法应用于传感器网络中发起认证请求的第一节点,该方法包括:
S10、从第一非易失性存储器中获取第一预置参数和第二节点注册信息,所述第二节点注册信息为第二节点基于物理不可克隆函数生成的第二身份标识信息,所述第一预置参数包括本节点基于物理不可克隆函数生成的第一数字指纹帮助数据、第一数字指纹的指纹地址;
S20、基于所述第一数字指纹的指纹地址读取当前的数字指纹,并基于所述第一数字指纹帮助数据和当前的数字指纹进行数字指纹重构,得到第一重构数字指纹;
S30、基于所述第二节点的身份标识信息和第一重构数字指纹生成访问请求信息,发送至所述第二节点;
S40、接收所述第二节点发送的访问确认信息,并基于所述第二节点的身份标识信息和所述第一重构数字指纹对所述访问确认信息进行验证;
S50、验证通过后,基于所述第一重构数字指纹和所述访问确认信息计算临时会话密钥,所述第一节点和所述第二节点基于所述临时会话密钥进行保密通信。
2.根据权利要求1所述的基于PUF的认证与密钥协商方法,其特征在于,该方法还包括:在S10之前,基于SRAM的物理不可克隆函数在所述第二节点进行注册,并生成本节点的预置参数以及接收所述第二节点的注册信息,保存至所述第一非易失性存储器中。
3.根据权利要求2所述的基于PUF的认证与密钥协商方法,其特征在于,基于SRAM的物理不可克隆函数在所述第二节点进行注册,包括:
基于SRAM的物理不可克隆函数生成第一数字指纹;
基于所述第一数字指纹,通过哈希函数生成相应的第一身份标识信息;
将所述第一身份标识信息发送至所述第二节点。
4.根据权利要求2所述的基于PUF的认证与密钥协商方法,其特征在于,生成本节点的预置参数以及接收所述第二节点的注册信息,保存至所述第一非易失性存储器中,包括:
接收所述第二节点发送的第二身份标识信息,将所述第二身份标识信息作为第二节点注册信息存储至第一非易失性存储器;
基于SRAM的物理不可克隆函数生成第一编码种子值,并基于所述第一编码种子值编码得到第一纠错码,基于所述第一纠错码对节点注册时生成的第一数字指纹进行异或运算,得到第一数字指纹帮助数据;
将所述第一数字指纹帮助数据、所述第一数字指纹的指纹地址作为第一预置参数存储至第一非易失性存储器。
5.根据权利要求4所述的基于PUF的认证与密钥协商方法,其特征在于,当所述第一纠错码为BCH码时,S20包括:
基于所述第一数字指纹的指纹地址读取当前的数字指纹;
基于当前的数字指纹对所述第一数字指纹帮助数据进行异或运算,得到当前BCH码;
对所述当前BCH码进行译码,得到初始BCH码字;
基于所述初始BCH码字和所述第一数字指纹帮助数据进行指纹重构,得到第一重构数字指纹。
6.根据权利要求1所述的基于PUF的认证与密钥协商方法,其特征在于,S30包括:
基于所述第一重构数字指纹,通过哈希函数生成第一节点身份信息;
基于生成的随机位置数据、所述第一节点身份信息、所述第二身份标识信息、当前的时间戳,通过哈希函数生成伪随机位置数据;
基于所述随机位置数据、所述第一节点身份信息、当前的时间戳,通过哈希函数生成第一待认证数据;
将所述伪随机位置数据、当前的时间戳、所述第一待认证数据作为访问请求信息,发送至所述第二节点。
7.一种基于PUF的认证与密钥协商方法,其特征在于,所述认证与密钥协商方法应用于传感器网络中接收认证请求的第二节点,该方法包括:
S1、从第二非易失性存储器中获取第二预置参数和第一节点注册信息,所述第一节点注册信息为第一节点基于物理不可克隆函数生成的第一身份标识信息,所述第二预置参数包括本节点基于物理不可克隆函数生成的第二数字指纹帮助数据和第二数字指纹的指纹地址;
S2、接收第一节点发送的访问请求信息,基于所述第二数字指纹的指纹地址读取当前的数字指纹,并基于所述第二数字指纹帮助数据和当前的数字指纹进行数字指纹重构,得到第二重构数字指纹;
S3、基于所述第二重构数字指纹生成第二身份信息,基于所述第二身份信息和所述第一身份标识信息对所述访问请求信息进行验证;
S4、验证通过后基于所述第一身份标识信息和所述第二身份信息生成临时会话密钥和访问确认信息;
S5、将所述访问确认信息发送至所述第一节点。
8.根据权利要求7所述的基于PUF的认证与密钥协商方法,其特征在于,所述访问请求信息包括伪随机位置数据、访问时间戳、第一待认证数据;则,S2包括:
接收所述访问请求信息,根据所述访问时间戳检测所述访问请求信息的时间有效性;
若检测通过,则基于所述第二数字指纹的指纹地址读取当前的数字指纹,并基于所述第二数字指纹帮助数据和当前的数字指纹进行数字指纹重构,得到第二重构数字指纹。
9.根据权利要求8所述的基于PUF的认证与密钥协商方法,其特征在于,S3中基于所述第二身份信息和所述第一身份标识信息对所述访问请求信息进行验证,包括:
基于所述第二身份信息、所述伪随机位置数据、所述访问时间戳、所述第一身份标识信息,计算伪随机位置数据验证值;
基于所述伪随机位置数据验证值、所述第一身份标识信息、所述访问时间戳,通过哈希函数计算实际认证数据;
基于所述实际认证数据和所述第一待认证数据对对所述访问请求信息进行验证。
10.一种电子设备,其特征在于,包括:
处理器、通信接口,以及存储器,
所述存储器上存储有程序指令,所述程序指令当被所述处理器执行时使得所述处理器执行权利要求1-6任一项所述的方法或执行如权利要求7至9中任一项所述的方法。
CN202211056351.5A 2022-08-31 2022-08-31 基于puf的认证与密钥协商方法和设备 Pending CN115442112A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211056351.5A CN115442112A (zh) 2022-08-31 2022-08-31 基于puf的认证与密钥协商方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211056351.5A CN115442112A (zh) 2022-08-31 2022-08-31 基于puf的认证与密钥协商方法和设备

Publications (1)

Publication Number Publication Date
CN115442112A true CN115442112A (zh) 2022-12-06

Family

ID=84244794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211056351.5A Pending CN115442112A (zh) 2022-08-31 2022-08-31 基于puf的认证与密钥协商方法和设备

Country Status (1)

Country Link
CN (1) CN115442112A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614809A (zh) * 2023-05-08 2023-08-18 肇庆学院 基于物理不可克隆函数的无线传感器网络认证协议方法
CN117097489A (zh) * 2023-10-20 2023-11-21 华东交通大学 一种轻量级双因素农业物联网设备持续认证方法及系统
CN117479195A (zh) * 2023-12-27 2024-01-30 北京航空航天大学杭州创新研究院 一种多跳传感网物理层安全防护方法、系统、架构及介质
CN117914491A (zh) * 2024-03-19 2024-04-19 中国人民解放军火箭军工程大学 一种便携式puf的数字加解密方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614809A (zh) * 2023-05-08 2023-08-18 肇庆学院 基于物理不可克隆函数的无线传感器网络认证协议方法
CN117097489A (zh) * 2023-10-20 2023-11-21 华东交通大学 一种轻量级双因素农业物联网设备持续认证方法及系统
CN117097489B (zh) * 2023-10-20 2024-01-30 华东交通大学 一种轻量级双因素农业物联网设备持续认证方法及系统
CN117479195A (zh) * 2023-12-27 2024-01-30 北京航空航天大学杭州创新研究院 一种多跳传感网物理层安全防护方法、系统、架构及介质
CN117479195B (zh) * 2023-12-27 2024-03-19 北京航空航天大学杭州创新研究院 一种多跳传感网物理层安全防护方法、系统、架构及介质
CN117914491A (zh) * 2024-03-19 2024-04-19 中国人民解放军火箭军工程大学 一种便携式puf的数字加解密方法及系统

Similar Documents

Publication Publication Date Title
CN109756338B (zh) 认证装置、验证装置的计算机实现方法和计算机可读介质
CN112218294B (zh) 基于5g的物联网设备的接入方法、系统及存储介质
CN109325331B (zh) 基于区块链和可信计算平台的大数据采集交易系统
Abbasinezhad-Mood et al. Efficient anonymous password-authenticated key exchange protocol to read isolated smart meters by utilization of extended Chebyshev chaotic maps
CN115442112A (zh) 基于puf的认证与密钥协商方法和设备
JP6202657B2 (ja) 認証可能デバイス
US9621545B2 (en) System and method for connecting client devices to a network
Zhang et al. A privacy-aware PUFs-based multiserver authentication protocol in cloud-edge IoT systems using blockchain
CN101378315B (zh) 认证报文的方法、系统、设备和服务器
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
CN111489159B (zh) 数据处理方法、装置、计算机设备及介质
CN110351727B (zh) 一种适于无线传感网络的认证与密钥协商方法
WO2013087039A1 (zh) 一种安全传输数据方法,装置和系统
CN112422587B (zh) 身份校验方法、装置、计算机设备及存储介质
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
Lounis et al. T2T-MAP: A PUF-based thing-to-thing mutual authentication protocol for IoT
Zhao et al. ePUF: A lightweight double identity verification in IoT
Srikanth et al. An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems
CN114070567A (zh) 一种零知识证明等区块链身份认证及隐私保护核心技术
Fakroon et al. Multifactor authentication scheme using physically unclonable functions
Chaudhary et al. Secure Authentication and Reliable Cloud Storage Scheme for IoT-Edge-Cloud Integration
WO2017029708A1 (ja) 個人認証システム
CN116155598A (zh) 多服务器架构下的认证方法及系统
CN114584975A (zh) 一种基于sdn的抗量子卫星网络接入认证方法
Kumar et al. Hash based approach for providing privacy and integrity in cloud data storage using digital signatures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination