一种基于物理不可克隆函数的轻量级身份认证方法转让专利

申请号 : CN202110771857.3

文献号 : CN113282898B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 骆汉光李顺斌邹涛张汝云张兴明

申请人 : 之江实验室

摘要 :

本发明属于网络安全领域的身份认证技术,涉及一种基于物理不可克隆函数的轻量级身份认证方法,利用物理不可克隆函数、哈希运算、异或运算等轻量级操作,实现认证服务器与物联网资源受限设备间的双向认证,尤其利用资源受限设备中物理不可克隆函数在制造过程中所创建IC物理微结构的独特性,通过优化物理不可克隆函数输入挑战和输出响应的交互方式,设计可工程实现的认证双方信息失同步恢复机制,有效解决了同类型轻量级身份认证方案无法有效保证前向安全性与抵抗去同步攻击的问题,同时降低资源受限设备用于身份认证过程的资源开销,有效提升了资源受限物联网系统身份认证的安全性和运行效率。

权利要求 :

1.一种基于物理不可克隆函数的轻量级身份认证方法,包括设备注册和基于设备注册基础的身份认证两个过程,其特征在于,所述设备注册过程包括如下步骤:步骤A1:认证服务器将其生成的随机挑战字符串和临时身份标识发送至目标资源受限设备;步骤A2:所述目标资源受限设备生成对应的响应字符串并发送给认证服务器;步骤A3:认证服务器根据所述的随机挑战字符串、临时身份标识和响应字符串,为所述目标资源受限设备保存相应的安全认证条目;所述步骤A1,具体为:认证服务器为第j个资源受限设备生成随机挑战字符串 和临时身份标识 ,然后将他们发送给目标资源受限设备,其中, 和 上标表示身份认证阶段的轮次,下标标识目标资源受限设备的编号;

所述步骤A2,具体为:目标资源受限设备接收到服务发送的 和 后,其首先保存,然后利用 和自身特有的物理不可克隆函数PUF生成对应的响应字符串 ,即;最后,资源受限设备保存 并将响应字符串 发送给认证服务器;

所述步骤A3,具体为:认证服务器收到响应字符串 后,为第j个资源受限设备保存相应的安全认证条目 ;

所述身份认证过程为:首先资源受限设备将其生成的随机数和自身的临时身份标识发送给认证服务器;然后依次根据认证服务器检索安全认证条目、资源受限设备验证认证服务器、认证服务器验证并保存下一轮认证信息来完成一次双向身份认证,具体包括如下步骤:

步骤B1:资源受限设备生成随机数 并计算出其对应的临时身份标识 ,随后将和 发送给认证服务器;

步骤B2:认证服务器接收到 和 后,首先通过 在数据库中检索是否存在相应的安全认证条目,若存在则认证服务器生成随机数 ,并利用相应认证条目中的响应字符串计算认证信息 ,其中h表示哈希运算,||为字符串连接运算符;

最后将 和 发送给相应的资源受限设备,若不存在相应的安全认证条目,则认证服务器终止本次认证过程;

步骤B3:资源受限设备接收到认证服务器发送的消息后,资源受限设备利用挑战字符串 和物理不可克隆函数生成本轮安全身份认证的响应字符串 ,随后计算相应的认证信息 并对比与接收到认证服务器发送的 是否相等,若不相等,则终止本轮认证过程;否则,资源受限设备计算 ,  ,  , ,随后将 和 发送给认证服务器;

步骤B4 :认证服务器接收到相应消息后,首先计算 和,然后对比 与接收到的 是否相等,若不相等,则终止本轮安全身份认证过程;否则,认证服务器计算 和 ,保存并更新安全认证条目 用于下一次认证;

步骤B5:在除第一轮以外的认证轮次中,即i>1,若资源受限设备第一次通过步骤B1发送的请求认证信息导致步骤B2中认证服务器终止认证过程,即认证服务器没有通过临时标识检索到对应认证条目,则资源受限设备直接选取 作为本轮的临时身份标识,并生成新的随机数 ,随后重复步骤B1至步骤B4完成认证过程;

所述资源受限设备获取临时身份标识的方式包括:(1)当首次进行身份认证过程时,即i=1, 可以直接从设备的内存中获得;(2)不是首次身份认证过程时,即i>1,临时身份标识为 ,即由上一轮认证时的临时标识 与本轮的挑战 经哈希运算获得,随后,资源受限设备将 和 发送给认证服务器。

说明书 :

一种基于物理不可克隆函数的轻量级身份认证方法

技术领域

[0001] 本发明属于网络安全领域的身份认证技术,涉及一种基于物理不可克隆函数的轻量级身份认证方法。

背景技术

[0002] 随着物联网技术的不断发展,全球主要发达国家已掀起了新一轮以物联网技术为主的工业革命。美国于2012年最先提出“工业物联网(Industrial Internet Of Things, 
IIoT)”的概念,将物联网技术应用于高端制造业,达到振新美国制造业的目的。德国于2013
年提出“工业4.0”战略,通过构建信息物联系统实现传统制造工厂向智能化工厂的更新换
代。我国也于2015年发布了《中国制造2025》战略规划,指出“推动物联网、大数据等新一代
信息技术与传统制造业深度融合,促进传统制造业向智能制造转型升级”。由此可见,IIoT
是未来工业发展的趋势和关键,其将通过泛在的互联互通、互操作,实现传统工业向智能化
演进。
[0003] IIoT系统应用要实现深层次的数据共享,就必须通过开放网络实现不同系统间的数据交互,而高度的信息开放势必会给网络的安全带来隐患,其中主要涉及信息保密、数据
传输等安全问题。身份认证是确认通信过程中双方真实身份的过程,其可有效防止伪造、假
冒等情况的发生。目前,业界主流的方式是利用密码学技术实现身份认证,其中包括对称加
密算法、非对称加密算法等。然而,在IIoT的机器对机器(Machine to Machine,M2M)通信系
统中,存在海量无线传感器、射频识别标签等资源受限终端设备,它们通常具有处理能力
差、计算能力低、存储空间小、能源供应有限等特点,因此传统复杂的加密算法无法应用于
上述资源受限终端设备中。为了充分发挥IIoT智能、互联等潜力,需要设计适用于资源受限
系统的轻量级身份认证技术与方法。
[0004] 物理不可克隆函数(Physical Unclonable Function, PUF)由设备中固有的集成电路(Integrated Circuit,IC)产生,其利用制造过程中所创建IC物理微结构的独特性,确
保不存在两个拥有相同PUF的设备,并且具备运行开销低、易于实现等优点。PUF用于身份认
证时,利用对应的挑战‑响应对(Challenge‑Response Pair,CRP)实现对目标设备的身份鉴
别。其中,挑战消息C以字符串形式输入目标设备的PUF,随后PUF产生与输入字符串唯一对
应的响应输出R,即,通过判断响应R的正确与否来对目标设备的身份进行认证。由于基于
PUF的身份认证,在数字通信中挑战和响应需要以比特串的形式在认证设备与被认证设备
间进行交互,因此如何获取和更新挑战‑响应对,以及保证挑战‑响应消息在获取和认证过
程时的机密性是实现设备身份安全认证的关键。现存同类型轻量级身份认证方法效率低、
安全性不足、工程可实现性差等问题。

发明内容

[0005] 为了解决现有技术中存在的上述技术问题,本发明提出了一种基于物理不可克隆函数的轻量级身份认证方法,其具体技术方案如下:
[0006] 一种基于物理不可克隆函数的轻量级身份认证方法,包括设备注册和基于设备注册基础的身份认证两个过程,所述设备注册过程包括如下步骤:步骤A1:认证服务器将其生
成的随机挑战字符串和临时身份标识发送至目标资源受限设备;步骤A2:所述目标资源受
限设备生成对应的响应字符串并发送给认证服务器;步骤A3:认证服务器根据所述的随机
挑战字符串、临时身份标识和响应字符串,为所述目标资源受限设备保存相应的安全认证
条目;
[0007] 所述身份认证过程为:首先资源受限设备将其生成的随机数和自身的临时身份标识发送给认证服务器;然后依次根据认证服务器检索安全认证条目、资源受限设备验证认
证服务器、认证服务器验证并保存下一轮认证信息来完成一次双向身份认证。
[0008] 进一步的,所述步骤A1,具体为:认证服务器为第j个资源受限设备生成随机挑战字符串 和临时身份标识 ,然后将他们发送给目标资源受限设备,其中, 和 上
标表示身份认证阶段的轮次,下标标识目标资源受限设备的编号。
[0009] 进一步的,所述步骤A2,具体为:目标资源受限设备接收到服务发送的 和后,其首先保存 ,然后利用 和自身特有的物理不可克隆函数PUF生成对应的响应字
符串 ,即 ;最后,资源受限设备保存 并将响应字符串 发送给认证服务
器。
[0010] 进一步的,所述步骤A3,具体为:认证服务器收到响应字符串 后,为第j个资源受限设备保存相应的安全认证条目 。
[0011] 进一步的,所述身份认证过程,具体包括如下步骤:
[0012] 步骤B1:资源受限设备生成随机数 并计算出其对应的临时身份标识 ,随后将 和 发送给认证服务器;
[0013] 步骤B2:认证服务器接收到 和 后,首先通过 在数据库中检索是否存在相应的安全认证条目,若存在则认证服务器生成随机数 ,并利用相应认证条目中的
响应字符串计算认证信息 ,其中h表示哈希运算,||为字符串连接运算
符。最后将 和 发送给相应的资源受限设备,若不存在相应的安全认证条目,则认证服务
器终止本次认证过程;
[0014] 步骤B3:资源受限设备接收到认证服务器发送的消息后,资源受限设备利用挑战字符串 和物理不可克隆函数生成本轮安全身份认证的响应字符串 ,随后计算相应的
认证信息 并对比与接收到认证服务器发送的 是否相等,若不相等,则终止本轮认证过
程;否则,资源受限设备计算 ,  , 
,  ,随后将 和 发送给认证服务器;
[0015] 步骤B4:认证服务器接收到相应消息后,首先计算 和,然后对比 与接收到的 是否相等,若不相等,则终止本轮安全身份
认证过程;否则,认证服务器计算 和 ,保存并更新
安全认证条目 用于下一次认证;
[0016] 步骤B5:在除第一轮以外的认证轮次中,即时,若资源受限设备第一次通过步骤B1发送的请求认证信息导致步骤B2中认证服务器终止认证过程,即认证服务器没有通过临时
标识检索到对应认证条目,则资源受限设备直接选取 作为本轮的临时身份标识,并
生成新的随机数 ,随后重复步骤B1至B4完成认证过程。
[0017] 进一步的,所述资源受限设备获取临时身份标识的方式包括:(1)当首次进行身份认证过程时,即i=1, 可以直接从设备的内存中获得;(2)不是首次身份认证过程时,即i
>1,临时身份标识为 ,即由上一轮认证时的临时标识 与本轮的挑
战 经哈希运算获得,随后,资源受限设备将 和 发送给认证服务器。
[0018] 本发明的有益效果如下:
[0019] 本发明利用物理不可克隆函数、哈希运算、异或运算等轻量级操作,实现认证服务器与物联网资源受限设备间的双向认证,尤其利用资源受限设备中物理不可克隆函数(集
成电路)在制造过程中所创建IC物理微结构的独特性,通过优化物理不可克隆函数输入(挑
战)和输出(响应)的交互方式,设计可工程实现的认证双方信息失同步恢复机制,有效解决
了同类型轻量级身份认证方案无法有效保证前向安全性与抵抗去同步攻击的问题,同时降
低了资源受限设备用于身份认证过程的资源开销,有效提升了资源受限物联网系统身份认
证的安全性和运行效率。

附图说明

[0020] 图1为本发明资源受限设备在认证服务器上的注册过程的数据交互图;
[0021] 图2为资源受限设备与认证服务器双向身份认证的数据交互图;
[0022] 图3 为本发明系统框架图。

具体实施方式

[0023] 为了使本发明的目的、技术方案和技术效果更加清楚明白,以下结合说明书附图,对本发明作进一步详细说明。
[0024] 一种基于物理不可克隆函数的轻量级身份认证方法,具体包括设备注册与身份认证两个过程。
[0025] 如图1所示,本发明一种基于物理不可克隆函数的轻量级身份认证方法的设备注册阶段数据交互过程,主要实现资源受限设备经互联网、网关在认证服务器中进行注册,并
初始化和同步资源受限设备与认证服务器之间的身份认证秘密信息,即相应资源受限设备
上物理不可克隆函数的挑战‑响应对,C和R,该注册过程资源受限设备与认证服务器间通过
安全信道进行数据交互,详细过程如下:
[0026] 步骤A1:认证服务器为第j个资源受限设备生成随机挑战字符串 和临时身份标识 ,然后将他们发送给目标资源受限设备,其中, 和 上标表示身份认证阶段的
轮次,下标标识目标资源受限设备的编号。
[0027] 步骤A2:所述目标资源受限设备接收到服务发送的 和 后,其首先保存 ,然后利用 和自身特有的物理不可克隆函数PUF生成对应的响应字符串 ,即
;最后,资源受限设备保存 并将响应字符串 发送给认证服务器。
[0028] 步骤A3:认证服务器收到响应字符串 后,为第j个资源受限设备保存相应的安全认证条目 。
[0029] 如图2和图3所示,所述的身份认证过程在认证服务器完成对资源受限设备进行注册过程的基础上进行,其步骤如下:
[0030] 步骤B1:资源受限设备生成随机数 并计算出其对应的临时身份标识 ,随后将 和 发送给认证服务器;
[0031] 资源受限设备获取临时身份标识的方式分为以下两种情况:(1)当首次进行身份认证过程时,即i=1, 可以直接从设备的内存中获得;(2)不是首次身份认证过程时,即i
>1,临时身份标识为 ,其中h表示哈希运算,||为字符串连接运算符,即
由上一轮认证时的临时标识 与本轮的挑战 经哈希运算获得,随后,资源受限设备
将 和 发送给认证服务器。
[0032] 步骤B2:认证服务器接收到 和 后,首先通过 在数据库中检索是否存在相应的安全认证条目,若存在则认证服务器生成随机数 ,并利用相应认证条目中的
响应字符串计算认证信息 ,最后将 和 发送给相应的资源受限设备,
若不存在相应的安全认证条目,则认证服务器终止本次认证过程;
[0033] 步骤B3:资源受限设备接收到认证服务器发送的消息后,资源受限设备利用挑战字符串 和物理不可克隆函数生成本轮安全身份认证的响应字符串 ,随后计算相应的
认证信息 并对比与接收到认证服务器发送的 是否相等,若不相等,则终止本轮认证过
程;否则,资源受限设备计算 ,  , 
,  ,随后将 和 发送给认证服务器;
[0034] 步骤B4:认证服务器接收到相应消息后,首先计算 和,然后对比 与接收到的 是否相等,若不相等,则终止本轮安全身份
认证过程;否则,认证服务器计算 和 ,保存并更新
安全认证条目 用于下一次认证;
[0035] 步骤B5:在除第一轮以外的认证轮次中,即i>1时,若资源受限设备第一次通过步骤B1发送的请求认证信息导致步骤B2中认证服务器终止认证过程,即认证服务器没有通过
临时标识检索到对应认证条目,则资源受限设备直接选取 作为本轮的临时身份标
识,并生成新的随机数 ,随后重复步骤B1至B4完成认证过程。
[0036] 本发明在认证服务器端同时保存每个资源受限设备当前认证轮与前一轮认证条目,即 和 ,而在资源受限设备中只保存前一轮挑战 和
临时身份标识 以及本轮的挑战 。采用上述差异化方式区分在认证服务器端与资源
受限设备端对认证消息的存储,同时结合B1至B5的双向认证步骤,可有效保证由于自发性
丢失或恶意阻断认证消息而引发的认证信息失同步问题,在减少资源受限设备存储、计算、
通信资源开销的同时,可有效保证由失同步而引发的DoS攻击。
[0037] 为了验证本发明身份认证方法的安全性,通过安全协议分析工具AVISPA对本发明方法进行安全性验证,通过AVISPA后台分析工具OFMC(On‑the‑Fly Model‑Checker)对本发
明方法的仿真,结果证明了本发明方法的安全性。
[0038] 将本发明方法与同类型其他方法进行对比,同类型其他方法包括:
[0039] 方法一见文献:A. Esfahani et al., “A lightweight authentication mechanism for M2M communication in industrial IoT environment,” IEEE Int. 
Things J., vol.6, no.1, pp. 288‑296, Aug. 2017;
[0040] 方法二见文献:S. Kardas et al., “Puf‑enhanced offline RFID security and privacy,” J. Netw. Comput. Appl., vol. 35,no. 6, pp. 2059–2067, Nov. 
2012;
[0041] 方法三见文献:M. Akgun and M. U. Caglayan, “Providing destructive privacy and scalability in RFID systems using PUFs,” Ad Hoc Netw., vol. 32, 
pp. 32–42, Sep. 2015;
[0042] 方法四见文献:P. Gope et al., “Lightweight and practical anonymous authentication protocol for RFID systems using physically unclonable 
functions,” IEEE Trans. Inf. Forensics Security, vol.13, no. 11, pp. 2831‑
2843, 2018;
[0043] 对比可以明显看出,本发明方法无论在安全性、运行效率和可用性等方面具有明显优势,对比结果如下:
[0044]
[0045] 表 1安全属性对比(Comparison of the Required Security Properties (SP))
[0046] 表1给出了本发明方法与同类型其他方法的安全属性对比结果,其中只有本发明方案满足身份认证所需的必要基本安全功能,并且方法四仅具备有限的对DoS攻击的防御
能力。方法四中认证服务器与资源受限设备中预存若干“同步对”,每一次证服务器与资源
受限设备遭受DoS攻击则会消耗一个“同步对”,因此,当“同步对”消耗完后将无法抵抗DoS
攻击。另外,方法四需要在资源受限设备与认证服务器中预存大量的“同步对”,这会额外加
重资源受限设备的存储开销。
[0047]
[0048] 表2计算开销对比(Comparison of the Computational Cost)。
[0049] 表2给出了本发明方法与同类型其他方法的计算开销对比结果,其中H表示哈希运算,P标识物理不可克隆函数,RNG表示随机数发生器,以本发明方法为例,完成一轮身份认
证,资源受限设备端需要做4次哈希运算、2次物理不可克隆函数运算和一次随机数生成。由
表2可知,本发明在计算开销上小于等于同类型其他方案。
[0050]
[0051] 表3其他开销对比(Comparison of the Other Cost)。
[0052] 表3给出了本发明方法与同类型其他方法的需要重点关注的其他开销对比结果,包括资源受限设备的存储开销、通信开销、同步恢复复杂度。由表1、2、3可知,本发明在提高
认证安全性的同时,有效减少了通信双方的计算和通信开销。
[0053] 以上所述,仅为本发明的优选实施案例,并非对本发明做任何形式上的限制。虽然前文对本发明的实施过程进行了详细说明,对于熟悉本领域的人员来说,其依然可以对前
述各实例记载的技术方案进行修改,或者对其中部分技术特征进行同等替换。凡在本发明
精神和原则之内所做修改、同等替换等,均应包含在本发明的保护范围之内。