CN116170144B - 智能电网匿名认证方法、电子设备及存储介质 - Google Patents

智能电网匿名认证方法、电子设备及存储介质 Download PDF

Info

Publication number
CN116170144B
CN116170144B CN202310452464.5A CN202310452464A CN116170144B CN 116170144 B CN116170144 B CN 116170144B CN 202310452464 A CN202310452464 A CN 202310452464A CN 116170144 B CN116170144 B CN 116170144B
Authority
CN
China
Prior art keywords
authentication
user side
user
service
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310452464.5A
Other languages
English (en)
Other versions
CN116170144A (zh
Inventor
徐国爱
廖清
王晨宇
徐国胜
马欢欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Shenzhen Graduate School Harbin Institute of Technology
Original Assignee
Beijing University of Posts and Telecommunications
Shenzhen Graduate School Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications, Shenzhen Graduate School Harbin Institute of Technology filed Critical Beijing University of Posts and Telecommunications
Priority to CN202310452464.5A priority Critical patent/CN116170144B/zh
Publication of CN116170144A publication Critical patent/CN116170144A/zh
Application granted granted Critical
Publication of CN116170144B publication Critical patent/CN116170144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本公开提供一种智能电网匿名认证方法、电子设备及存储介质,智能电网包括:认证方、用户侧和服务方,方法包括:认证方利用椭圆曲线进行初始化,确定认证方的公私钥对,以及确定服务方的身份标识信息;认证方根据服务方的身份标识信息,利用物理不可克隆函数对服务方和用户侧进行注册认证,生成相应的注册信息;用户侧根据相应的注册信息进行本地认证,若认证通过,则用户侧和服务方进行认证;用户侧和服务方各自生成验证数据,并利用验证数据进行相互验证,若验证通过,则用户侧和服务方认证通过,生成会话密钥。认证方无需参与协议认证过程,适于大量用户侧部署场景,利用物理不可克隆函数随会话更新服务方的伪随机身份,实现前向安全性。

Description

智能电网匿名认证方法、电子设备及存储介质
技术领域
本公开涉及信息安全技术领域,尤其涉及一种智能电网匿名认证方法、系统、电子设备及存储介质。
背景技术
信息物理系统(CPS)时一种获取物联网设备数据,实时控制并与之交互的系统。智能电网是一种典型的CPS,它保持着发电与用电的平衡。随着智能电网的快速发展,由于无线信道的复杂性,会有很多攻击者捕获公共信道中的数据,假装是合法的通信参与者,很有可能造成财产损失、机密泄露等严重后果。
智能电网目前存在来自系统外的安全风险,如非法入侵、非法授权访问等,严重威胁着智能电网的安全运行。因此,为了保证智能电网无线信道数据传输的安全性,有必要设计智能电力终端(智能电表)与服务提供商之间的相互认证和会话密钥协议。现有的智能电网环境下的认证协议普遍存在不能很好地保证会话密钥和用户隐私的安全、通信/计算成本高以及无法适应资源首先的智能电网环境的问题。
发明内容
有鉴于此,本公开的目的在于提出一种克服上述问题或者至少部分地解决上述问题的智能电网匿名认证方法、系统、电子设备及存储介质。
基于上述目的,本申请的第一方面,提供了一种智能电网匿名认证方法,所述智能电网包括:认证方、用户侧和服务方,所述方法包括:
所述认证方利用椭圆曲线进行初始化,确定所述认证方的公私钥对,以及确定所述服务方的身份标识信息;
所述认证方根据所述服务方的身份标识信息,利用物理不可克隆函数对所述服务方和所述用户侧进行注册认证,生成相应的注册信息;
所述用户侧根据相应的所述注册信息进行本地认证,若认证通过,则所述用户侧和所述服务方进行认证;
所述用户侧和所述服务方进行利用验证数据进行相互验证,若验证通过,则所述用户侧和所述服务方认证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证。
可选的,所述认证方的公私钥对包括认证方的公钥和认证方私钥;
所述认证方利用椭圆曲线进行初始化,确定所述服务方的身份标识信息,包括:
所述认证方根据预设的单向哈希函数,选取两个大素数
Figure SMS_1
,确定椭圆曲线函数;
所述认证方利用所述椭圆曲线的第一随机数确定为所述认证方的私钥
Figure SMS_2
,并根据所述私钥/>
Figure SMS_3
确定所述认证方的公钥/>
Figure SMS_4
,所述公钥/>
Figure SMS_5
,其中/>
Figure SMS_6
为公钥的生成元;
所述认证方为每个所述服务方选取身份标识
Figure SMS_7
并存储在所述服务方。
可选的,所述根据所述服务方的身份标识信息完成所述服务方的注册认证,生成相应的注册信息,包括:
所述服务方向所述认证方发送所述服务方的身份标识信息
Figure SMS_8
所述认证方选取第二随机数
Figure SMS_9
,得到中间值/>
Figure SMS_10
,确定所述服务方的私钥
Figure SMS_11
其中,
Figure SMS_12
表示单向哈希函数运算,/>
Figure SMS_13
表示比特串连接运算;
所述认证方向所述服务方发送所述服务方的私钥
Figure SMS_14
所述服务方存储服务方的私钥
Figure SMS_15
,并确定服务方的公钥/>
Figure SMS_16
,其中,/>
Figure SMS_17
为公钥的生成元。
可选的,所述根据所述服务方的身份标识信息完成所述智能电网中用户侧的注册认证,生成相应的注册信息,包括:
所述用户侧向所述认证方发送注册请求;
所述认证方生成所述用户侧的注册信息,其中所述用户侧的注册信息包括用户侧的挑战值
Figure SMS_18
、第一秘密参数/>
Figure SMS_19
和伪随机身份/>
Figure SMS_20
所述认证方向所述用户侧发送所述用户侧的注册请求信息,所述用户侧利用物理不可克隆函数计算所述挑战值,得到第一响应值
Figure SMS_21
所述用户侧基于所述第一响应值,确定所述第一秘密参数
Figure SMS_22
的隐藏值
Figure SMS_23
所述用户侧基于所述第一秘密参数
Figure SMS_24
的隐藏值/>
Figure SMS_25
,通过求余函数计算所述第一秘密参数/>
Figure SMS_26
和第一秘密参数隐藏值/>
Figure SMS_27
的完整性值/>
Figure SMS_28
,其中/>
Figure SMS_29
表示求余函数;
所述用户侧存储所述挑战值
Figure SMS_30
、伪随机身份/>
Figure SMS_31
、第一秘密参数隐藏值/>
Figure SMS_32
和第一秘密参数隐藏值/>
Figure SMS_33
的完整性值/>
Figure SMS_34
进行存储;
所述认证方向所述服务方发送所述用户侧的伪随机身份
Figure SMS_35
和第一秘密参数/>
Figure SMS_36
所述服务方将所述用户侧的伪随机身份
Figure SMS_37
更新赋值到本地,得到对应的用户侧的当前伪随机身份/>
Figure SMS_38
,并计算得到服务方的第一秘密参数/>
Figure SMS_39
的隐藏值/>
Figure SMS_40
所述服务方将当前伪随机身份
Figure SMS_41
和服务方的第一秘密参数/>
Figure SMS_42
隐藏值/>
Figure SMS_43
进行本地存储;
所述计算得到服务方的第一秘密参数
Figure SMS_44
隐藏值/>
Figure SMS_45
,包括:
计算服务方的物理不可克隆函数的输出值
Figure SMS_46
其中
Figure SMS_47
表示服务方的物理不可克隆函数,
计算得到服务方的秘密参数隐藏值
Figure SMS_48
其中,
Figure SMS_49
表示当前服务方更新后的伪随机身份,/>
Figure SMS_50
表示异或运算,/>
Figure SMS_51
表示服务方的私钥。
可选的,所述用户侧根据相应的所述注册信息进行本地认证,包括:
用户侧利用物理不可克隆函数进行计算存储的挑战值
Figure SMS_52
,得到第二响应值
Figure SMS_53
,其中/>
Figure SMS_54
表示用户侧的物理不可克隆函数;
所述用户侧基于第二响应值
Figure SMS_55
,确定所述用户侧的第二秘密参数
Figure SMS_56
所述用户侧通过求余函数确定用户侧的第二秘密参数
Figure SMS_57
和第一秘密参数的完整性值/>
Figure SMS_58
Figure SMS_59
和/>
Figure SMS_60
大小相等,则所述用户侧/>
Figure SMS_61
的本地认证通过;
Figure SMS_62
和/>
Figure SMS_63
大小不相等,则所述用户侧/>
Figure SMS_64
的本地认证未通过。
可选的,所述验证数据包括用户侧的第一验证数据
Figure SMS_65
和服务方的第一验证数据/>
Figure SMS_66
所述用户侧和所述服务方各自生成验证数据,并利用所述验证数据进行相互验证,若验证通过,则所述用户侧和所述服务方认证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证,包括:
所述用户侧选取第一时间戳
Figure SMS_67
和所述第一时间戳/>
Figure SMS_68
对应第一随机数/>
Figure SMS_69
,生成第一认证消息/>
Figure SMS_70
其中
Figure SMS_71
Figure SMS_72
Figure SMS_73
其中,
Figure SMS_74
表示用户侧构成会话密钥的秘密数据,/>
Figure SMS_75
表示用户侧的第一验证数据;
所述服务方接收来自所述用户侧的第一认证消息
Figure SMS_76
,判断所述第一认证消息
Figure SMS_77
的第一时间戳/>
Figure SMS_78
是否新鲜,以及所述服务方计算所述用户侧的第一验证数据/>
Figure SMS_79
,得到服务方的第一验证数据/>
Figure SMS_80
若所述服务方的第一验证数据
Figure SMS_81
和所述用户侧的第一验证数据/>
Figure SMS_82
相等,则所述用户侧在所述服务方的认证通过;
其中,所述服务方计算所述用户侧的第一验证数据
Figure SMS_83
,得到所述服务方的第一验证数据/>
Figure SMS_84
,包括:
Figure SMS_85
Figure SMS_86
Figure SMS_87
计算得到所述服务方的第一验证数据
Figure SMS_88
Figure SMS_89
,其中/>
Figure SMS_90
表示服务方计算得到的用户侧的秘密参数,/>
Figure SMS_91
表示服务方计算得到用户侧构成会话密钥的秘密数据。
可选的,所述验证数据还包括服务方的第二验证数据
Figure SMS_92
和用户侧的第二验证数据
Figure SMS_93
所述用户侧和所述服务方各自生成验证数据,并利用验证数据进行相互验证,若验证通过,则所述用户侧和所述服务方认证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证,还包括:
响应于所述用户侧在所述服务方认证成功,则服务方获取用户侧的伪随机身份
Figure SMS_94
对本地存储伪随机身份进行更新,得到更新的伪随机身份/>
Figure SMS_95
所述服务方选取第二时间戳
Figure SMS_96
和所述第二时间戳/>
Figure SMS_97
对应的第二随机数/>
Figure SMS_98
,生成第二认证消息/>
Figure SMS_99
其中
Figure SMS_100
Figure SMS_101
Figure SMS_102
Figure SMS_104
,其中/>
Figure SMS_107
表示用于隐藏第二随机数/>
Figure SMS_109
和更新伪随机身份/>
Figure SMS_105
所计算的中间数据,/>
Figure SMS_106
表示基于更新伪随机身份/>
Figure SMS_108
的服务方的第一秘密参数隐藏值,/>
Figure SMS_110
表示服务方的第二验证数据;/>
Figure SMS_103
表示会话密钥;
所述服务方向所述用户侧发送所述第二认证消息
Figure SMS_111
,判断所述第二认证消息
Figure SMS_112
的第二时间戳/>
Figure SMS_113
是否新鲜,以及所述用户侧计算所述服务方的第二验证数据,得到用户侧的第二验证数据/>
Figure SMS_114
,若服务方的第二验证数据/>
Figure SMS_115
和所述用户侧的第二验证数据/>
Figure SMS_116
相等,则所述服务方在所述用户侧的认证通过;
其中,所述用户侧计算所述服务方的第二验证数据,得到用户侧的第二验证数据,包括:
Figure SMS_117
计算得到会话密钥
Figure SMS_118
计算得到用户侧的第二验证数据
Figure SMS_119
可选的,若有新的用户侧加入所述智能电网,所述新的用户侧首先向所述认证方发送注册请求,根据所述服务方的身份标识信息,利用物理不可克隆函数对所述新的用户侧进行注册,生成相应的注册信息,并将所述相应的注册信息发送服务方。
本申请的第二方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的方法。
本申请的第三方面,提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如第一方面所述的方法。
从上面所述可以看出,本公开提供的智能电网匿名认证方法、电子设备及存储介质,认证方仅需参与服务方与用户侧的注册,生成相应的注册信息,并分别交给服务方与用户侧保存,无需参与协议认证过程,适于大量用户侧部署场景;同时在服务方和用户侧双方都利用物理不可克隆函数随会话更新服务方本地存储的用户侧的伪随机身份,实现前向安全性,即便攻击者拿到私钥,也无法计算用户侧与服务方之间的会话密钥,同时用户侧进行本地认证,若用户侧的注册信息被攻击者篡改,用户侧停止与服务方进行认证会话,提高安全性,同时相对于相关技术中的在用户侧和服务方两侧均采用计算开销大的非对称加密,本申请在用户侧和服务方采用物理不可克隆函数,大大降低了计算成本和通信成本。
附图说明
为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的智能电网匿名认证方法的应用场景示意图;
图2为本申请实施例的智能电网匿名认证方法流程图;
图3为本公开实施例的电子设备硬件结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
一个典型的智能电网(SG)环境下的身份认证协议包含2类参与方:大量电表和一组服务提供商。考虑到电表节点的计算和存储资源受限,且智能电网通常应用在高安全需求的场景中,身份认证与密钥协商协议应该是轻量级的,能够抵抗各类已知的攻击,具备用户匿名、前向安全等理想的属性。通常来说,SG环境下的身份认证流程为:电表及服务提供商首先在可信第三方处进行注册,成为合法用户;当智能电表要将实时数据提供给服务提供商时,需要先与服务提供商完成相互认证并建立会话密钥,该过程称为认证过程。
然而相关技术中的智能电网环境下的认证协议普遍存在几个严重的问题:(1)无法抵抗物理攻击。大部分的认证协议都假定智能电表的内部信息无法被攻击者获取。然而,随着各类攻击分析技术的发展,攻击者能够获取智能卡或移动设备中的数据已经成为一个公认的事实,故此前大部分协议都不能适用于现有的智能电网环境。(2)前向安全性问题。前向安全能够确保即使系统被攻破,也不会使得之前的通信内容被攻击者获取,能够极大地降低系统被攻破后的损失,是高安全需求环境中十分重要的安全属性。目前的一些协议由于构成会话密钥的数据与系统相关性过大,进而不能保证前向安全性。(3)成本太高。很多智能电网协议在智能电表和服务提供商两方都使用多次计算量过大的非对称加密(如ECC),而由于智能电表配备的计算能力较小,同时服务提供商要与大量智能电网进行实时通信也不能支持大量的计算开销,因此这些协议并不适用于资源受限的智能电网环境。
基于此,通过设计匿名安全的智能电网认证协议,实现智能电表和服务方双方数据安全流动,以保证智能电表(用户侧)和服务方双方的隐私性。
参考图1,其为本申请实施例提供的智能电网匿名认证方法的应用场景示意图。该应用场景包括认证方、服务方、和用户侧。其中,用户侧、服务方以及用户侧之间均可通过有线或无线的通信网络连接。
在此,认证方、用户侧和服务方基于硬件终端或者服务器实现组成智能电网,其中用户侧可以是智能电表或者与智能电表作用相同的用户终端,可以获取智能电网的运行参数(如电费、各种设备耗电量等),进而对耗电量进行调整。服务方可以是智能电网中的服务提供商的独立的物理服务器,也可以是多个物理服务器构成的服务方集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。其根据用电设备的用电量信息建立准确的负荷模型,从而有效提高供电效率。
认证方是网上提供登录信息服务的服务方的服务器(群组),面对不同的服务,认证方作为用户信任的第三方为用户提供不同服务,本申请提供的智能电网匿名认证方法中,认证方为用户(服务方和用户侧)提供注册服务,以使服务方和用户侧建立认证,从而实现双方的数据安全传输。
参考图2,本申请的第一方面,提供一种智能电网匿名认证方法,包括:
S101、认证方利用椭圆曲线进行初始化,确定服务方的身份标识信息。
本申请提供的智能电网匿名认证方法始于智能电网的组建阶段,智能电网包括认证方、服务方和用户侧,而组建智能电网认证协议基于有限域
Figure SMS_120
上的椭圆曲线。
具体地,在此阶段,认证方
Figure SMS_121
根据预设的单向哈希函数,首先选择两个素数/>
Figure SMS_122
,确定椭圆曲线/>
Figure SMS_123
满足形式为/>
Figure SMS_124
认证方在有限域
Figure SMS_125
中选择第一随机数/>
Figure SMS_126
作为私钥,并在椭圆曲线中确定公钥生成元/>
Figure SMS_127
,利用物理不可克隆函数计算公钥/>
Figure SMS_128
,在此,/>
Figure SMS_129
在数学概念中为上述椭圆曲线的基准点。
可以理解的是,在此,认证方预设单项哈希函数
Figure SMS_130
,用于将任意长度的输入转换为固定长度的输出,利用单向哈希函数的正向计算容易,由输出反推输入困难的特性,使攻击者即便获取到认证方的公钥,也无法计算出私钥。最后,认证方为每个服务方选取唯一的身份标识/>
Figure SMS_131
并存储起来,同时保护服务方的唯一身份标识的安全性。
S102、所述认证方根据服务方的身份标识信息,利用物理不可克隆函数对服务方和用户侧进行注册认证,生成相应的注册信息。利用认证方对服务方和用户侧进行注册,以使所述服务方和用户侧之间能够建立相应的认证信息,为之后的认证以及会话做准备。
具体地,首先对服务方进行注册,生成服务方的注册信息,在此服务方首先通过安全信道向认证方发送服务方的身份标识
Figure SMS_132
,即
Figure SMS_133
其中
Figure SMS_134
表示将消息M通过安全信道由A传送到B,/>
Figure SMS_135
为第/>
Figure SMS_136
个服务提供商,即为服务方。
之后认证方选取第二随机数
Figure SMS_137
,通过认证方的公钥计算方法计算中间值/>
Figure SMS_138
,利用中间值得到服务方的私钥/>
Figure SMS_139
。其中,/>
Figure SMS_140
表示单向哈希函数运算,/>
Figure SMS_141
表示比特串连接运算。
之后认证方向服务方发送服务方的私钥,即
Figure SMS_142
服务方的私钥存储在服务方本地,同时计算服务方的公钥为
Figure SMS_143
至此,认证方通过服务方的身份标识
Figure SMS_144
对服务方完成注册,只有服务方完成注册,才可以在智能电网中与用户侧建立认证并通信。可以理解的是,在对服务方注册之后,同样需要对用户侧进行注册。
用户侧首先向认证方发送注册请求,即
Figure SMS_145
注册请求。其中/>
Figure SMS_146
为第/>
Figure SMS_147
个智能电表,即为用户侧。
之后认证方根据注册请求生成用户侧的注册信息,即用户侧的挑战值
Figure SMS_148
、第一秘密参数/>
Figure SMS_149
和伪随机身份/>
Figure SMS_150
认证方将已经生成的注册信息发送给用户侧,用户侧将挑战值
Figure SMS_151
输入到物理不可克隆函数/>
Figure SMS_152
中,得到第一响应值/>
Figure SMS_153
用户侧基于第一响应值
Figure SMS_154
计算第一秘密参数/>
Figure SMS_155
的隐藏值
Figure SMS_156
,从而实现对第一秘密参数/>
Figure SMS_157
的加密。
用户侧根据第一秘密参数
Figure SMS_160
的隐藏值/>
Figure SMS_163
,通过求余函数计算所述第一秘密参数
Figure SMS_166
和第一秘密参数隐藏值/>
Figure SMS_159
的完整性值/>
Figure SMS_161
,保证所述第一秘密参数
Figure SMS_164
和第一秘密参数/>
Figure SMS_167
的隐藏值/>
Figure SMS_158
的完整性,便于在后面进行用户侧与服务方的认证的时候,确认第一秘密参数/>
Figure SMS_162
和第一秘密参数/>
Figure SMS_165
的隐藏值/>
Figure SMS_168
是否被修改过,确认有无受到攻击。
之后用户侧将挑战值
Figure SMS_169
、伪随机身份/>
Figure SMS_170
、秘密参数隐藏值/>
Figure SMS_171
和第一秘密参数隐藏值/>
Figure SMS_172
的完整性值存储到用户侧本地,即将/>
Figure SMS_173
存储到用户侧本地。
认证方将用户侧的伪随机身份
Figure SMS_175
和第一秘密参数/>
Figure SMS_177
发送给服务方,服务方进行相应的备案,以使之后服务方和用户侧进行认证的时候,服务方通过用户侧的伪随机身份识别用户侧,即/>
Figure SMS_180
,在此,注册阶段,服务方将得到的用户侧的伪随机身份进行赋值,得到当前的用户侧对应的伪随机身份/>
Figure SMS_176
,服务方通过物理不可克隆函数,以私钥/>
Figure SMS_178
为输入,服务方的物理不可克隆函数的输出值/>
Figure SMS_181
,并计算得到服务方接收到用户侧的第一秘密参数/>
Figure SMS_183
的隐藏值/>
Figure SMS_174
,最后将用户侧的赋值得到的当前服务方更新后的伪随机身份/>
Figure SMS_179
和服务方接收到用户侧的第一秘密参数/>
Figure SMS_182
的隐藏值/>
Figure SMS_184
进行本地存储。
需要说明的是,认证方生成的用户侧的伪随机身份
Figure SMS_193
不止一个,在认证方将用户侧的伪随机身份/>
Figure SMS_186
和第一秘密参数/>
Figure SMS_190
发送给服务方的时候,将所有的伪随机身份都发送给了服务方,服务方会在每一次与用户侧进行认证或者会话的时候都更新一个用户侧的伪随机身份/>
Figure SMS_196
,从而实现用户侧的隐私性。在注册阶段,服务方没有和用户侧进行过认证,所以服务方并未保留历史认证的时候运用到的历史伪随机身份,但是如果在认证过之后,服务方将保留历史伪随机身份/>
Figure SMS_199
,服务方在进行赋值的时候,将从用户侧接收的伪随机身份/>
Figure SMS_197
同样也赋值给历史伪随机身份/>
Figure SMS_200
和更新的伪随机身份/>
Figure SMS_195
,这样的话,在用户侧与服务方进行认证的时候,用户侧无论是用历史的伪随机身份/>
Figure SMS_198
还是更新的伪随机身份/>
Figure SMS_185
,都可以通过服务方的认证,而更新后的伪随机身份便是当前服务方与用户侧进行更新的时候所用到的用户侧的伪随机身份/>
Figure SMS_192
,服务方也会将用户侧的历史伪随机身份/>
Figure SMS_188
、当前伪随机身份/>
Figure SMS_189
和服务方接收到用户侧的第一秘密参数/>
Figure SMS_191
的隐藏值/>
Figure SMS_194
进行本地存储,即/>
Figure SMS_187
进行本地存储。
S103、用户侧根据相应的注册信息进行本地认证,若认证通过,则用户侧和服务方进行认证。首先对用户侧进行本地认证,可以确保用户侧本地是否受到攻击导致用户侧的数据被篡改,若是用户侧的数据没有被篡改,那么可以确认用户侧是安全的,可以直接与服务方建立认证,进行会话,若是用户侧的数据被篡改,那么可以确定想要与服务方进行会话是不安全的,则中断与服务方的认证。
具体地,用户侧提取本地存储的挑战值
Figure SMS_201
,利用物理不可克隆函数计算得到第二响应值/>
Figure SMS_202
基于第二响应值
Figure SMS_203
,计算用户侧的第二秘密参数/>
Figure SMS_204
最后基于第二秘密参数
Figure SMS_205
,通过求余函数计算第二秘密参数/>
Figure SMS_206
和第一秘密参数的完整性值/>
Figure SMS_207
通过比较
Figure SMS_208
和/>
Figure SMS_209
,若二者相等,则可以确认用户侧本地存储的挑战值/>
Figure SMS_210
,伪随机身份/>
Figure SMS_211
、第一秘密参数隐藏值/>
Figure SMS_212
和第一秘密参数隐藏值/>
Figure SMS_213
的完整性值/>
Figure SMS_214
均未被篡改。
S104、用户侧和服务方各自生成验证数据,并利用验证数据进行相互验证,若验证通过,则用户侧和服务方认证通过,生成会话密钥,建立用户侧和服务方的相互认证。
在此,用户侧首先通过服务方的认证,在用户侧在服务方认证通过之后,服务方再通过在用户侧的认证。
具体地,验证数据包括用户侧的第一验证数据
Figure SMS_215
和服务方的第一验证数据/>
Figure SMS_216
用户侧选取第一时间戳
Figure SMS_217
和所述第一时间戳/>
Figure SMS_218
对应第一随机数/>
Figure SMS_219
,接着计算
Figure SMS_220
,计算得到用户侧构成会话密钥的秘密数据
Figure SMS_221
得到用户侧的第一验证数据
Figure SMS_222
,将/>
Figure SMS_223
组成第一认证消息/>
Figure SMS_224
用户侧将第一认证消息
Figure SMS_225
发送给服务方,即
Figure SMS_226
其中
Figure SMS_227
标识将消息/>
Figure SMS_228
通过公共信道由/>
Figure SMS_229
传送到/>
Figure SMS_230
服务方判断第一消息
Figure SMS_231
的第一时间戳/>
Figure SMS_232
是否新鲜。
具体地,服务方通过
Figure SMS_234
与/>
Figure SMS_237
的大小来判断/>
Figure SMS_239
是否新鲜,可以理解的是,若
Figure SMS_235
,那么第一时间戳/>
Figure SMS_236
是新鲜的,否则,第一时间戳/>
Figure SMS_238
为非新鲜的,其中/>
Figure SMS_240
为服务方进行判断的当前时间戳,/>
Figure SMS_233
为认证协议中预设的最小时间差。
服务方检查在本地存储中能否找到注册阶段或者上一次认证阶段存储的用户侧的伪随机身份
Figure SMS_241
,若是能找到,则继续计算从用户侧接收的第一认证消息/>
Figure SMS_242
中的第一验证数据/>
Figure SMS_243
,得到服务方的第一验证数据/>
Figure SMS_244
具体地,利用物理不可克隆函数计算
Figure SMS_245
之后计算服务方得出的用户侧的第一秘密数据
Figure SMS_246
以及服务方得出的用户侧构成会话密钥的秘密数据
Figure SMS_247
最后得出服务方的第一验证数据
Figure SMS_248
比较服务方的第一验证数据
Figure SMS_249
和用户侧的第一验证数据/>
Figure SMS_250
,若二者相等,那么用户侧在服务方的认证通过。
接下来进行服务方在用户侧的认证。验证数据还包括服务方的第二验证数据
Figure SMS_251
和用户侧的第二验证数据/>
Figure SMS_252
服务方获取用户侧的伪随机身份
Figure SMS_253
对本地存储的历史伪随机身份进行更新,得到更新的伪随机身份/>
Figure SMS_254
,可以理解的是,在用户侧在服务方认证通过,服务方利用接收到的用户侧的伪随机身份/>
Figure SMS_255
对本地存储的历史伪随机身份/>
Figure SMS_256
和更新的伪随机身份
Figure SMS_257
进行赋值,保留历史伪随机身份/>
Figure SMS_258
可以认证的同时,利用更新的伪随机身份
Figure SMS_259
实现对用户侧的隐私保护,避免只用一个伪随机身份被攻击者找到。
之后服务方选取第二时间戳
Figure SMS_260
和所述第二时间戳/>
Figure SMS_261
对应的第二随机数/>
Figure SMS_262
,生成第二认证消息/>
Figure SMS_263
具体地,
Figure SMS_264
Figure SMS_265
Figure SMS_266
Figure SMS_267
其中,
Figure SMS_269
表示用于隐藏第二随机数/>
Figure SMS_271
和更新伪随机身份/>
Figure SMS_273
所计算的中间数据,/>
Figure SMS_270
表示基于更新伪随机身份/>
Figure SMS_272
的服务方的第一秘密参数隐藏值,/>
Figure SMS_274
表示服务方的第二验证数据。同时,服务方将本地存储的/>
Figure SMS_275
替换为
Figure SMS_268
服务方向用户侧发送第二认证消息
Figure SMS_276
,即
Figure SMS_277
用户侧判断所述第二认证消息
Figure SMS_278
的第二时间戳/>
Figure SMS_279
是否新鲜。
具体地,服务方通过
Figure SMS_281
与/>
Figure SMS_284
的大小来判断/>
Figure SMS_286
是否新鲜,可以理解的是,若
Figure SMS_282
,那么第一时间戳/>
Figure SMS_283
是新鲜的,否则,第一时间戳/>
Figure SMS_285
为非新鲜的,其中/>
Figure SMS_287
为用户侧进行判断的当前时间戳,/>
Figure SMS_280
为认证协议中预设的最小时间差。
用户侧计算从服务方接收的第二认证消息
Figure SMS_288
中的第二验证数据/>
Figure SMS_289
,得到用户侧的第二验证数据/>
Figure SMS_290
具体地,
Figure SMS_291
得到会话密钥
Figure SMS_292
计算得到用户侧的第二验证数据
Figure SMS_293
比较服务方的第二验证数据
Figure SMS_294
和用户侧的第二验证数据/>
Figure SMS_295
,若二者相等,那么用户侧在服务方的认证通过。
最后用户侧计算
Figure SMS_296
Figure SMS_297
,可以理解的是,在用户侧更新了伪随机身份的同时,相应的第一秘密参数/>
Figure SMS_298
的隐藏值以及第一秘密参数隐藏值的完整性值/>
Figure SMS_299
同样分别更新为/>
Figure SMS_300
和/>
Figure SMS_301
用户侧将本地存储的
Figure SMS_302
替换成/>
Figure SMS_303
在一些实施方式中,若是有新的用户侧想要加入智能电网中与服务方进行通信,即新的智能电表想要加入智能电网中,那么新的首先向认证方发送注册请求,根据服务方的身份标识信息,利用物理不可克隆函数对新的智能电表进行注册,生成相应的注册信息,并将相应的注册信息发送给服务方。
具体地,认证方为新的用户侧生成一个新挑战值
Figure SMS_306
、一个新伪随机身份/>
Figure SMS_308
和一条新秘密参数/>
Figure SMS_312
,并分别上述新挑战值/>
Figure SMS_307
、新伪随机身份/>
Figure SMS_310
和新秘密参数
Figure SMS_314
发送给新的用户侧和服务方,新的用户侧通过物理不可克隆函数计算
Figure SMS_316
,计算新秘密参数隐藏值/>
Figure SMS_304
,以及新秘密参数隐藏值的完整性值/>
Figure SMS_311
,服务方通过计算
Figure SMS_315
,/>
Figure SMS_317
,/>
Figure SMS_305
,/>
Figure SMS_309
,服务方存储/>
Figure SMS_313
作为与用户侧的共享秘密数据。至此,新的用户侧加入完成。
需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的智能电网匿名认证方法。
图3示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图, 该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的智能电网匿名认证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的智能电网匿名认证方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的智能电网匿名认证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (9)

1.一种智能电网匿名认证方法,所述智能电网包括:认证方、用户侧和服务方,其特征在于,所述方法包括:
所述认证方利用椭圆曲线进行初始化,确定所述认证方的公私钥对,以及确定所述服务方的身份标识信息;
所述认证方根据所述服务方的身份标识信息,利用物理不可克隆函数对所述服务方和所述用户侧进行注册认证,生成相应的注册信息;
所述用户侧根据相应的所述注册信息进行本地认证,若认证通过,则所述用户侧和所述服务方进行认证;
所述用户侧和所述服务方各自生成验证数据,并利用所述验证数据进行相互验证,若验证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证;
其中,根据所述服务方的身份标识信息对所述智能电网中用户侧进行注册认证,生成相应的注册信息,包括:
所述用户侧向所述认证方发送注册请求;
所述认证方生成所述用户侧的注册信息,其中所述用户侧的注册信息包括用户侧的挑战值
Figure QLYQS_1
、第一秘密参数/>
Figure QLYQS_2
和伪随机身份/>
Figure QLYQS_3
所述认证方向所述用户侧发送所述用户侧的注册请求信息,所述用户侧利用物理不可克隆函数计算所述挑战值,得到第一响应值
Figure QLYQS_4
所述用户侧基于所述第一响应值,确定所述第一秘密参数
Figure QLYQS_5
的隐藏值
Figure QLYQS_6
所述用户侧基于所述第一秘密参数
Figure QLYQS_7
的隐藏值/>
Figure QLYQS_10
,通过求余函数计算所述第一秘密参数/>
Figure QLYQS_13
和第一秘密参数隐藏值/>
Figure QLYQS_8
的完整性值/>
Figure QLYQS_12
,其中/>
Figure QLYQS_14
表示求余函数,/>
Figure QLYQS_15
表示单向哈希函数运算,/>
Figure QLYQS_9
表示比特串连接运算,/>
Figure QLYQS_11
表示求余函数的除数;
所述用户侧对所述挑战值
Figure QLYQS_16
、伪随机身份/>
Figure QLYQS_17
、第一秘密参数隐藏值/>
Figure QLYQS_18
和第一秘密参数隐藏值/>
Figure QLYQS_19
的完整性值/>
Figure QLYQS_20
进行存储;
所述认证方向所述服务方发送所述用户侧的伪随机身份
Figure QLYQS_21
和第一秘密参数/>
Figure QLYQS_22
所述服务方将所述用户侧的伪随机身份
Figure QLYQS_23
更新赋值到本地,得到对应的用户侧的当前伪随机身份/>
Figure QLYQS_24
,并计算得到服务方接收到用户侧的第一秘密参数/>
Figure QLYQS_25
的隐藏值/>
Figure QLYQS_26
所述服务方将当前伪随机身份
Figure QLYQS_27
和服务方接收到用户侧的第一秘密参数/>
Figure QLYQS_28
隐藏值/>
Figure QLYQS_29
进行本地存储;
所述计算得到服务方接收到用户侧的第一秘密参数
Figure QLYQS_30
隐藏值/>
Figure QLYQS_31
,包括:
计算服务方的物理不可克隆函数的输出值
Figure QLYQS_32
其中
Figure QLYQS_33
表示服务方的物理不可克隆函数,
计算得到服务方接收到用户侧的第一秘密参数隐藏值
Figure QLYQS_34
其中,
Figure QLYQS_35
表示当前服务方接收到用户侧的当前伪随机身份,/>
Figure QLYQS_36
表示异或运算,/>
Figure QLYQS_37
表示服务方的私钥。
2.根据权利要求1所述的方法,其特征在于,所述认证方的公私钥对包括认证方的公钥和认证方私钥;
所述认证方利用椭圆曲线进行初始化,确定所述认证方的公私钥对,以及确定所述服务方的身份标识信息,包括:
所述认证方根据预设的单向哈希函数,选取两个大素数
Figure QLYQS_38
,确定椭圆曲线;
所述认证方将所述椭圆曲线的第一随机数确定为所述认证方的私钥
Figure QLYQS_39
,并根据所述私钥/>
Figure QLYQS_40
确定所述认证方的公钥/>
Figure QLYQS_41
,所述公钥/>
Figure QLYQS_42
,其中/>
Figure QLYQS_43
为公钥的生成元;
所述认证方为每个所述服务方选取身份标识
Figure QLYQS_44
并存储在所述服务方。
3.根据权利要求2所述的方法,其特征在于,所述根据所述服务方的身份标识信息对所述服务方进行注册认证,生成相应的注册信息,包括:
所述服务方向所述认证方发送所述服务方的身份标识信息
Figure QLYQS_45
所述认证方选取第二随机数
Figure QLYQS_46
,得到中间值/>
Figure QLYQS_47
,确定所述服务方的私钥
Figure QLYQS_48
其中,
Figure QLYQS_49
表示单向哈希函数运算,/>
Figure QLYQS_50
表示比特串连接运算;
所述认证方向所述服务方发送所述服务方的私钥
Figure QLYQS_51
所述服务方存储服务方的私钥
Figure QLYQS_52
,并确定服务方的公钥/>
Figure QLYQS_53
,其中,/>
Figure QLYQS_54
为公钥的生成元。
4.根据权利要求1所述的方法,其特征在于,所述用户侧根据相应的所述注册信息进行本地认证,包括:
所述用户侧利用物理不可克隆函数进行计算存储的挑战值
Figure QLYQS_55
,得到第二响应值
Figure QLYQS_56
,其中/>
Figure QLYQS_57
表示用户侧的物理不可克隆函数;
所述用户侧基于第二响应值
Figure QLYQS_58
,确定所述用户侧的第二秘密参数
Figure QLYQS_59
;其中/>
Figure QLYQS_60
表示服务方的身份标识信息;
所述用户侧通过求余函数确定用户侧的第二秘密参数
Figure QLYQS_61
和第一秘密参数隐藏值/>
Figure QLYQS_62
的完整性值/>
Figure QLYQS_63
Figure QLYQS_64
和/>
Figure QLYQS_65
大小相等,则所述用户侧/>
Figure QLYQS_66
的本地认证通过;
Figure QLYQS_67
和/>
Figure QLYQS_68
大小不相等,则所述用户侧/>
Figure QLYQS_69
的本地认证未通过。
5.根据权利要求4所述的方法,其特征在于,所述验证数据包括用户侧的第一验证数据
Figure QLYQS_70
和服务方的第一验证数据/>
Figure QLYQS_71
所述用户侧和所述服务方各自生成验证数据,并利用所述验证数据进行相互验证,若验证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证,包括:
所述用户侧选取第一时间戳
Figure QLYQS_72
和所述第一时间戳/>
Figure QLYQS_73
对应第一随机数/>
Figure QLYQS_74
,生成第一认证消息/>
Figure QLYQS_75
其中
Figure QLYQS_76
Figure QLYQS_77
Figure QLYQS_78
其中,
Figure QLYQS_79
表示用户侧构成会话密钥的秘密数据,/>
Figure QLYQS_80
表示用户侧的第一验证数据,/>
Figure QLYQS_81
表示公钥的生成元,/>
Figure QLYQS_82
表示服务方的公钥;
所述服务方接收来自所述用户侧的第一认证消息
Figure QLYQS_83
,判断所述第一认证消息/>
Figure QLYQS_84
的第一时间戳/>
Figure QLYQS_85
是否新鲜,以及所述服务方计算所述用户侧的第一验证数据/>
Figure QLYQS_86
,得到服务方的第一验证数据/>
Figure QLYQS_87
若所述服务方的第一验证数据
Figure QLYQS_88
和所述用户侧的第一验证数据/>
Figure QLYQS_89
相等,则所述用户侧在所述服务方的认证通过;
其中,所述服务方计算所述用户侧的第一验证数据
Figure QLYQS_90
,得到所述服务方的第一验证数据/>
Figure QLYQS_91
,包括:
Figure QLYQS_92
Figure QLYQS_93
Figure QLYQS_94
计算得到所述服务方的第一验证数据
Figure QLYQS_95
Figure QLYQS_96
,其中/>
Figure QLYQS_97
表示服务方计算得到的用户侧的秘密参数,/>
Figure QLYQS_98
表示服务方计算得到用户侧构成会话密钥的秘密数据。
6.根据权利要求5所述的方法,其特征在于,所述验证数据还包括服务方的第二验证数据
Figure QLYQS_99
和用户侧的第二验证数据/>
Figure QLYQS_100
所述用户侧和所述服务方各自生成验证数据,并利用所述验证数据进行相互验证,若验证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证,还包括:
所述用户侧在所述服务方认证成功,则服务方获取用户侧的伪随机身份
Figure QLYQS_101
对本地存储伪随机身份进行更新,得到更新的伪随机身份/>
Figure QLYQS_102
所述服务方选取第二时间戳
Figure QLYQS_103
和所述第二时间戳/>
Figure QLYQS_104
对应的第二随机数/>
Figure QLYQS_105
,生成第二认证消息/>
Figure QLYQS_106
其中
Figure QLYQS_107
Figure QLYQS_108
Figure QLYQS_109
Figure QLYQS_110
,其中/>
Figure QLYQS_111
表示用于隐藏第二随机数/>
Figure QLYQS_112
和更新伪随机身份/>
Figure QLYQS_113
所计算的中间数据,/>
Figure QLYQS_114
表示基于更新伪随机身份/>
Figure QLYQS_115
的服务方接收到用户侧的第一秘密参数隐藏值,/>
Figure QLYQS_116
表示服务方的第二验证数据;
所述服务方向所述用户侧发送所述第二认证消息
Figure QLYQS_117
,判断所述第二认证消息/>
Figure QLYQS_118
的第二时间戳/>
Figure QLYQS_119
是否新鲜,以及所述用户侧计算所述服务方的第二验证数据,得到用户侧的第二验证数据/>
Figure QLYQS_120
,若服务方的第二验证数据/>
Figure QLYQS_121
和所述用户侧的第二验证数据/>
Figure QLYQS_122
相等,则所述服务方在所述用户侧的认证通过;
其中,所述用户侧计算所述服务方的第二验证数据,得到用户侧的第二验证数据,包括:
Figure QLYQS_123
计算得到会话密钥
Figure QLYQS_124
计算得到用户侧的第二验证数据
Figure QLYQS_125
7.根据权利要求1所述的方法,其特征在于,若有新的用户侧加入所述智能电网,所述新的用户侧首先向所述认证方发送注册请求,根据所述服务方的身份标识信息,利用物理不可克隆函数对所述新的用户侧进行注册,生成相应的注册信息,并将所述相应的注册信息发送服务方。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。
9.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行权利要求1至7任意一项所述的方法。
CN202310452464.5A 2023-04-25 2023-04-25 智能电网匿名认证方法、电子设备及存储介质 Active CN116170144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310452464.5A CN116170144B (zh) 2023-04-25 2023-04-25 智能电网匿名认证方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310452464.5A CN116170144B (zh) 2023-04-25 2023-04-25 智能电网匿名认证方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN116170144A CN116170144A (zh) 2023-05-26
CN116170144B true CN116170144B (zh) 2023-07-11

Family

ID=86416709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310452464.5A Active CN116170144B (zh) 2023-04-25 2023-04-25 智能电网匿名认证方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116170144B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294539B (zh) * 2023-11-27 2024-03-19 广东电网有限责任公司东莞供电局 用户侧终端可信认证方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714167A (zh) * 2019-03-15 2019-05-03 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN115955320A (zh) * 2023-03-15 2023-04-11 北京电信易通信息技术股份有限公司 一种视频会议身份认证方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102384664B1 (ko) * 2019-06-28 2022-04-11 한국전자통신연구원 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법
CN113282898B (zh) * 2021-07-08 2021-11-02 之江实验室 一种基于物理不可克隆函数的轻量级身份认证方法
CN114390474B (zh) * 2022-01-12 2024-03-22 重庆邮电大学 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法
CN114422152B (zh) * 2022-03-30 2022-06-03 科大天工智能装备技术(天津)有限公司 一种基于puf和区块链的工业环境认证方法
CN115499119A (zh) * 2022-08-18 2022-12-20 郑州轻工业大学 一种基于puf的具备隐私保护的车辆认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714167A (zh) * 2019-03-15 2019-05-03 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN115955320A (zh) * 2023-03-15 2023-04-11 北京电信易通信息技术股份有限公司 一种视频会议身份认证方法

Also Published As

Publication number Publication date
CN116170144A (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
US11711219B1 (en) PKI-based user authentication for web services using blockchain
CN111147472B (zh) 一种边缘计算场景下的智能电表轻量级认证方法及系统
EP3764308A1 (en) Blockchain-based system, and electronic apparatus and method in the system
KR101486782B1 (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
KR20210008516A (ko) 블록체인을 사용하여 원자 스왑을 수행하기 위한 컴퓨터-구현된 시스템 및 방법
WO2020258837A1 (zh) 解锁方法、实现解锁的设备及计算机可读介质
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN110096894B (zh) 一种基于区块链的数据匿名共享系统及方法
KR20200034728A (ko) 복수의 스토리지 노드를 통해 대규모 블록체인의 안전한 저장을 가능하게 하는 컴퓨터 구현 시스템 및 방법
Kalra et al. Advanced password based authentication scheme for wireless sensor networks
Munivel et al. New authentication scheme to secure against the phishing attack in the mobile cloud computing
CN114553590B (zh) 数据传输方法及相关设备
CN112436938B (zh) 数字签名的生成方法、装置和服务器
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN116170144B (zh) 智能电网匿名认证方法、电子设备及存储介质
Luong et al. Privacy-preserving blockchain-based healthcare system for IoT devices using zk-SNARK
KR102103179B1 (ko) 블록체인 오라클에서의 프라이버시 보호를 위한 영지식 증명 시스템 및 그 방법
Srikanth et al. An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems
Chen et al. A full lifecycle authentication scheme for large-scale smart IoT applications
KR20120091618A (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
Kara et al. VoIPChain: A decentralized identity authentication in Voice over IP using Blockchain
CN110808953A (zh) 一种具备位置感知的云数据可验证备份方法
Mir et al. Decentralized, privacy-preserving, single sign-on

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant