CN116170144B - 智能电网匿名认证方法、电子设备及存储介质 - Google Patents
智能电网匿名认证方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116170144B CN116170144B CN202310452464.5A CN202310452464A CN116170144B CN 116170144 B CN116170144 B CN 116170144B CN 202310452464 A CN202310452464 A CN 202310452464A CN 116170144 B CN116170144 B CN 116170144B
- Authority
- CN
- China
- Prior art keywords
- authentication
- user side
- user
- service
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本公开提供一种智能电网匿名认证方法、电子设备及存储介质,智能电网包括:认证方、用户侧和服务方,方法包括:认证方利用椭圆曲线进行初始化,确定认证方的公私钥对,以及确定服务方的身份标识信息;认证方根据服务方的身份标识信息,利用物理不可克隆函数对服务方和用户侧进行注册认证,生成相应的注册信息;用户侧根据相应的注册信息进行本地认证,若认证通过,则用户侧和服务方进行认证;用户侧和服务方各自生成验证数据,并利用验证数据进行相互验证,若验证通过,则用户侧和服务方认证通过,生成会话密钥。认证方无需参与协议认证过程,适于大量用户侧部署场景,利用物理不可克隆函数随会话更新服务方的伪随机身份,实现前向安全性。
Description
技术领域
本公开涉及信息安全技术领域,尤其涉及一种智能电网匿名认证方法、系统、电子设备及存储介质。
背景技术
信息物理系统(CPS)时一种获取物联网设备数据,实时控制并与之交互的系统。智能电网是一种典型的CPS,它保持着发电与用电的平衡。随着智能电网的快速发展,由于无线信道的复杂性,会有很多攻击者捕获公共信道中的数据,假装是合法的通信参与者,很有可能造成财产损失、机密泄露等严重后果。
智能电网目前存在来自系统外的安全风险,如非法入侵、非法授权访问等,严重威胁着智能电网的安全运行。因此,为了保证智能电网无线信道数据传输的安全性,有必要设计智能电力终端(智能电表)与服务提供商之间的相互认证和会话密钥协议。现有的智能电网环境下的认证协议普遍存在不能很好地保证会话密钥和用户隐私的安全、通信/计算成本高以及无法适应资源首先的智能电网环境的问题。
发明内容
有鉴于此,本公开的目的在于提出一种克服上述问题或者至少部分地解决上述问题的智能电网匿名认证方法、系统、电子设备及存储介质。
基于上述目的,本申请的第一方面,提供了一种智能电网匿名认证方法,所述智能电网包括:认证方、用户侧和服务方,所述方法包括:
所述认证方利用椭圆曲线进行初始化,确定所述认证方的公私钥对,以及确定所述服务方的身份标识信息;
所述认证方根据所述服务方的身份标识信息,利用物理不可克隆函数对所述服务方和所述用户侧进行注册认证,生成相应的注册信息;
所述用户侧根据相应的所述注册信息进行本地认证,若认证通过,则所述用户侧和所述服务方进行认证;
所述用户侧和所述服务方进行利用验证数据进行相互验证,若验证通过,则所述用户侧和所述服务方认证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证。
可选的,所述认证方的公私钥对包括认证方的公钥和认证方私钥;
所述认证方利用椭圆曲线进行初始化,确定所述服务方的身份标识信息,包括:
可选的,所述根据所述服务方的身份标识信息完成所述服务方的注册认证,生成相应的注册信息,包括:
可选的,所述根据所述服务方的身份标识信息完成所述智能电网中用户侧的注册认证,生成相应的注册信息,包括:
所述用户侧向所述认证方发送注册请求;
可选的,所述用户侧根据相应的所述注册信息进行本地认证,包括:
所述用户侧和所述服务方各自生成验证数据,并利用所述验证数据进行相互验证,若验证通过,则所述用户侧和所述服务方认证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证,包括:
所述用户侧和所述服务方各自生成验证数据,并利用验证数据进行相互验证,若验证通过,则所述用户侧和所述服务方认证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证,还包括:
所述服务方向所述用户侧发送所述第二认证消息,判断所述第二认证消息的第二时间戳/>是否新鲜,以及所述用户侧计算所述服务方的第二验证数据,得到用户侧的第二验证数据/>,若服务方的第二验证数据/>和所述用户侧的第二验证数据/>相等,则所述服务方在所述用户侧的认证通过;
其中,所述用户侧计算所述服务方的第二验证数据,得到用户侧的第二验证数据,包括:
计算得到会话密钥
计算得到用户侧的第二验证数据
可选的,若有新的用户侧加入所述智能电网,所述新的用户侧首先向所述认证方发送注册请求,根据所述服务方的身份标识信息,利用物理不可克隆函数对所述新的用户侧进行注册,生成相应的注册信息,并将所述相应的注册信息发送服务方。
本申请的第二方面,提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的方法。
本申请的第三方面,提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如第一方面所述的方法。
从上面所述可以看出,本公开提供的智能电网匿名认证方法、电子设备及存储介质,认证方仅需参与服务方与用户侧的注册,生成相应的注册信息,并分别交给服务方与用户侧保存,无需参与协议认证过程,适于大量用户侧部署场景;同时在服务方和用户侧双方都利用物理不可克隆函数随会话更新服务方本地存储的用户侧的伪随机身份,实现前向安全性,即便攻击者拿到私钥,也无法计算用户侧与服务方之间的会话密钥,同时用户侧进行本地认证,若用户侧的注册信息被攻击者篡改,用户侧停止与服务方进行认证会话,提高安全性,同时相对于相关技术中的在用户侧和服务方两侧均采用计算开销大的非对称加密,本申请在用户侧和服务方采用物理不可克隆函数,大大降低了计算成本和通信成本。
附图说明
为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的智能电网匿名认证方法的应用场景示意图;
图2为本申请实施例的智能电网匿名认证方法流程图;
图3为本公开实施例的电子设备硬件结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
一个典型的智能电网(SG)环境下的身份认证协议包含2类参与方:大量电表和一组服务提供商。考虑到电表节点的计算和存储资源受限,且智能电网通常应用在高安全需求的场景中,身份认证与密钥协商协议应该是轻量级的,能够抵抗各类已知的攻击,具备用户匿名、前向安全等理想的属性。通常来说,SG环境下的身份认证流程为:电表及服务提供商首先在可信第三方处进行注册,成为合法用户;当智能电表要将实时数据提供给服务提供商时,需要先与服务提供商完成相互认证并建立会话密钥,该过程称为认证过程。
然而相关技术中的智能电网环境下的认证协议普遍存在几个严重的问题:(1)无法抵抗物理攻击。大部分的认证协议都假定智能电表的内部信息无法被攻击者获取。然而,随着各类攻击分析技术的发展,攻击者能够获取智能卡或移动设备中的数据已经成为一个公认的事实,故此前大部分协议都不能适用于现有的智能电网环境。(2)前向安全性问题。前向安全能够确保即使系统被攻破,也不会使得之前的通信内容被攻击者获取,能够极大地降低系统被攻破后的损失,是高安全需求环境中十分重要的安全属性。目前的一些协议由于构成会话密钥的数据与系统相关性过大,进而不能保证前向安全性。(3)成本太高。很多智能电网协议在智能电表和服务提供商两方都使用多次计算量过大的非对称加密(如ECC),而由于智能电表配备的计算能力较小,同时服务提供商要与大量智能电网进行实时通信也不能支持大量的计算开销,因此这些协议并不适用于资源受限的智能电网环境。
基于此,通过设计匿名安全的智能电网认证协议,实现智能电表和服务方双方数据安全流动,以保证智能电表(用户侧)和服务方双方的隐私性。
参考图1,其为本申请实施例提供的智能电网匿名认证方法的应用场景示意图。该应用场景包括认证方、服务方、和用户侧。其中,用户侧、服务方以及用户侧之间均可通过有线或无线的通信网络连接。
在此,认证方、用户侧和服务方基于硬件终端或者服务器实现组成智能电网,其中用户侧可以是智能电表或者与智能电表作用相同的用户终端,可以获取智能电网的运行参数(如电费、各种设备耗电量等),进而对耗电量进行调整。服务方可以是智能电网中的服务提供商的独立的物理服务器,也可以是多个物理服务器构成的服务方集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。其根据用电设备的用电量信息建立准确的负荷模型,从而有效提高供电效率。
认证方是网上提供登录信息服务的服务方的服务器(群组),面对不同的服务,认证方作为用户信任的第三方为用户提供不同服务,本申请提供的智能电网匿名认证方法中,认证方为用户(服务方和用户侧)提供注册服务,以使服务方和用户侧建立认证,从而实现双方的数据安全传输。
参考图2,本申请的第一方面,提供一种智能电网匿名认证方法,包括:
S101、认证方利用椭圆曲线进行初始化,确定服务方的身份标识信息。
可以理解的是,在此,认证方预设单项哈希函数,用于将任意长度的输入转换为固定长度的输出,利用单向哈希函数的正向计算容易,由输出反推输入困难的特性,使攻击者即便获取到认证方的公钥,也无法计算出私钥。最后,认证方为每个服务方选取唯一的身份标识/>并存储起来,同时保护服务方的唯一身份标识的安全性。
S102、所述认证方根据服务方的身份标识信息,利用物理不可克隆函数对服务方和用户侧进行注册认证,生成相应的注册信息。利用认证方对服务方和用户侧进行注册,以使所述服务方和用户侧之间能够建立相应的认证信息,为之后的认证以及会话做准备。
服务方的私钥存储在服务方本地,同时计算服务方的公钥为
用户侧根据第一秘密参数的隐藏值/>,通过求余函数计算所述第一秘密参数和第一秘密参数隐藏值/>的完整性值/>,保证所述第一秘密参数和第一秘密参数/>的隐藏值/>的完整性,便于在后面进行用户侧与服务方的认证的时候,确认第一秘密参数/>和第一秘密参数/>的隐藏值/>是否被修改过,确认有无受到攻击。
认证方将用户侧的伪随机身份和第一秘密参数/>发送给服务方,服务方进行相应的备案,以使之后服务方和用户侧进行认证的时候,服务方通过用户侧的伪随机身份识别用户侧,即/>,在此,注册阶段,服务方将得到的用户侧的伪随机身份进行赋值,得到当前的用户侧对应的伪随机身份/>,服务方通过物理不可克隆函数,以私钥/>为输入,服务方的物理不可克隆函数的输出值/>,并计算得到服务方接收到用户侧的第一秘密参数/>的隐藏值/>,最后将用户侧的赋值得到的当前服务方更新后的伪随机身份/>和服务方接收到用户侧的第一秘密参数/>的隐藏值/>进行本地存储。
需要说明的是,认证方生成的用户侧的伪随机身份不止一个,在认证方将用户侧的伪随机身份/>和第一秘密参数/>发送给服务方的时候,将所有的伪随机身份都发送给了服务方,服务方会在每一次与用户侧进行认证或者会话的时候都更新一个用户侧的伪随机身份/>,从而实现用户侧的隐私性。在注册阶段,服务方没有和用户侧进行过认证,所以服务方并未保留历史认证的时候运用到的历史伪随机身份,但是如果在认证过之后,服务方将保留历史伪随机身份/>,服务方在进行赋值的时候,将从用户侧接收的伪随机身份/>同样也赋值给历史伪随机身份/>和更新的伪随机身份/>,这样的话,在用户侧与服务方进行认证的时候,用户侧无论是用历史的伪随机身份/>还是更新的伪随机身份/>,都可以通过服务方的认证,而更新后的伪随机身份便是当前服务方与用户侧进行更新的时候所用到的用户侧的伪随机身份/>,服务方也会将用户侧的历史伪随机身份/>、当前伪随机身份/>和服务方接收到用户侧的第一秘密参数/>的隐藏值/>进行本地存储,即/>进行本地存储。
S103、用户侧根据相应的注册信息进行本地认证,若认证通过,则用户侧和服务方进行认证。首先对用户侧进行本地认证,可以确保用户侧本地是否受到攻击导致用户侧的数据被篡改,若是用户侧的数据没有被篡改,那么可以确认用户侧是安全的,可以直接与服务方建立认证,进行会话,若是用户侧的数据被篡改,那么可以确定想要与服务方进行会话是不安全的,则中断与服务方的认证。
S104、用户侧和服务方各自生成验证数据,并利用验证数据进行相互验证,若验证通过,则用户侧和服务方认证通过,生成会话密钥,建立用户侧和服务方的相互认证。
在此,用户侧首先通过服务方的认证,在用户侧在服务方认证通过之后,服务方再通过在用户侧的认证。
得到用户侧的第一验证数据
具体地,服务方通过与/>的大小来判断/>是否新鲜,可以理解的是,若,那么第一时间戳/>是新鲜的,否则,第一时间戳/>为非新鲜的,其中/>为服务方进行判断的当前时间戳,/>为认证协议中预设的最小时间差。
具体地,利用物理不可克隆函数计算
之后计算服务方得出的用户侧的第一秘密数据
以及服务方得出的用户侧构成会话密钥的秘密数据
最后得出服务方的第一验证数据
服务方获取用户侧的伪随机身份对本地存储的历史伪随机身份进行更新,得到更新的伪随机身份/>,可以理解的是,在用户侧在服务方认证通过,服务方利用接收到的用户侧的伪随机身份/>对本地存储的历史伪随机身份/>和更新的伪随机身份进行赋值,保留历史伪随机身份/>可以认证的同时,利用更新的伪随机身份实现对用户侧的隐私保护,避免只用一个伪随机身份被攻击者找到。
具体地,服务方通过与/>的大小来判断/>是否新鲜,可以理解的是,若,那么第一时间戳/>是新鲜的,否则,第一时间戳/>为非新鲜的,其中/>为用户侧进行判断的当前时间戳,/>为认证协议中预设的最小时间差。
得到会话密钥
计算得到用户侧的第二验证数据
在一些实施方式中,若是有新的用户侧想要加入智能电网中与服务方进行通信,即新的智能电表想要加入智能电网中,那么新的首先向认证方发送注册请求,根据服务方的身份标识信息,利用物理不可克隆函数对新的智能电表进行注册,生成相应的注册信息,并将相应的注册信息发送给服务方。
具体地,认证方为新的用户侧生成一个新挑战值、一个新伪随机身份/>和一条新秘密参数/>,并分别上述新挑战值/>、新伪随机身份/>和新秘密参数发送给新的用户侧和服务方,新的用户侧通过物理不可克隆函数计算,计算新秘密参数隐藏值/>,以及新秘密参数隐藏值的完整性值/>,服务方通过计算,/>,/>,/>,服务方存储/>作为与用户侧的共享秘密数据。至此,新的用户侧加入完成。
需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的智能电网匿名认证方法。
图3示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图, 该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的智能电网匿名认证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的智能电网匿名认证方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的智能电网匿名认证方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (9)
1.一种智能电网匿名认证方法,所述智能电网包括:认证方、用户侧和服务方,其特征在于,所述方法包括:
所述认证方利用椭圆曲线进行初始化,确定所述认证方的公私钥对,以及确定所述服务方的身份标识信息;
所述认证方根据所述服务方的身份标识信息,利用物理不可克隆函数对所述服务方和所述用户侧进行注册认证,生成相应的注册信息;
所述用户侧根据相应的所述注册信息进行本地认证,若认证通过,则所述用户侧和所述服务方进行认证;
所述用户侧和所述服务方各自生成验证数据,并利用所述验证数据进行相互验证,若验证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证;
其中,根据所述服务方的身份标识信息对所述智能电网中用户侧进行注册认证,生成相应的注册信息,包括:
所述用户侧向所述认证方发送注册请求;
所述用户侧基于所述第一秘密参数的隐藏值/>,通过求余函数计算所述第一秘密参数/>和第一秘密参数隐藏值/>的完整性值/>,其中/>表示求余函数,/>表示单向哈希函数运算,/>表示比特串连接运算,/>表示求余函数的除数;
所述用户侧和所述服务方各自生成验证数据,并利用所述验证数据进行相互验证,若验证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证,包括:
所述用户侧和所述服务方各自生成验证数据,并利用所述验证数据进行相互验证,若验证通过,生成会话密钥,建立所述用户侧和所述服务方的相互认证,还包括:
所述服务方向所述用户侧发送所述第二认证消息,判断所述第二认证消息/>的第二时间戳/>是否新鲜,以及所述用户侧计算所述服务方的第二验证数据,得到用户侧的第二验证数据/>,若服务方的第二验证数据/>和所述用户侧的第二验证数据/>相等,则所述服务方在所述用户侧的认证通过;
其中,所述用户侧计算所述服务方的第二验证数据,得到用户侧的第二验证数据,包括:
计算得到会话密钥
计算得到用户侧的第二验证数据
7.根据权利要求1所述的方法,其特征在于,若有新的用户侧加入所述智能电网,所述新的用户侧首先向所述认证方发送注册请求,根据所述服务方的身份标识信息,利用物理不可克隆函数对所述新的用户侧进行注册,生成相应的注册信息,并将所述相应的注册信息发送服务方。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。
9.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行权利要求1至7任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310452464.5A CN116170144B (zh) | 2023-04-25 | 2023-04-25 | 智能电网匿名认证方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310452464.5A CN116170144B (zh) | 2023-04-25 | 2023-04-25 | 智能电网匿名认证方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116170144A CN116170144A (zh) | 2023-05-26 |
CN116170144B true CN116170144B (zh) | 2023-07-11 |
Family
ID=86416709
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310452464.5A Active CN116170144B (zh) | 2023-04-25 | 2023-04-25 | 智能电网匿名认证方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116170144B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117294539B (zh) * | 2023-11-27 | 2024-03-19 | 广东电网有限责任公司东莞供电局 | 用户侧终端可信认证方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714167A (zh) * | 2019-03-15 | 2019-05-03 | 北京邮电大学 | 适用于移动应用签名的身份认证与密钥协商方法及设备 |
CN115955320A (zh) * | 2023-03-15 | 2023-04-11 | 北京电信易通信息技术股份有限公司 | 一种视频会议身份认证方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102384664B1 (ko) * | 2019-06-28 | 2022-04-11 | 한국전자통신연구원 | 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법 |
CN113282898B (zh) * | 2021-07-08 | 2021-11-02 | 之江实验室 | 一种基于物理不可克隆函数的轻量级身份认证方法 |
CN114390474B (zh) * | 2022-01-12 | 2024-03-22 | 重庆邮电大学 | 基于bs-puf的轻量级双因子车联网双向匿名认证系统及方法 |
CN114422152B (zh) * | 2022-03-30 | 2022-06-03 | 科大天工智能装备技术(天津)有限公司 | 一种基于puf和区块链的工业环境认证方法 |
CN115499119A (zh) * | 2022-08-18 | 2022-12-20 | 郑州轻工业大学 | 一种基于puf的具备隐私保护的车辆认证方法 |
-
2023
- 2023-04-25 CN CN202310452464.5A patent/CN116170144B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714167A (zh) * | 2019-03-15 | 2019-05-03 | 北京邮电大学 | 适用于移动应用签名的身份认证与密钥协商方法及设备 |
CN115955320A (zh) * | 2023-03-15 | 2023-04-11 | 北京电信易通信息技术股份有限公司 | 一种视频会议身份认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116170144A (zh) | 2023-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
CN111147472B (zh) | 一种边缘计算场景下的智能电表轻量级认证方法及系统 | |
EP3764308A1 (en) | Blockchain-based system, and electronic apparatus and method in the system | |
KR101486782B1 (ko) | 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증 | |
KR20210008516A (ko) | 블록체인을 사용하여 원자 스왑을 수행하기 위한 컴퓨터-구현된 시스템 및 방법 | |
WO2020258837A1 (zh) | 解锁方法、实现解锁的设备及计算机可读介质 | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN110096894B (zh) | 一种基于区块链的数据匿名共享系统及方法 | |
KR20200034728A (ko) | 복수의 스토리지 노드를 통해 대규모 블록체인의 안전한 저장을 가능하게 하는 컴퓨터 구현 시스템 및 방법 | |
Kalra et al. | Advanced password based authentication scheme for wireless sensor networks | |
Munivel et al. | New authentication scheme to secure against the phishing attack in the mobile cloud computing | |
CN114553590B (zh) | 数据传输方法及相关设备 | |
CN112436938B (zh) | 数字签名的生成方法、装置和服务器 | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN116170144B (zh) | 智能电网匿名认证方法、电子设备及存储介质 | |
Luong et al. | Privacy-preserving blockchain-based healthcare system for IoT devices using zk-SNARK | |
KR102103179B1 (ko) | 블록체인 오라클에서의 프라이버시 보호를 위한 영지식 증명 시스템 및 그 방법 | |
Srikanth et al. | An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems | |
Chen et al. | A full lifecycle authentication scheme for large-scale smart IoT applications | |
KR20120091618A (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN110910110A (zh) | 一种数据处理方法、装置及计算机存储介质 | |
US8954728B1 (en) | Generation of exfiltration-resilient cryptographic keys | |
Kara et al. | VoIPChain: A decentralized identity authentication in Voice over IP using Blockchain | |
CN110808953A (zh) | 一种具备位置感知的云数据可验证备份方法 | |
Mir et al. | Decentralized, privacy-preserving, single sign-on |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |