CN116132077A - 基于密钥的通信方法及装置 - Google Patents

基于密钥的通信方法及装置 Download PDF

Info

Publication number
CN116132077A
CN116132077A CN202210257521.XA CN202210257521A CN116132077A CN 116132077 A CN116132077 A CN 116132077A CN 202210257521 A CN202210257521 A CN 202210257521A CN 116132077 A CN116132077 A CN 116132077A
Authority
CN
China
Prior art keywords
key
target chip
puf
codebook
negotiation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210257521.XA
Other languages
English (en)
Inventor
周煜梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xinyuan Semiconductor Shanghai Co ltd
Original Assignee
Xinyuan Semiconductor Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xinyuan Semiconductor Shanghai Co ltd filed Critical Xinyuan Semiconductor Shanghai Co ltd
Priority to CN202210257521.XA priority Critical patent/CN116132077A/zh
Publication of CN116132077A publication Critical patent/CN116132077A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供一种基于密钥的通信方法及装置,其中的方法包括:第一目标芯片的第一协商密钥生成阶段、第二目标芯片的第二协商密钥生成阶段,以及第一目标芯片和第二目标芯片的密钥通信阶段;其中,第一目标芯片的第一协商密钥生成阶段包括:基于第一目标芯片中预设的第一置换表对第一原始密钥进行置换处理,并获取与第一原始密钥对应的第一协商密钥;第二目标芯片的第二协商密钥生成阶段包括:基于第二目标芯片中预设的第二置换表对第二原始密钥进行置换处理,并获取与第二原始密钥对应的第二协商密钥;密钥通信阶段包括:第一目标芯片和第二目标芯片基于第一协商密钥和第二协商密钥进行通信。利用上述发明能够提高密钥交换的效率及灵活性。

Description

基于密钥的通信方法及装置
技术领域
本发明涉及通信技术领域,更为具体地,涉及一种基于密钥的通信方法及装置。
背景技术
现有的密钥交换协议中存在多次公钥计算,比如在身份认证以及密钥协商过程中,完成一次密钥协商,客户端/服务端至少需要完成证书验签、公钥加密、私钥解密,三次公钥运算,这对于IOT设备或者轻量级应用所需要的时间与计算成本太大。不仅需要每个IOT芯片需要支持相关的公钥运算模块,最主要的是连接的时间开销很大,容易降低IOT设备之间互联的效率。
为解决上述问题,现有的通信双方会共同维护一个密码本,双方在进行通讯协议的时候,只需进行坐标呼唤,就可以约定双方取该坐标以下n bit的数用作密钥,可以仅通过交换坐标,通过坐标定位所需要的密钥值,因为密钥交换双方是共享同一个密码本,这样双方通过这种方式约定的共同密钥则可以用作IOT设备间的密钥交换。但是,这种方法仍存在以下几个缺点:
1、密码本本身会一直存在于芯片上,密码本的安全性缺乏保护方案,一旦密码本本身泄露,则会造成安全隐患。
2、密码本以坐标的方式来协商密钥,方式过于单一,并没有与设备本身的唯一性绑定起来。
3、没有考虑到具体IOT设备入网时的相关协议及问题。
4、技术本身并没有考虑密码本的更新过程等。
发明内容
鉴于上述问题,本发明的目的是提供一种基于密钥的通信方法及装置,以解决现有密钥交换方式存在的效率低、存在安全隐患,且不能灵活进行数据更新等问题。
本发明提供的基于密钥的通信方法,包括:第一目标芯片的第一协商密钥生成阶段、第二目标芯片的密钥生成阶段,以及第一目标芯片和第二目标芯片的密钥交换阶段;其中,第一目标芯片的密钥生成阶段包括:根据第一目标芯片随机产生的坐标信息,从第一目标芯片的ReRAM中读取与坐标信息对应的第一解码信息;根据第一解码信息和坐标信息读取第一目标芯片的ReRAM中的密码本,并获取与坐标信息对应的第一原始密钥;基于第一目标芯片中预设的第一置换表对第一原始密钥进行置换处理,并获取与第一原始密钥对应的第一协商密钥;第二目标芯片的第二协商密钥生成阶段包括:根据第一目标芯片随机产生的坐标信息,从第二目标芯片的ReRAM中读取与坐标信息对应的第二解码信息;根据第二解码信息和坐标信息读取第二目标芯片的ReRAM中的密码本,并获取与坐标信息对应的第二原始密钥;基于第二目标芯片中预设的第二置换表对第二原始密钥进行置换处理,并获取与第二原始密钥对应的第二协商密钥;密钥通信阶段包括:第一目标芯片和第二目标芯片基于第一协商密钥和第二协商密钥进行通信。
此外,优选的技术方案是,第一目标芯片中的密码本与第二目标芯片中的密码本采用相同密码本;并且,坐标信息包括与密码本对应的x、y轴坐标信息。
此外,优选的技术方案是,第一解码信息与第二解码信息采用相同的解码信息,第一置换表和第二置换表采用相同的置换表;并且,解码信息包括与置换表对应的密钥输出位宽、置换输入位宽、置换输出位宽以及异常态在置换表中的比例。
此外,优选的技术方案是,还包括密码本及解码信息的更新过程;其中,密码本与解码信息的更新过程包括:通过与待更新目标芯片连接的中心控制模块发起更新流程至待更新目标芯片;待更新目标芯片包括第一目标芯片和第二目标芯片;通过中心控制模块中预设的验证公钥验证待更新目标芯片发送至中心控制模块的数字证书的真伪;其中,当数字证书为真时,通过数字证书中的PUF公钥对中心控制模块产生的随机数进行加密,并通过中心控制模块中的自带私钥对加密后的随机数进行签名,并将签名后的随机数发送至待更新目标芯片;待更新目标芯片通过中心控制模块中的自带公钥对签名进行验证,并当签名为真时,通过数字证书中的PUF私钥对加密后的随机数进行解密,以获取随机数;基于随机数作为中心控制模块与待更新目标芯片的通信密钥,获取中心控制模块发送的密码本及解码信息的更新信息。
此外,优选的技术方案是,在待更新目标芯片的ReRAM中设置有PUF单元;其中,数字证书通过PUF单元中的PUF值产生;数字证书包括PUF公钥、签名、OEM信息,以及以PUF值为根产生的PUF私钥。
此外,优选的技术方案是,置换处理包括等位宽置换和不等位宽置换;其中,第一原始密钥与第一协商密钥之间的关系公式如下:
Keyoutput1=Keyinput1*(置换输出位宽/置换输入位宽)*(1/(1-p(x1)))
其中,Keyoutput1表示第一协商密钥的位宽,Keyinput1表示第一原始密钥的位宽,p(x1)表示异常态在第一置换表中的比例。
此外,优选的技术方案是,第二原始密钥与第二协商密钥之间的关系公式如下:
Keyoutput2=Keyinput2*(置换输出位宽/置换输入位宽)*(1/(1-p(x2)))
其中,Keyoutput2表示第二协商密钥的位宽,Keyinput2表示第二原始密钥的位宽,p(x2)表示异常态在第二置换表中的比例。
此外,优选的技术方案是,还包括设备入网注册流程;其中,设备入网注册流程包括:待入网设备发起入网请求,并将与待入网设备对应的新数字证书发送至中心控制模块;中心控制模块通过验证公钥验证新数字证书的真伪,当新数据证书为真时,中心控制模块产生随机数;通过新数字证书中的PUF公钥对随机数进行加密,同时,通过随机数对需要更新的解码信息与密码本进行加密处理,并将加密后的随机数及需要更新的解码信息与密码本发送至待入网设备;待入网设备采用新数字证书中的PUF私钥对加密后的随机数进行解密,并根据解密后的随机数对加密后的需要更新的解码信息与密码本进行解密,完成入网请求;在入网请求完成后,待入网设备向中心控制模块发送对应的反馈信息。
根据本发明的另一方面,提供一种密钥交换装置,包括中心控制模块、与中心控制模块连接的第一目标芯片和第二目标芯片;其中,在第一目标芯片中设置有第一解码单元、存储在第一目标芯片的ReRAM中的第一PUF单元、解码信息和密码本,在第二目标芯片内设置有第二解码单元、存储在第二目标芯片的ReRAM中的第二PUF单元、解码信息和密码本;其中,中心控制模块,用于控制解码信息与密码本的更新,以及控制设备入网注册;第一目标芯片,用于产生随机坐标并获取与随机坐标对应的第一协商密钥;第二目标芯片,用于根据第一目标芯片产生的随机坐标获取与随时坐标对应的第二协商密钥;第一目标芯片和第二目标芯片根据第一协商密钥和第二协商密钥进行通信。
此外,优选的技术方案是,第一PUF单元和第二PUF单元分别包括对应的PUF值以及根据PUF值产生的数字证书;数字证书包括PUF公钥、签名、OEM信息,以及以PUF值为根产生的PUF私钥。
利用上述基于密钥的通信方法及装置,通过第一目标芯片产生的第一原始密钥,获取对应的第一协商密钥,通过第二目标芯片产生的第二原始密钥,获取对应的第二协商密钥,第一目标芯片和第二目标芯片基于第一协商密钥和第二协商密钥进行通信,密钥交换效率高,且能够实现密钥数据的灵活更新及新设备的入网请求。
为了实现上述以及相关目的,本发明的一个或多个方面包括后面将详细说明的特征。下面的说明以及附图详细说明了本发明的某些示例性方面。然而,这些方面指示的仅仅是可使用本发明的原理的各种方式中的一些方式。此外,本发明旨在包括所有这些方面以及它们的等同物。
附图说明
通过参考以下结合附图的说明,并且随着对本发明的更全面理解,本发明的其它目的及结果将更加明白及易于理解。在附图中:
图1为根据本发明实施例的基于密钥的通信方法的流程图;
图2为根据本发明实施例的密钥交换装置的原理图;
图3为根据本发明实施例的密钥交换的解码单元的原理图。
在所有附图中相同的标号指示相似或相应的特征或功能。
具体实施方式
在下面的描述中,出于说明的目的,为了提供对一个或多个实施例的全面理解,阐述了许多具体细节。然而,很明显,也可以在没有这些具体细节的情况下实现这些实施例。在其它例子中,为了便于描述一个或多个实施例,公知的结构和设备以方框图的形式示出。
为解决现有密钥交换过程中存在的问题,本发明利用ReRAM为信任根来进行整个密码本交换协议的设计,包括设备的入网注册、密码本的更新等。同时,通过对ReRAM PUF性质的利用来提升密码本整体的安全性,除此以外,还设计了decoder机制,用来增加密钥交换过程中的灵活性,增加整个密码本交换协议的复杂度,增加攻击者逆向攻击难度等。
为详细描述本发明的基于密钥的通信方法及装置,以下将结合附图对本发明的具体实施例进行详细描述。
图1示出了根据本发明实施例的基于密钥的通信方法的流程。
如图1所示,本发明实施例的基于密钥的通信方法,包括:第一目标芯片的第一协商密钥生成阶段、第二目标芯片的第二协商密钥生成阶段,以及第一目标芯片和第二目标芯片的密钥通信阶段。
具体地,第一目标芯片的第一协商密钥生成阶段包括:
S110:根据第一目标芯片随机产生的坐标信息,从第一目标芯片的ReRAM中读取与坐标信息对应的第一解码信息;
S120:根据第一解码信息和坐标信息读取第一目标芯片的ReRAM中的密码本,并获取与坐标信息对应的第一原始密钥;
S130:基于第一目标芯片中预设的第一置换表对第一原始密钥进行置换处理,并获取与第一原始密钥对应的第一协商密钥。
另外,第二目标芯片的第二协商密钥生成阶段包括:
S140:根据第一目标芯片随机产生的坐标信息,从第二目标芯片的ReRAM中读取与坐标信息对应的第二解码信息;
S150:根据第二解码信息和坐标信息读取第二目标芯片的ReRAM中的密码本,并获取与坐标信息对应的第二原始密钥;
S160:基于第二目标芯片中预设的第二置换表对第二原始密钥进行置换处理,并获取与第二原始密钥对应的第二协商密钥。
最后,密钥通信阶段包括:S170:第一目标芯片和第二目标芯片基于第一协商密钥和第二协商密钥进行通信;其中,第一协商密钥和第二协商密钥可采用相同的密钥形式,进而第一目标芯片和第二目标芯片可通过公用的密码本及获取的对应的协商密钥进行通信;或者第一协商密钥和第二协商密钥采用不同的密钥形式,但是不同的密钥形式可被第一目标芯片和第二目标芯片所读取或破解即可。
具体地,第一目标芯片中的密码本与第二目标芯片中的密码本采用相同密码本;并且,坐标信息可采用与密码本对应的x、y轴坐标信息(密码信息),或者其他形式的密码本及对应的密码信息。
在本发明的一个具体实施方式中,第一解码信息与第二解码信息采用相同的解码信息,第一置换表和第二置换表采用相同的置换表;并且,解码信息包括与置换表对应的密钥输出位宽、置换输入位宽、置换输出位宽以及异常态在置换表中的比例等。
其中,置换处理包括等位宽置换和不等位宽置换两种方式;其中,第一原始密钥与第一协商密钥之间的关系公式如下:
Keyoutput1=Keyinput1*(置换输出位宽/置换输入位宽)*(1/(1-p(x1)))
其中,Keyoutput1表示第一协商密钥的位宽,Keyinput1表示第一原始密钥的位宽,p(x1)表示异常态在第一置换表中的比例。
对应地,第二原始密钥与第二协商密钥之间的关系公式如下:
Keyoutput2=Keyinput2*(置换输出位宽/置换输入位宽)*(1/(1-p(x2)))
其中,Keyoutput2表示第二协商密钥的位宽,Keyinput2表示第二原始密钥的位宽,p(x2)表示异常态在第二置换表中的比例。
具体地,以2bit的密钥位宽为例,表1示出了根据本发明实施例的基于密钥的通信方法中等位宽置换的输入和输出情况。
输入bit 输出bit
00 01
10 11
01 10
11 00
表1
在上述表1的置换条件下,输入置换表中的数值的位宽等于输出的数值的位宽,并根据预设的对应关系进行置换确定。需要说明的是,输入位宽和输出位宽可以由用户灵活配置,例如采用2bit置换还是4bit置换,可根据解码信息进行配置。
进一步地,以输入位宽为3bit,输出位宽为2bit为例,表2示出了根据本发明实施例的基于密钥的通信方法中非等位宽置换的输入和输出情况。
输入bit 输出bit
000 01
001 11
010 X
011 01
100 00
101 X
110 10
111 X
表2
在上述表2的置换条件下,输出数据的位宽小于输入数据的位宽;可知,输入位宽和输出位宽均可根据需求进行调整,此外上述表2中的输出数值X,表示如果出现该类情况属于异常态,就可以将该值丢弃,能够进一步地增加置换表的置换复杂度,进而提高密钥的安全性。
可知,在解码信息中需要存入的数据有与置换表对应的密钥输出位宽、置换输入位宽、置换输出位宽以及异常态在置换表中的比例等,在密钥获取过程中,只要确定解码信息,即可从密码本中读取对应的原始密钥,并确定置换获取最终的输出密钥,即协商密钥。
在本发明的另一具体实施方式中,基于密钥的通信方法还包括密码本及解码信息的更新过程;其中,密码本与解码信息的更新过程包括:
1、通过与待更新目标芯片连接的中心控制模块发起更新流程至待更新目标芯片;其中,待更新目标芯片包括第一目标芯片和第二目标芯片;
2、通过中心控制模块中预设的验证公钥验证待更新目标芯片发送至中心控制模块的数字证书的真伪;其中,
3、当数字证书为真时,通过数字证书中的PUF公钥对中心控制模块产生的随机数进行加密,并通过中心控制模块中的自带私钥对加密后的随机数进行签名,并将签名后的随机数发送至待更新目标芯片;
4、由于在待更新目标芯片中预存有中心控制模块中的自带公钥,可在待更新目标芯片中,通过中心控制模块中的自带公钥对随机数的签名进行验证,并当签名为真时,通过数字证书中的PUF私钥对加密后的随机数进行解密,以获取随机数;
5、基于随机数作为中心控制模块与待更新目标芯片的通信密钥,获取中心控制模块发送的密码本及解码信息的更新信息。
其中,待更新目标芯片通过获取的更新后的密码本及解码信息进行数据更新,并反馈更新完毕的信号至中心控制模块。
在本发明的另一具体实施方式中,基于密钥的通信方法,还包括设备入网注册流程;其中,设备入网注册流程包括:
1、待入网设备发起入网请求,并将与待入网设备对应的新数字证书发送至中心控制模块;
2、中心控制模块通过验证公钥验证新数字证书的真伪,当新数据证书为真时,中心控制模块产生随机数;
3、在中心控制端,通过新数字证书中的PUF公钥对随机数进行加密,同时,通过随机数对需要更新的解码信息与密码本进行加密处理,并将加密后的随机数及需要更新的解码信息与密码本发送至待入网设备;
4、待入网设备采用新数字证书中的PUF私钥对加密后的随机数进行解密,并根据解密后的随机数对加密后的需要更新的解码信息与密码本进行解密,完成入网请求。
5、在入网请求完成后,待入网设备向中心控制模块发送对应的反馈信息。
需要说明的是,本发明实施例的基于密钥的通信方法中,在待更新目标芯片的ReRAM中还设置有PUF单元;其中,数字证书通过PUF单元中的PUF值产生;数字证书包括PUF公钥、签名、OEM信息,以及以PUF值为根产生的PUF私钥。
与上述基于密钥的通信方法相对应地,本发明还提供一种密钥交换装置。图2示出了根据本发明实施例的密钥交换装置的示意原理;图3示出了根据本发明实施例的密钥交换的解码单元的示意原理。
如图2和图3共同所示,本发明实施例的密钥交换装置,包括中心控制模块、与中心控制模块连接的第一目标芯片和第二目标芯片;其中,在第一目标芯片中设置有第一解码单元、存储在第一目标芯片的ReRAM中的第一PUF单元、解码信息和密码本,在第二目标芯片内设置有第二解码单元、存储在第二目标芯片的ReRAM中的第二PUF单元、解码信息和密码本;其中,中心控制模块,用于控制解码信息与密码本的更新,以及控制设备入网注册;第一目标芯片,用于产生随机坐标并获取与随机坐标对应的第一协商密钥;第二目标芯片,用于根据第一目标芯片产生的随机坐标获取与随时坐标对应的第二协商密钥;第一目标芯片和第二目标芯片根据第一协商密钥和第二协商密钥进行通信。
此外,第一PUF单元和第二PUF单元分别包括对应的PUF值以及根据PUF值产生的数字证书;其中,数字证书包括PUF公钥、签名、OEM信息,以及以PUF值为根产生的PUF私钥。
另外,上述解码信息可设置在对应的解码单元中(如图3所示),也可设置在对应目标芯片的ReRAM中(如图2所示),也可进行单独存放,并不限于附图中所示具体结构。同理,置换表可以同解码信息一同存放,也可进行单独存放等,例如,将置换表和解码信息同时设置在对应的解码单元中,二者同时与解码单元中的控制逻辑连接,解码单元利用收到的坐标可从对应的密码本中读取原始密钥数据,并基于解码信息和置换表处理,获取与原始密钥对应的协商密钥,然后发送至密码引擎中,从而完成密钥交换。
需要说明的是,本发明提供的密钥交换装置的实施例可参考基于密钥的通信方法实施例中的描述,二者可相互参考,此处不再一一赘述。
根据上述本发明提供的基于密钥的通信方法及装置,具有以下优点:能够解决密码本及解码信息的数据更新问题,可通过定期或者不定期的中心控制模块进行数据更新,提高对攻击者的逆向与攻击抵御;同时,提供密码本及解码单元相结合的机制,制定入网权限检查策略,实现灵活的设备入网检测,能够实现高效、灵活、安全的密钥通信。
如上参照附图以示例的方式描述根据本发明的本发明实施例的基于密钥的通信方法及装置。但是,本领域技术人员应当理解的是,对于上述本发明所提出的本发明实施例的基于密钥的通信方法及装置,还可以在不脱离本发明内容的基础上做出各种改进。因此,本发明的保护范围应当由所附的权利要求书的内容确定。

Claims (10)

1.一种基于密钥的通信方法,其特征在于,包括:第一目标芯片的第一协商密钥生成阶段、第二目标芯片的第二协商密钥生成阶段,以及所述第一目标芯片和所述第二目标芯片的密钥通信阶段;其中,
所述第一目标芯片的第一协商密钥生成阶段包括:
根据所述第一目标芯片随机产生的坐标信息,从所述第一目标芯片的ReRAM中读取与所述坐标信息对应的第一解码信息;
根据所述第一解码信息和所述坐标信息读取所述第一目标芯片的ReRAM中的密码本,并获取与所述坐标信息对应的第一原始密钥;
基于所述第一目标芯片中预设的第一置换表对所述第一原始密钥进行置换处理,并获取与所述第一原始密钥对应的第一协商密钥;
所述第二目标芯片的第二协商密钥生成阶段包括:
根据所述第一目标芯片随机产生的坐标信息,从所述第二目标芯片的ReRAM中读取与所述坐标信息对应的第二解码信息;
根据所述第二解码信息和所述坐标信息读取所述第二目标芯片的ReRAM中的密码本,并获取与所述坐标信息对应的第二原始密钥;
基于所述第二目标芯片中预设的第二置换表对所述第二原始密钥进行置换处理,并获取与所述第二原始密钥对应的第二协商密钥;
所述密钥通信交换阶段包括:
所述第一目标芯片和所述第二目标芯片基于所述第一协商密钥和所述第二协商密钥进行通信。
2.如权利要求1所述的基于密钥的通信方法,其特征在于,
所述第一目标芯片中的密码本与所述第二目标芯片中的密码本采用相同密码本;并且,
所述坐标信息包括与所述密码本对应的x、y轴坐标信息。
3.如权利要求2所述的基于密钥的通信方法,其特征在于,
所述第一解码信息与所述第二解码信息采用相同的解码信息,所述第一置换表和所述第二置换表采用相同的置换表;并且,
所述解码信息包括与所述置换表对应的密钥输出位宽、置换输入位宽、置换输出位宽以及异常态在所述置换表中的比例。
4.如权利要求3所述的基于密钥的通信方法,其特征在于,还包括所述密码本及所述解码信息的更新过程;其中,所述密码本与所述解码信息的更新流程包括:
通过与待更新目标芯片连接的中心控制模块发起更新流程至所述待更新目标芯片;所述待更新目标芯片包括所述第一目标芯片和所述第二目标芯片;
通过所述中心控制模块中预设的验证公钥验证所述待更新目标芯片发送至所述中心控制模块的数字证书的真伪;其中,
当所述数字证书为真时,通过所述数字证书中的PUF公钥对所述中心控制模块产生的随机数进行加密,并通过所述中心控制模块中的自带私钥对加密后的随机数进行签名,并将签名后的随机数发送至所述待更新目标芯片;
所述待更新目标芯片通过所述中心控制模块中的自带公钥对所述签名进行验证,并当所述签名为真时,通过所述数字证书中的PUF私钥对加密后的随机数进行解密,以获取所述随机数;
基于所述随机数作为所述中心控制模块与所述待更新目标芯片的通信密钥,获取所述中心控制模块发送的所述密码本及所述解码信息的更新信息。
5.如权利要求4所述的基于密钥的通信方法,其特征在于,在所述待更新目标芯片的ReRAM中设置有PUF单元;其中,
所述数字证书通过所述PUF单元中的PUF值产生;
所述数字证书包括所述PUF公钥、签名、OEM信息,以及以所述PUF值为根产生的PUF私钥。
6.如权利要求3所述的基于密钥的通信方法,其特征在于,所述置换处理包括等位宽置换和不等位宽置换;其中,
所述第一原始密钥与所述第一协商密钥之间的关系公式如下:
Keyoutput1=Keyinput1*(置换输出位宽/置换输入位宽)*(1/(1-p(x1)))
其中,Keyoutput1表示所述第一协商密钥的位宽,Keyinput1表示所述第一原始密钥的位宽,p(x1)表示所述异常态在所述第一置换表中的比例。
7.如权利要求3所述的基于密钥的通信方法,其特征在于,
所述第二原始密钥与所述第二协商密钥之间的关系公式如下:
Keyoutput2=Keyinput2*(置换输出位宽/置换输入位宽)*(1/(1-p(x2)))
其中,Keyoutput2表示所述第二协商密钥的位宽,Keyinput2表示所述第二原始密钥的位宽,p(x2)表示所述异常态在所述第二置换表中的比例。
8.如权利要求4所述的基于密钥的通信方法,其特征在于,还包括设备入网注册流程;其中,所述设备入网注册流程包括:
待入网设备发起入网请求,并将与所述待入网设备对应的新数字证书发送至所述中心控制模块;
所述中心控制模块通过验证公钥验证所述新数字证书的真伪,当所述新数据证书为真时,所述中心控制模块产生随机数;
通过所述新数字证书中的PUF公钥对所述随机数进行加密,同时,通过随机数对需要更新的解码信息与密码本进行加密处理,并将加密后的随机数及所述需要更新的解码信息与密码本发送至所述待入网设备;
所述待入网设备采用所述新数字证书中的PUF私钥对所述加密后的随机数进行解密,并根据解密后的随机数对所述加密后的需要更新的解码信息与密码本进行解密,完成入网请求;
在所述入网请求完成后,所述待入网设备向所述中心控制模块发送对应的反馈信息。
9.一种密钥交换装置,其特征在于,包括中心控制模块、与所述中心控制模块连接的第一目标芯片和第二目标芯片;其中,
在所述第一目标芯片中设置有第一解码单元、存储在所述第一目标芯片的ReRAM中的第一PUF单元、解码信息和密码本,在所述第二目标芯片内设置有第二解码单元、存储在所述第二目标芯片的ReRAM中的第二PUF单元、所述解码信息和所述密码本;其中,
所述中心控制模块,用于控制所述解码信息与所述密码本的更新,以及控制设备入网注册;
所述第一目标芯片,用于产生随机坐标并获取与所述随机坐标对应的第一协商密钥;
所述第二目标芯片,用于根据所述第一目标芯片产生的随机坐标获取与所述随时坐标对应的第二协商密钥;
所述第一目标芯片和所述第二目标芯片根据所述第一协商密钥和所述第二协商密钥进行通信。
10.如权利要求9所述的密钥交换装置,其特征在于,
所述第一PUF单元和所述第二PUF单元分别包括对应的PUF值以及根据所述PUF值产生的数字证书;
所述数字证书包括PUF公钥、签名、OEM信息,以及以所述PUF值为根产生的PUF私钥。
CN202210257521.XA 2022-03-16 2022-03-16 基于密钥的通信方法及装置 Pending CN116132077A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210257521.XA CN116132077A (zh) 2022-03-16 2022-03-16 基于密钥的通信方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210257521.XA CN116132077A (zh) 2022-03-16 2022-03-16 基于密钥的通信方法及装置

Publications (1)

Publication Number Publication Date
CN116132077A true CN116132077A (zh) 2023-05-16

Family

ID=86296022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210257521.XA Pending CN116132077A (zh) 2022-03-16 2022-03-16 基于密钥的通信方法及装置

Country Status (1)

Country Link
CN (1) CN116132077A (zh)

Similar Documents

Publication Publication Date Title
EP1929745B1 (en) Method for secure device discovery and introduction
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
JP4384728B2 (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
US6898288B2 (en) Method and system for secure key exchange
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
EP2361462B1 (en) Method for generating an encryption/decryption key
EP1748615A1 (en) Method and system for providing public key encryption security in insecure networks
US7350069B2 (en) System and method which employs a multi user secure scheme utilizing shared keys
US20030115452A1 (en) One time password entry to access multiple network sites
US20120278628A1 (en) Digital Signature Method and System
CN111277412B (zh) 基于区块链密钥分发的数据安全共享系统及方法
WO2006078572A2 (en) Asymmetric crypto-graphy with rolling key security
WO2001006697A2 (en) Split-key key-agreement protocol
CN101032117A (zh) 基于多项式的认证方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
US7565527B2 (en) Technique for asymmetric crypto-key generation
CN109962924A (zh) 群聊构建方法、群消息发送方法、群消息接收方法及系统
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
CN115632797A (zh) 一种基于零知识证明的安全身份验证方法
CN114978488A (zh) 一种基于sm2算法的协同签名方法及系统
CN116132077A (zh) 基于密钥的通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination