CN117614626B - 一种基于puf的轻量级身份认证方法 - Google Patents

一种基于puf的轻量级身份认证方法 Download PDF

Info

Publication number
CN117614626B
CN117614626B CN202410064162.5A CN202410064162A CN117614626B CN 117614626 B CN117614626 B CN 117614626B CN 202410064162 A CN202410064162 A CN 202410064162A CN 117614626 B CN117614626 B CN 117614626B
Authority
CN
China
Prior art keywords
internet
things
cloud server
intelligent equipment
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410064162.5A
Other languages
English (en)
Other versions
CN117614626A (zh
Inventor
李忠涛
赵光龙
张波
王婉露
张玉璘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Jinan
Original Assignee
University of Jinan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Jinan filed Critical University of Jinan
Priority to CN202410064162.5A priority Critical patent/CN117614626B/zh
Publication of CN117614626A publication Critical patent/CN117614626A/zh
Application granted granted Critical
Publication of CN117614626B publication Critical patent/CN117614626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于PUF的轻量级身份认证方法,主要应用于物联网场景中的智能设备与云服务器之间的通讯过程中,将硬件安全技术物理不可克隆函数(Physical Unclonable Function,PUF)应用于智能设备设备端,在身份认证的过程中引入Hash运算、异或运算、HMAC算法等轻量级操作以适应资源相对受限的设备,同时引入了时间戳的机制,在完成身份认证的过程中协商出会话密钥。同时,本发明还引入了弹性密钥更新机制,由服务器主导完成PUF密钥的更新。本发明可以保证智能设备端的不可克隆性以及通讯过程的安全,能够有效防止窃听攻击、冒名攻击、重放攻击及Dos攻击等,可以极大提高认证的安全性。

Description

一种基于PUF的轻量级身份认证方法
技术领域
本发明属于通讯安全技术领域,涉及身份认证技术,具体是一种基于PUF的轻量级身份认证方法。
背景技术
物联网时代为人们生活的方方面面带来了难以想象的便利,但同时其安全问题也遭遇了前所未有的挑战。物联网中的智能设备可以收集、储存并处理数据,这些数据包含着很多隐私和敏感信息。正因为如此,对于智能设备的各类攻击层出不穷,这些攻击会产生严重的后果,造成的安全和隐私问题令人担忧。
身份认证技术在物联网安全中占有极其重要的地位,是安全系统中的第一道关卡。物联网系统中的智能设备在交互通信和传输数据之前,首先向身份认证系统表明自己的身份。身份认证系统首先验证用户的真实性,然后根据授权数据库中用户的权限设置确定其是否有权访问所申请的资源。身份认证是物联网系统中最基本的安全服务,其他的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施都将形同虚设。黑客攻击的目标往往也就是身份认证系统。由于物联网连接的开放性和复杂性,物联网环境下的身份认证更为复杂。
发明内容
为了解决现有技术中存在的上述技术问题,本发明提出了一种基于PUF的轻量级身份认证方法,包括注册阶段和身份认证及密钥协商阶段。
注册阶段,注册阶段是所有物联网智能设备在云服务器中进行注册,在安全信道中进行的,当智能设备向云服务器S进行注册时,包括以下步骤:
S11,云服务器S针对物联网智能设备生成挑战/>,并将挑战/>发送给物联网智能设备/>
S12,每一个物联网智能设备都有一个唯一身份标识ID,当物联网智能设备收到挑战/>后,首先使用物理不可克隆函数PUF生成响应/>,并从内存中读取其自身的身份标识,将/>发送给云服务器S;
S13,云服务器S收到后,会通过Hash运算计算物联网智能设备/>的伪身份,同时使用模糊提取器将响应/>生成密钥/>和辅助数据/>,并将/>发送给物联网智能设备/>,同时将/>存入数据库中;
S14,接收到来自云服务器S的后,物联网智能设备/>也会通过Hash运算计算其自己的伪身份,并存储/>
进一步的,在步骤S12中,使用物理不可克隆函数PUF生成响应的过程为:
进一步的,在步骤S13和S14中,云服务器S和物联网智能设备都会通过Hash运算将设备的身份标识/>生成设备的伪身份/>,在通讯过程中物联网智能设备/>均使用伪身份/>来参与,/>的具体生成过程为:/>
优选的,在步骤S13中,使用模糊提取器将响应生成密钥/>和辅助数据/>,具体生成过程为:/>。然而,由于温度等环境条件的存在,通过PUF生成的R每次都可能附带噪声,所以需要借助模糊提取器来提取R中的关键信息。模糊提取器由FE.Gen()和FE.Rec()两种算法组成,其中FE.Gen()为概率密钥生成算法,以R作为输入,输出一个密钥K和辅助数据hd,即(K, hd) = FE.Gen(R);FE.Rec()为密钥重构算法,可以借助辅助数据hd从带有噪声的输入变量R'中恢复出K,即K=FE.Rec(R', hd)。
身份认证及密钥协商阶段,在物联网智能设备与云服务器进行通讯过程前,需完成身份的认证,并在身份认证的过程中协商会话密钥过程SK,该阶段包括物联网智能设备发起通讯过程和云服务器发起通讯过程两种情况。
物联网智能设备发起,与云服务器S进行通讯,身份认证及密钥协商过程包括以下步骤:
S21,物联网智能设备从内存中读取伪身份/>、挑战/>和辅助数据/>,使用物理不可克隆函数PUF生成响应/>,并借助模糊提取器FE.Rec()从/>中恢复出,同时产生一个随机数/>,以密钥/>和随机数/>为输入计算HMAC值,并将/>发送至云服务器S;
S22,云服务器S接收到后,首先验证/>的真实性,根据/>从数据库中查找是否存在该设备,如果/>不存在数据库中则终止通讯,如果/>存在则从数据库中读取对应的/>。接下来对于随机数/>进行验证,以密钥/>和随机数/>为输入计算HMAC值,验证/>,若验证失败则终止通讯。如果验证成功,服务器S产生一个随机数/>,服务器S计算出会话密钥/>,同时根据当前时间生成时间戳,计算/>,/>,并将/>发送至物联网智能设备/>
S23,物联网智能设备接收到/>后,首先使用/>进行异或运算解密得到,计算/>并验证/>,若验证成功则物联网智能设备/>可以计算出会话密钥/>,同时以密钥/>和会话密钥sk为输入计算/>,并将/>发送至云服务器S;
S24,服务器S接收到后,首先根据当前时间生成时间戳/>,同时以密钥/>和会话密钥sk为输入计算/>,如果物联网智能设备/>的验证时间在设定的时间阈值t之内,且/>,则表明验证过程是安全的,将/>发送至物联网智能设备/>,物联网智能设备/>就可以以会话密钥sk与云服务器S进行通讯;若验证过程不安全,则将/>发送至物联网智能设备/>以终止通讯过程。
云服务器S发起,与物联网智能设备进行通讯,身份认证及密钥协商过程包括以下步骤:
S31,云服务器S根据在数据库中读取对应物联网智能设备的/>,同时产生一个随机数/>,以密钥/>和随机数/>为输入计算HMAC值/>,根据当前时间生成时间戳/>,并将/>发送至物联网智能设备/>
S32,物联网智能设备接收到/>后,从内存中读取伪身份/>、挑战/>和辅助数据/>,若/>匹配,则使用物理不可克隆函数PUF生成响应/>,并借助模糊提取器FE.Rec()从/>中恢复出/>,以密钥/>和随机数/>为输入计算HMAC值并对/>进行验证,若验证成功则产生一个随机数/>,计算/>,同时可以计算出会话密钥/>,以密钥/>和会话密钥sk为输入计算HMAC值,将/>发送至云服务器S;
S33,云服务器S接收到后,根据当前时间生成时间戳/>,使用异或运算解密A得到/>,同时可以计算出会话密钥/>,以密钥/>和会话密钥sk为输入计算HMAC值/>,进而对B进行验证,如果物联网智能设备/>的验证时间/>在设定的时间阈值t之内,且B验证成功,则表明验证过程是安全的,将/>发送至物联网智能设备/>,物联网智能设备/>就可以以会话密钥sk与云服务器S进行通讯;若验证过程不安全,则将/>发送至物联网智能设备/>以终止通讯过程。
进一步的,所述的物联网智能设备端和云服务器端所采用的Hash算法均采用SM3密码摘要算法。
优选的,本方法的弹性密钥更新机制由服务器端主导,可以在服务器端设置PUF密钥的更新频率,在更新PUF密钥时,由云服务器发起与物联网智能设备的通讯过程,完成身份认证并协商出会话密钥sk。云服务器产生新的挑战C,使用会话密钥sk通过对称加密算法加密后发送至物联网智能设备,执行步骤S12至S14,其中传输的数据均使用会话密钥sk通过对称加密算法进行加密。
与现有方案相比,本发明具有以下优点:
(1)PUF密钥可以进行弹性更新,由可信程度更高的云服务端产生密钥更新的挑战C,且可以自主设置PUF密钥的更新频率;
(2)每次的通讯过程均使用会话密钥进行,会话密钥的构成由通讯双方分别产生的随机数和PUF密钥共同构成,可以保证每次通讯会话过程的安全性;
(3)引入了时间戳机制,通过验证物联网智能设备的验证时间来保证验证过程的安全性,可以抵御重放攻击及Dos攻击;
(4)与现有方案相比,提出的方法具有较少的计算和通信开销。
附图说明
图1是本方法一个实施例中物联网智能设备在云服务器中注册过程的流程图;
图2是本方法一个实施例中物联网智能设备向云服务器发起通讯过程中身份认证及密钥协商过程的流程图;
图3是本方法一个实施例中云服务器向物联网智能设备发起通讯过程中身份认证及密钥协商过程的流程图。
具体实施方式
下面将结合本发明的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图 1 至图 3,本发明提供一种基于PUF的轻量级身份认证方法,包括注册阶段和身份认证及密钥协商阶段。
注册阶段,请参阅图1,注册阶段是所有物联网智能设备在云服务器中进行注册,在安全信道中进行的,当智能设备向云服务器S进行注册时,包括以下步骤:
S11,云服务器S针对物联网智能设备生成挑战/>,并将挑战/>发送给物联网智能设备/>
S12,每一个物联网智能设备都有一个唯一身份标识ID,当物联网智能设备收到挑战/>后,首先使用物理不可克隆函数PUF生成响应/>,并从内存中读取其自身的身份标识,将/>发送给云服务器S;
S13,云服务器S收到后,会通过Hash运算计算物联网智能设备/>的伪身份,同时使用模糊提取器将响应/>生成密钥/>和辅助数据/>,并将/>发送给物联网智能设备/>,同时将/>存入数据库中;
S14,接收到来自云服务器S的后,物联网智能设备/>也会通过Hash运算计算其自己的伪身份,并存储/>
进一步的,在步骤S12中,使用物理不可克隆函数PUF生成响应的过程为:
进一步的,在步骤S13和S14中,云服务器S和物联网智能设备都会通过Hash运算将设备的身份标识/>生成设备的伪身份/>,在通讯过程中物联网智能设备/>均使用伪身份/>来参与,/>的具体生成过程为:/>
优选的,在步骤S13中,使用模糊提取器将响应生成密钥/>和辅助数据/>,具体生成过程为:/>。然而,由于温度等环境条件的存在,通过PUF生成的R每次都可能附带噪声,所以需要借助模糊提取器来提取R中的关键信息。模糊提取器由FE.Gen()和FE.Rec()两种算法组成,其中FE.Gen()为概率密钥生成算法,以R作为输入,输出一个密钥K和辅助数据hd,即(K, hd) = FE.Gen(R);FE.Rec()为密钥重构算法,可以借助辅助数据hd从带有噪声的输入变量R'中恢复出K,即K=FE.Rec(R', hd)。
身份认证及密钥协商阶段,在物联网智能设备与云服务器进行通讯过程前,需完成身份的认证,并在身份认证的过程中协商会会话密钥过程SK,该阶段包括物联网智能设备发起通讯过程和云服务器发起通讯过程两种情况。
物联网智能设备发起,与云服务器S进行通讯,请参阅图2,身份认证及密钥协商过程包括以下步骤:
S21,物联网智能设备从内存中读取伪身份/>、挑战/>和辅助数据/>,使用物理不可克隆函数PUF生成响应/>,并借助模糊提取器FE.Rec()从/>中恢复出,同时产生一个随机数/>,以密钥/>和随机数/>为输入计算HMAC值,并将/>发送至云服务器S;
S22,云服务器S接收到后,首先验证/>的真实性,根据/>从数据库中查找是否存在该设备,如果/>不存在数据库中则终止通讯,如果/>存在则从数据库中读取对应的/>。接下来对于随机数/>进行验证,以密钥/>和随机数/>为输入计算HMAC值,验证/>,若验证失败则终止通讯。如果验证成功,服务器S产生一个随机数/>,服务器S计算出会话密钥/>,同时根据当前时间生成时间戳,计算/>,/>,并将/>发送至物联网智能设备/>
S23,物联网智能设备接收到/>后,首先使用/>进行异或运算解密得到,计算/>并验证/>,若验证成功则物联网智能设备/>可以计算出会话密钥/>,同时以密钥/>和会话密钥sk为输入计算/>,并将/>发送至云服务器S;
S24,服务器S接收到后,首先根据当前时间生成时间戳/>,同时以密钥/>和会话密钥sk为输入计算/>,如果物联网智能设备/>的验证时间在设定的时间阈值t之内,且/>,则表明验证过程是安全的,将/>发送至物联网智能设备/>,物联网智能设备/>就可以以会话密钥sk与云服务器S进行通讯;若验证过程不安全,则将/>发送至物联网智能设备/>以终止通讯过程。
云服务器S发起,与物联网智能设备进行通讯,请参阅图3,身份认证及密钥协商过程包括以下步骤:
S31,云服务器S根据在数据库中读取对应物联网智能设备的/>,同时产生一个随机数/>,以密钥/>和随机数/>为输入计算HMAC值/>,根据当前时间生成时间戳/>,并将/>发送至物联网智能设备/>
S32,物联网智能设备接收到/>后,从内存中读取伪身份/>、挑战/>和辅助数据/>,若/>匹配,则使用物理不可克隆函数PUF生成响应/>,并借助模糊提取器FE.Rec()从/>中恢复出/>,以密钥/>和随机数/>为输入计算HMAC值并对/>进行验证,若验证成功则产生一个随机数/>,计算/>,同时可以计算出会话密钥/>,以密钥/>和会话密钥sk为输入计算HMAC值,将/>发送至云服务器S;
S33,云服务器S接收到后,根据当前时间生成时间戳/>,使用异或运算解密A得到/>,同时可以计算出会话密钥/>,以密钥/>和会话密钥sk为输入计算HMAC值/>,进而对B进行验证,如果物联网智能设备/>的验证时间/>在设定的时间阈值t之内,且B验证成功,则表明验证过程是安全的,将/>发送至物联网智能设备/>,物联网智能设备/>就可以以会话密钥sk与云服务器S进行通讯;若验证过程不安全,则将/>发送至物联网智能设备/>以终止通讯过程。
进一步的,所述的物联网智能设备端和云服务器端所采用的Hash算法均采用SM3密码摘要算法,SM3算法主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。此算法对输入的比特串,经过填充和迭代压缩, 生成长度为256比特的Hash值,其中使用了异或,模,模加,移位,与,或,非运算,由填充,迭代过程,消息扩展和压缩函数所构成。
进一步的,步骤S24和S33中时间阈值t的设定要依据实际应用场景,需考虑实际场景中物联网智能设备的算力以及通信过程中的网络带宽等因素,在本实施例中,设置的时间阈值t为0.18s。
优选的,本方法的弹性密钥更新机制由服务器端主导,可以在服务器端设置PUF密钥的更新频率,在更新PUF密钥时,由云服务器发起与物联网智能设备的通讯过程,完成身份认证并协商出会话密钥sk。云服务器产生新的挑战C,使用会话密钥sk通过对称加密算法加密后发送至物联网智能设备,执行步骤S12至S14,其中传输的数据均使用会话密钥sk通过对称加密算法进行加密。

Claims (2)

1.一种基于PUF的轻量级身份认证方法,应用于通讯安全技术领域,其特征在于,包括注册阶段和身份认证及密钥协商阶段:
注册阶段,在安全信道中进行,包括以下步骤:
S11,云服务器生成挑战并发送给物联网智能设备;
S12,物联网智能设备使用物理不可克隆函数PUF生成响应,从内存中读取身份标识,将身份标识和响应发送给云服务器;
S13,云服务器计算物联网智能设备伪身份,使用模糊提取器产生密钥和辅助数据,将物联网智能设备相关信息存储至数据库中,并将辅助数据发送给物联网智能设备;
S14,物联网智能设备计算伪身份,并将相关信息进行存储;
身份认证及密钥协商阶段,包括物联网智能设备发起通讯过程和云服务器发起通讯过程两种情况:
物联网智能设备发起通讯过程,用于向云服务器发送采集到的数据信息,包括以下步骤:
S21,物联网智能设备使用伪身份进行通讯,使用挑战和辅助数据恢复出PUF密钥,并生成随机数及其验证信息发送给云服务器;
S22,云服务器通过HMAC算法验证物联网智能设备的身份以及随机数的正确性,生成新的随机数和时间戳,并计算出会话密钥,将验证信息发送给物联网智能设备;
S23,物联网智能设备计算得到云服务器产生的随机数,并验证云服务器身份,计算出会话密钥,并将会话密钥的验证信息发送至云服务器;
S24,云服务器验证会话密钥的正确性,并获取当前时间戳计算时间差值,若时间差值在设定时间阈值之内且会话密钥正确,则物联网智能设备可以通过会话密钥与云服务器进行通讯;云服务器发起通讯过程,用于PUF密钥的更新过程中的数据信息发送,包括以下步骤:
S31,云服务器从数据库中获取存储的物联网智能设备的相关信息,计算当前时间戳,产生一个随机数并计算其验证信息发送给物联网智能设备;
S32,物联网智能设备匹配伪身份信息,使用挑战和辅助数据恢复出PUF密钥,验证收到随机数的正确性,产生新的随机数并计算得出会话密钥,并将验证信息发送给云服务器;
S33,云服务器通过异或运算得出物联网智能设备产生的随机数,计算得出会话密钥,并验证物联网智能设备会话密钥的正确性,并获取当前时间戳计算时间差值,若时间差值在设定时间阈值之内且会话密钥正确,则云服务器可以通过会话密钥与物联网智能设备进行通讯。
2.根据权利要求1所述的一种基于PUF的轻量级身份认证方法,其特征还在于,云服务器发起通讯过程,用于PUF密钥的更新过程中的数据信息发送,密钥更新机制由服务器端主导,在云服务器设置PUF密钥的更新频率,在更新PUF密钥时,由云服务器发起与物联网智能设备的通讯过程,完成身份认证并协商出会话密钥sk;云服务器产生新的挑战C,使用会话密钥sk通过对称加密算法加密后发送至物联网智能设备,执行步骤S12至S14,其中传输的数据均使用会话密钥sk通过对称加密算法进行加密。
CN202410064162.5A 2024-01-17 2024-01-17 一种基于puf的轻量级身份认证方法 Active CN117614626B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410064162.5A CN117614626B (zh) 2024-01-17 2024-01-17 一种基于puf的轻量级身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410064162.5A CN117614626B (zh) 2024-01-17 2024-01-17 一种基于puf的轻量级身份认证方法

Publications (2)

Publication Number Publication Date
CN117614626A CN117614626A (zh) 2024-02-27
CN117614626B true CN117614626B (zh) 2024-04-12

Family

ID=89946529

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410064162.5A Active CN117614626B (zh) 2024-01-17 2024-01-17 一种基于puf的轻量级身份认证方法

Country Status (1)

Country Link
CN (1) CN117614626B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118138253B (zh) * 2024-05-06 2024-07-23 国网信息通信产业集团有限公司 一种基于puf的电力物联网智能终端认证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818039A (zh) * 2020-07-03 2020-10-23 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
CN114915970A (zh) * 2022-04-02 2022-08-16 北京航空航天大学 基于puf的轻量级智能表批量认证方法及网关
CN116094719A (zh) * 2022-11-16 2023-05-09 北京工业大学 基于物理不可克隆函数的轻量级工业传感器数据流完整性验证方法
CN116388995A (zh) * 2023-03-08 2023-07-04 西安电子科技大学 一种基于puf的轻量级智能电网认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2599398A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111818039A (zh) * 2020-07-03 2020-10-23 西安电子科技大学 物联网中基于puf的三因素匿名用户认证协议方法
CN114915970A (zh) * 2022-04-02 2022-08-16 北京航空航天大学 基于puf的轻量级智能表批量认证方法及网关
CN116094719A (zh) * 2022-11-16 2023-05-09 北京工业大学 基于物理不可克隆函数的轻量级工业传感器数据流完整性验证方法
CN116388995A (zh) * 2023-03-08 2023-07-04 西安电子科技大学 一种基于puf的轻量级智能电网认证方法

Also Published As

Publication number Publication date
CN117614626A (zh) 2024-02-27

Similar Documents

Publication Publication Date Title
CN111639361B (zh) 一种区块链密钥管理方法、多人共同签名方法及电子装置
CN111835752B (zh) 基于设备身份标识的轻量级认证方法及网关
CN111818039B (zh) 物联网中基于puf的三因素匿名用户认证协议方法
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
WO2020087805A1 (zh) 基于双密值和混沌加密的可信测控网络认证方法
Ngo et al. Dynamic Key Cryptography and Applications.
CN110048849B (zh) 一种多层保护的会话密钥协商方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN111314056A (zh) 基于身份加密体制的天地一体化网络匿名接入认证方法
CN117614626B (zh) 一种基于puf的轻量级身份认证方法
CN108809637A (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN113630248B (zh) 一种会话密钥协商方法
CN113727296B (zh) 一种智慧医疗中基于无线传感器系统的匿名隐私保护认证协议方法
CN112165386B (zh) 一种基于ecdsa的数据加密方法及系统
CN113612610B (zh) 一种会话密钥协商方法
CN114070567A (zh) 一种零知识证明等区块链身份认证及隐私保护核心技术
CN109547413B (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
CN111586685B (zh) 一种基于格的匿名漫游认证方法
CN114915396B (zh) 一种基于国密算法的跳变密钥数字通信加密系统和方法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN116484426A (zh) 一种基于可信执行环境的医疗数据联邦学习方法及系统
CN109309648B (zh) 一种信息传输的方法和设备
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant