CN112398657A - 一种基于无线多径衰落信道的puf认证方法及装置 - Google Patents
一种基于无线多径衰落信道的puf认证方法及装置 Download PDFInfo
- Publication number
- CN112398657A CN112398657A CN202011222036.6A CN202011222036A CN112398657A CN 112398657 A CN112398657 A CN 112398657A CN 202011222036 A CN202011222036 A CN 202011222036A CN 112398657 A CN112398657 A CN 112398657A
- Authority
- CN
- China
- Prior art keywords
- response information
- channel
- challenge
- information
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000005562 fading Methods 0.000 title claims abstract description 46
- 230000004044 response Effects 0.000 claims abstract description 293
- 238000004891 communication Methods 0.000 claims description 49
- 239000011159 matrix material Substances 0.000 claims description 42
- 230000006870 function Effects 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 16
- 238000013507 mapping Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 description 16
- 238000010801 machine learning Methods 0.000 description 15
- 230000008901 benefit Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 6
- 238000010367 cloning Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000007476 Maximum Likelihood Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供了一种基于无线多径衰落信道的PUF认证方法及装置,所述方法包括:客户端向基站发送接入请求;基站接收接入请求,获取上行信道的信道增益和传播时延差异,向客户端返回挑战信息;客户端接收挑战信息,并利用预设的PUF得到挑战信息对应的响应信息,以及利用获取的下行信道的信道增益和传播时延差异,对响应信息进行加密得到加密后的响应信息,将加密后的响应信息发送给基站;基站接收加密后的响应信息,利用上行信道的信道增益和传播时延差异,对加密后的响应信息解密得到解密后的响应信息,并对解密后的响应信息进行认证,在认证成功的情况下,向客户端返回认证成功的信息。本发明实施例,能够提高PUF认证的安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及一种基于无线多径衰落信道的PUF认证方法及装置。
背景技术
资源受限场景下,通信设备例如IOT(Internet of things,物联网),感知设备,RFID(Radio Frequency Identification,射频识别技术)设备等资源受限设备,由于设备架构简单,成本低使其在无线环境通信时会面对各种安全问题。当前主要是利用基于密钥的安全协议,例如MD5(Message Digest Algorithm 5,消息摘要算法版本5),哈希Hash等加密方式来抵抗无线通信中的各种安全攻击,但这种高计算复杂度的加密方式在资源受限的场景中难以得到推广,因此现在一些轻量级的安全机制逐渐成为资源受限通信场景中的研究热点。
PUF(Physical Unclonable Functions,物理不可克隆函数)认证的原理是:利用集成电路在生产过程中不可避免的细微物理结构的随机差异来产生唯一密钥,相比使用Hash,MD5函数等实现的信息加密安全协议,PUF认证不仅结构简单、所需功耗低、不可克隆。另外,PUF可以不存储本地密码既节约了存储成本也降低了泄漏的风险。PUF认证是重要的轻量级认证方法,常规PUF认证是根据质询和响应进行身份验证,通过获得的响应和数据库中注册的响应进行对照来执行认证。具体的,如图1,将PUF硬件放置于客户端,将该PUF对应的挑战-响应信息表放置于基站端的数据库中,客户端向基站发送接入请求,基站接收到客户端发送的接入请求后,向客户端返回一个挑战,客户端将该挑战输入PUF中得到一个响应,进而客户端将该响应发送给基站,基站通过查询数据库中的挑战-响应信息表对客户端发送的响应进行验证,并在验证成功时,向客户端发送验证成功允许接入的信息。
针对上述常规PUF认证,现有的机器学习对该PUF认证方法的预测准确率可以达到99%,使得常规PUF认证的安全性较低。基于此,相关技术中,为提高PUF认证安全性所采用的方法为:利用多个PUF进行异或组合使用,以提高PUF认证的安全性。具体的,将多个PUF集成在一个芯片上做异或组合,使得组合后的PUF可以有多个输入和多个输出,对应有多个挑战-响应对,以提高整个PUF认证的安全性,比如,现有的双仲裁器PUF认证。
然而,利用多个PUF进行异或组合使用的方法,只是改变了PUF的硬件结构,在时间足够的情况下,有很大概率被机器学习预测到,安全性不高。
发明内容
本发明实施例的目的在于提供一种基于无线多径衰落信道的PUF认证方法及装置,以提高PUF认证的安全性。具体技术方案如下:
第一方面,本发明实施例提供了一种基于无线多径衰落信道的PUF认证方法,应用于客户端,所述方法包括:
向基站发送接入请求,并接收基站针对所述接入请求返回的挑战信息;
基于所述挑战信息,利用预设的物理不可克隆函数PUF得到所述挑战信息对应的响应信息;
获取下行信道的信道增益和传播时延差异;
利用所述下行信道的信道增益和传播时延差异,对所述响应信息进行加密,得到加密后的响应信息;
将所述加密后的响应信息发送给基站,以使基站对所述加密后的响应信息进行认证。
可选地,所述利用所述下行信道的信道增益和传播时延差异,对所述响应信息进行加密,得到加密后的响应信息的步骤,包括:
使用如下表达式对所述响应信息进行加密,得到加密后的响应信息:
R′=fh(R)=Ψ⊕Hd⊕Dd
其中,R′表示加密后的响应信息,fh(R)表示在多径信道h中对响应信息R进行加密的函数,Ψ表示在多径信道h中对响应信息R进行映射得到的响应矩阵,Hd表示下行多径信道h的信道增益矩阵,⊕表示模二加符号,Dd表示下行多径信道h的传播时延差异矩阵。
第二方面,本发明实施例提供了一种基于无线多径衰落信道的PUF认证方法,应用于基站,所述方法包括:
接收客户端发送的接入请求;
获取上行信道的信道增益和传播时延差异;
向所述客户端返回所述接入请求对应的挑战信息;
接收所述客户端发送的加密后的响应信息;
利用所述上行信道的信道增益和传播时延差异,对所述加密后的响应信息进行解密,得到解密后的响应信息;
基于预设的挑战响应信息表,对所述解密后的响应信息进行认证,所述预设的挑战响应信息表为预设的物理不可克隆函数PUF对应的挑战响应信息表,所述预设的挑战响应信息表中包含挑战信息及其对应的响应信息;
在认证成功的情况下,向所述客户端返回认证成功的信息。
可选地,所述利用所述上行信道的信道增益和传播时延差异,对所述加密后的响应信息进行解密,得到解密后的响应信息的步骤,包括:
使用如下表达式对所述加密后的响应信息进行解密,得到解密后的响应信息:
Ψh=fh(R′)-1=Ψ′⊕Hu⊕Du
其中,Ψh表示在多径信道h中解密后的响应信息,fh(R′)-1表示在多径信道h中对加密后的响应信息R′进行解密的函数,Ψ′表示在多径信道h中对加密后的响应信息R′进行映射得到的响应矩阵,Hu表示上行多径信道h的信道增益矩阵,⊕表示模二加符号,Du表示上行多径信道h的传播时延差异矩阵。
可选地,所述基于预设的挑战响应信息表,对所述解密后的响应信息进行认证的步骤,包括:
计算所述解密后的响应信息,与预设的挑战响应信息表中所述挑战信息对应的响应信息之间的汉明距离;
判断所述汉明距离是否小于预设阈值;
如果所述汉明距离小于预设阈值,则认证成功。
第三方面,本发明实施例提供了一种基于无线多径衰落信道的PUF认证装置,应用于客户端,所述装置包括:
第一接收模块,用于向基站发送接入请求,并接收基站针对所述接入请求返回的挑战信息;
第一获取模块,用于基于所述挑战信息,利用预设的物理不可克隆函数PUF得到所述挑战信息对应的响应信息;
第二获取模块,用于获取下行信道的信道增益和传播时延差异;
加密模块,用于利用所述下行信道的信道增益和传播时延差异,对所述响应信息进行加密,得到加密后的响应信息;
第一发送模块,用于将所述加密后的响应信息发送给基站,以使基站对所述加密后的响应信息进行认证。
可选地,所述加密模块,具体用于:
使用如下表达式对所述响应信息进行加密,得到加密后的响应信息:
R′=fh(R)=Ψ⊕Hd⊕Dd
其中,R′表示加密后的响应信息,fh(R)表示在多径信道h中对响应信息R进行加密的函数,Ψ表示在多径信道h中对响应信息R进行映射得到的响应矩阵,Hd表示下行多径信道h的信道增益矩阵,⊕表示模二加符号,Dd表示下行多径信道h的传播时延差异矩阵。
第四方面,本发明实施例提供了一种基于无线多径衰落信道的PUF认证装置,应用于基站,所述装置包括:
第二接收模块,用于接收客户端发送的接入请求;
第三获取模块,用于获取上行信道的信道增益和传播时延差异;
第二发送模块,用于向所述客户端返回所述接入请求对应的挑战信息;
第三接收模块,用于接收所述客户端发送的加密后的响应信息;
解密模块,用于利用所述上行信道的信道增益和传播时延差异,对所述加密后的响应信息进行解密,得到解密后的响应信息;
认证模块,用于基于预设的挑战响应信息表,对所述解密后的响应信息进行认证,所述预设的挑战响应信息表为预设的物理不可克隆函数PUF对应的挑战响应信息表,所述预设的挑战响应信息表中包含挑战信息及其对应的响应信息;
第三发送模块,用于在认证成功的情况下,向所述客户端返回认证成功的信息。
可选地,所述解密模块,具体用于:
使用如下表达式对所述加密后的响应信息进行解密,得到解密后的响应信息:
Ψh=fh(R′)-1=Ψ′⊕Hu⊕Du
其中,Ψh表示在多径信道h中解密后的响应信息,fh(R′)-1表示在多径信道h中对加密后的响应信息R′进行解密的函数,Ψ′表示在多径信道h中对加密后的响应信息R′进行映射得到的响应矩阵,Hu表示上行多径信道h的信道增益矩阵,⊕表示模二加符号,Du表示上行多径信道h的传播时延差异矩阵。
可选地,所述认证模块,包括:
计算子模块,用于计算所述解密后的响应信息,与预设的挑战响应信息表中所述挑战信息对应的响应信息之间的汉明距离;
判断子模块,用于判断所述汉明距离是否小于预设阈值;
认证子模块,用于在所述判断子模块判断出所述汉明距离小于预设阈值时,确定认证成功。
第五方面,本发明实施例提供了一种客户端设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第一方面所述的一种基于无线多径衰落信道的PUF认证方法的步骤。
第六方面,本发明实施例提供了一种基站设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述第二方面所述的一种基于无线多径衰落信道的PUF认证方法的步骤。
第七方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的一种基于无线多径衰落信道的PUF认证方法的步骤。
第八方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述第二方面所述的一种基于无线多径衰落信道的PUF认证方法的步骤。
本发明实施例有益效果:
本发明实施例提供的一种基于无线多径衰落信道的PUF认证方法及装置,客户端接收基站返回的挑战信息,利用PUF得到对应的响应信息,进一步利用获取的下行信道的信道增益和传播时延差异对响应信息进行加密,而基站对接收到的加密后的响应信息,利用获取的上行信道的信道增益和传播时延差异进行解密,得到解密后的响应信息,进而对该解密后的响应信息进行认证。由于无线多径衰落信道具有高度随机性和时空变异性,不容易窃听的特点,在认证过程中利用信道的信道增益和传播时延差异对响应信息进行加解密处理,能够提高PUF认证的安全性,进而能够提高抵御机器学习攻击的能力。且,在此过程中并不需要增加额外的硬件结构,就能够实现PUF的安全认证,适用于资源受限场景下通信设备的轻量级安全认证。另外,相较于现有基于密钥的安全协议,本发明实施例所需的成本低,计算开销小,同时能够抵抗窃听,假冒,克隆,物理,欺骗以及机器学习等攻击。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为常规PUF认证方法的交互示意图;
图2为本发明实施例提供的一种基于无线多径衰落信道的PUF认证方法的流程示意图;
图3为本发明实施例提供的另一种基于无线多径衰落信道的PUF认证方法的流程示意图;
图4为本发明实施例提供的一种基于无线多径衰落信道的PUF认证方法的交互示意图;
图5为本发明实施例提供的一种基于无线多径衰落信道的PUF认证装置的结构示意图;
图6为本发明实施例提供的另一种基于无线多径衰落信道的PUF认证装置的结构示意图;
图7为本发明实施例提供的一种客户端设备的结构示意图;
图8为本发明实施例提供的一种基站设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有利用多个PUF进行异或组合使用的方法,只改变了PUF的硬件结构,在时间足够的情况下,有很大概率被机器学习预测到,安全性不高的问题,本发明实施例提供了一种基于无线多径衰落信道的PUF认证方法,应用于客户端,所述方法包括:
向基站发送接入请求,并接收基站针对所述接入请求返回的挑战信息;
基于所述挑战信息,利用预设的物理不可克隆函数PUF得到所述挑战信息对应的响应信息;
获取下行信道的信道增益和传播时延差异;
利用所述下行信道的信道增益和传播时延差异,对所述响应信息进行加密,得到加密后的响应信息;
将所述加密后的响应信息发送给基站,以使基站对所述加密后的响应信息进行认证。
本发明实施例提供的一种基于无线多径衰落信道的PUF认证方法,客户端接收基站返回的挑战信息,利用PUF得到对应的响应信息,进一步利用获取的下行信道的信道增益和传播时延差异对响应信息进行加密,而基站对接收到的加密后的响应信息,利用获取的上行信道的信道增益和传播时延差异进行解密,得到解密后的响应信息,进而对该解密后的响应信息进行认证。由于无线多径衰落信道具有高度随机性和时空变异性,不容易窃听的特点,在认证过程中利用信道的信道增益和传播时延差异对响应信息进行加解密处理,能够提高PUF认证的安全性,进而能够提高抵御机器学习攻击的能力。且,在此过程中并不需要增加额外的硬件结构,就能够实现PUF的安全认证,适用于资源受限场景下通信设备的轻量级安全认证。另外,相较于现有基于密钥的安全协议,本发明实施例所需的成本低,计算开销小,同时能够抵抗窃听,假冒,克隆,物理,欺骗以及机器学习等攻击。
下面对本发明实施例提供的一种基于无线多径衰落信道的PUF认证方法进行详细介绍:
无线多径衰落信道是互易的,也就是通信双方的信道信息是相同的,无线多径衰落信道具有高度随机性和时空变异性,且不容易被窃听的特点。即,在通信过程中,认证者和被认证者移动或者其他散射物体在他们之间移动时,他们之间的信道特性就会发生变化,会有新的随机性。
本发明实施例,基于无线多径衰落信道通信双方的信道信息相同,而对于其他设备而言具有随机性的特点,提供了一种基于无线多径衰落信道的PUF认证方法,以完成鲁棒性的轻量级安全认证。本发明实施例中的信道即为多径信道。
本发明实施例中,可以针对供应商提供的PUF硬件,使用随机的挑战信息(challenge),利用该PUF硬件得到对应的响应信息(response),得到挑战响应对,将一定数量的挑战响应对组成对应的挑战响应信息表,进而将PUF硬件存储于通信双方的客户端中,将挑战响应信息表存储于通信双方的基站侧数据库中以便于完成PUF认证。示例性的,可以将一定数量的随机挑战信息输入PUF硬件中,得到对应数量个响应信息,其中,一个挑战信息唯一对应一个响应信息,该一定数量本领域技术人员可以根据实际需求设定。
参见图2,本发明实施例提供了一种基于无线多径衰落信道的PUF认证方法,应用于客户端,该方法可以包括以下步骤:
S101,向基站发送接入请求,并接收基站针对接入请求返回的挑战信息。
本发明实施例中,当客户端需要与基站进行通信时,客户端可以向基站发送对应的接入请求,该接入请求中可以包含客户端与基站之间的信道信息,基站在接收到客户端发送的接入请求之后,会针对接入请求返回对应的挑战信息,进而客户端接收基站针对接入请求返回的挑战信息。
S102,基于挑战信息,利用预设的物理不可克隆函数PUF得到挑战信息对应的响应信息。
客户端接收基站针对接入请求返回的挑战信息,进而将该挑战信息输入预先存储在客户端中的PUF硬件中,得到PUF输出的挑战信息对应的响应信息。
S103,获取下行信道的信道增益和传播时延差异。
客户端接收基站针对接入请求返回的挑战信息中可以包含客户端与基站之间的信道信息,进而客户端可以基于该信道信息对下行信道的信道增益和传播时延差异进行估计,以获取下行信道的信道增益和传播时延差异。具体的,客户端可以使用最大似然估计或导频估计等方法,对下行信道的信道增益和传播时延差异进行估计。
示例性的,客户端获取的下行信道的信道增益矩阵可以表示为:Hd表示下行多径信道h的信道增益矩阵,表示下行多径信道中第i条路径的信道增益估计值。客户端获取的下行信道的传播时延差异矩阵可以表示为:Dd表示下行多径信道的传播时延差异矩阵,表示下行多径信道中第i条路径时延与第i-1条路径时延差异的估计值,上标d表示下行多径信道,L表示多径信道的路径数。
S104,利用下行信道的信道增益和传播时延差异,对响应信息进行加密,得到加密后的响应信息。
利用所获取的下行信道的信道增益和传播时延差异,对PUF输出的挑战信息对应的响应信息进行加密,得到加密后的响应信息。具体的,可以使用如下表达式对响应信息进行加密,得到加密后的响应信息:
R′=fh(R)=Ψ⊕Hd⊕Dd
其中,R′表示加密后的响应信息,fh(R)表示在多径信道h中对响应信息R进行加密的函数,Ψ表示在多径信道h中对响应信息R进行映射得到的响应矩阵,Hd表示下行多径信道h的信道增益矩阵,⊕表示模二加符号,Dd表示下行多径信道h的传播时延差异矩阵。
示例性的,Ψ表示在多径信道h中对响应信息R进行映射得到的响应矩阵,可以表示为:Ψ=[R,R…R]L*1,L表示多径信道的路径数。
实际应用中,多径信道的信道增益和延迟差是带有小数的十进制数字,而本发明实施例中的响应信息R是二进制数字串,无法直接进行模二加,所以需要对信道增益和延迟差进行处理,将十进制小数转换为二进制。本发明实施例经过加密函数fh(R)后,PUF的响应信息R与信道的多径信道衰减和传播时延相结合,能够极大的增强PUF认证的安全性。
S105,将加密后的响应信息发送给基站,以使基站对加密后的响应信息进行认证。
客户端利用下行信道的信道增益和传播时延差异,对响应信息进行加密,进而将加密后的响应信息发送给基站,以使基站对加密后的响应信息进行认证。
本发明实施例提供的一种基于无线多径衰落信道的PUF认证方法,客户端接收基站返回的挑战信息,利用PUF得到对应的响应信息,进一步利用获取的下行信道的信道增益和传播时延差异对响应信息进行加密,而基站对接收到的加密后的响应信息,利用获取的上行信道的信道增益和传播时延差异进行解密,得到解密后的响应信息,进而对该解密后的响应信息进行认证。由于无线多径衰落信道具有高度随机性和时空变异性,不容易窃听的特点,在认证过程中利用信道的信道增益和传播时延差异对响应信息进行加解密处理,能够提高PUF认证的安全性,进而能够提高抵御机器学习攻击的能力。且,在此过程中并不需要增加额外的硬件结构,就能够实现PUF的安全认证,适用于资源受限场景下通信设备的轻量级安全认证。另外,相较于现有基于密钥的安全协议,本发明实施例所需的成本低,计算开销小,同时能够抵抗窃听,假冒,克隆,物理,欺骗以及机器学习等攻击。
参见图3,本发明实施例提供了另一种基于无线多径衰落信道的PUF认证方法,应用于基站,该方法可以包括以下步骤:
S201,接收客户端发送的接入请求。
本发明实施例中,当客户端需要与基站进行通信时,客户端可以向基站发送对应的接入请求,基站接收客户端发送的接入请求,该接入请求中可以包含客户端与基站之间的信道信息。
S202,获取上行信道的信道增益和传播时延差异。
基站接收客户端发送的接入请求中可以包含客户端与基站之间的信道信息,进而基站可以基于该信道信息对上行信道的信道增益和传播时延差异进行估计,以获取上行信道的信道增益和传播时延差异。具体的,基站可以使用最大似然估计或导频估计等方法,对上行信道的信道增益和传播时延差异进行估计。
示例性的,基站获取的上行信道的信道增益矩阵可以表示为: Hu表示上行多径信道的信道增益矩阵,表示上行多径信道中第i条路径的信道增益估计值。基站获取的上行信道的传播时延差异矩阵可以表示为:Du表示上行多径信道的传播时延差异矩阵,表示上行多径信道中第i条路径时延与第i-1条路径时延差异的估计值,上标u表示上行多径信道,L表示多径信道的路径数。
S203,向客户端返回接入请求对应的挑战信息。
基站接收客户端发送的接入请求,进而可以从预先存储在基站数据库中的挑战响应信息表中随机选取一个挑战信息,并将该挑战信息发送给客户端,以便于客户端根据该挑战信息返回对应的响应信息,基站进一步的对客户端返回的响应信息进行认证。
S204,接收客户端发送的加密后的响应信息。
基站向客户端返回接入请求对应的挑战信息,进而接收客户端发送的加密后的响应信息,并对该加密后的响应信息进行解密认证。
S205,利用上行信道的信道增益和传播时延差异,对加密后的响应信息进行解密,得到解密后的响应信息。
基站利用所获取的上行信道的信道增益和传播时延差异,对客户端发送的加密后的响应信息进行解密,得到解密后的响应信息。具体的,可以使用如下表达式对加密后的响应信息进行解密,得到解密后的响应信息:
Ψh=fh(R′)-1=Ψ′⊕Hu⊕Du
其中,Ψh表示在多径信道h中解密后的响应信息,fh(R′)-1表示在多径信道h中对加密后的响应信息R′进行解密的函数,Ψ′表示在多径信道h中对加密后的响应信息R′进行映射得到的响应矩阵,Hu表示上行多径信道h的信道增益矩阵,⊕表示模二加符号,Du表示上行多径信道h的传播时延差异矩阵。
S206,基于预设的挑战响应信息表,对解密后的响应信息进行认证。
其中,预设的挑战响应信息表为预设的物理不可克隆函数PUF对应的挑战响应信息表,预设的挑战响应信息表中包含挑战信息及其对应的响应信息。
本发明实施例中,基站向客户端返回的接入请求对应的挑战信息为:基站从预先存储在基站数据库中的挑战响应信息表中随机选取一个挑战信息,而挑战响应信息表中一个挑战信息唯一对应一个响应信息,进而基站在接收到客户端发送的加密后的响应信息并完成解密后,可以直接查询预设的挑战响应信息表,对解密后的响应信息进行认证。
作为本发明实施例一种可选的实施方式,基于预设的挑战响应信息表,对解密后的响应信息进行认证可以采用如下实施方式实现:
计算解密后的响应信息,与预设的挑战响应信息表中挑战信息对应的响应信息之间的汉明距离。
判断汉明距离是否小于预设阈值。
如果汉明距离小于预设阈值,则认证成功。
基站在对客户端发送的加密后的响应信息进行解密得到解密后的响应信息后,可以进一步计算解密后的响应信息,与预设的挑战响应信息表中挑战信息对应的响应信息之间的汉明距离,再判断计算得到的汉明距离是否小于预设阈值。如果小于,表明解密后的响应信息,与预设的挑战响应信息表中挑战信息对应的响应信息匹配,即基站针对客户端的接入请求认证成功,客户端可以成功的接入基站。如果不小于,表明解密后的响应信息,与预设的挑战响应信息表中挑战信息对应的响应信息不匹配,即基站针对客户端的接入请求认证失败,客户端无法成功接入基站。
其中,预设阈值本领域技术人员可以根据实际需求进行设置,示例性的,预设阈值可以设置为0。
S207,在认证成功的情况下,向客户端返回认证成功的信息。
在基站判断解密后的响应信息,与预设的挑战响应信息表中挑战信息对应的响应信息之间的汉明距离小于预设阈值,即基站针对客户端的接入请求认证成功时,可以向客户端返回表示允许接入的认证成功信息,以便于客户端成功接入基站。
本发明实施例提供的一种基于无线多径衰落信道的PUF认证方法,客户端接收基站返回的挑战信息,利用PUF得到对应的响应信息,进一步利用获取的下行信道的信道增益和传播时延差异对响应信息进行加密,而基站对接收到的加密后的响应信息,利用获取的上行信道的信道增益和传播时延差异进行解密,得到解密后的响应信息,进而对该解密后的响应信息进行认证。由于无线多径衰落信道具有高度随机性和时空变异性,不容易窃听的特点,在认证过程中利用信道的信道增益和传播时延差异对响应信息进行加解密处理,能够提高PUF认证的安全性,进而能够提高抵御机器学习攻击的能力。且,在此过程中并不需要增加额外的硬件结构,就能够实现PUF的安全认证,适用于资源受限场景下通信设备的轻量级安全认证。另外,相较于现有基于密钥的安全协议,本发明实施例所需的成本低,计算开销小,同时能够抵抗窃听,假冒,克隆,物理,欺骗以及机器学习等攻击。
参见图4,本发明实施例提供的一种基于无线多径衰落信道的PUF认证方法的交互示意图。
客户端向基站发送接入请求。
基站接收客户端发送的接入请求。
基站获取上行信道的信道增益和传播时延差异。
基站向客户端返回接入请求对应的挑战信息。
客户端接收基站针对接入请求返回的挑战信息。
客户端基于挑战信息,利用预设的物理不可克隆函数PUF得到挑战信息对应的响应信息。
客户端获取下行信道的信道增益和传播时延差异。
客户端利用下行信道的信道增益和传播时延差异,对响应信息进行加密,得到加密后的响应信息。
客户端将加密后的响应信息发送给基站。
基站接收客户端发送的加密后的响应信息。
基站利用上行信道的信道增益和传播时延差异,对加密后的响应信息进行解密,得到解密后的响应信息。
基站基于预设的挑战响应信息表,对解密后的响应信息进行认证,其中,预设的挑战响应信息表为预设的物理不可克隆函数PUF对应的挑战响应信息表,预设的挑战响应信息表中包含挑战信息及其对应的响应信息。
基站在认证成功的情况下,向客户端返回认证成功的信息。
相应于上述图2所示的方法实施例,本发明实施例提供了一种基于无线多径衰落信道的PUF认证装置,应用于客户端,如图5所示,所述装置包括:
第一接收模块301,用于向基站发送接入请求,并接收基站针对接入请求返回的挑战信息。
第一获取模块302,用于基于挑战信息,利用预设的物理不可克隆函数PUF得到挑战信息对应的响应信息。
第二获取模块303,用于获取下行信道的信道增益和传播时延差异。
加密模块304,用于利用下行信道的信道增益和传播时延差异,对响应信息进行加密,得到加密后的响应信息。
第一发送模块305,用于将加密后的响应信息发送给基站,以使基站对加密后的响应信息进行认证。
本发明实施例提供的一种基于无线多径衰落信道的PUF认证装置,客户端接收基站返回的挑战信息,利用PUF得到对应的响应信息,进一步利用获取的下行信道的信道增益和传播时延差异对响应信息进行加密,而基站对接收到的加密后的响应信息,利用获取的上行信道的信道增益和传播时延差异进行解密,得到解密后的响应信息,进而对该解密后的响应信息进行认证。由于无线多径衰落信道具有高度随机性和时空变异性,不容易窃听的特点,在认证过程中利用信道的信道增益和传播时延差异对响应信息进行加解密处理,能够提高PUF认证的安全性,进而能够提高抵御机器学习攻击的能力。且,在此过程中并不需要增加额外的硬件结构,就能够实现PUF的安全认证,适用于资源受限场景下通信设备的轻量级安全认证。另外,相较于现有基于密钥的安全协议,本发明实施例所需的成本低,计算开销小,同时能够抵抗窃听,假冒,克隆,物理,欺骗以及机器学习等攻击。
可选地,上述加密模块304,具体用于:
使用如下表达式对响应信息进行加密,得到加密后的响应信息:
R′=fh(R)=Ψ⊕Hd⊕Dd
其中,R′表示加密后的响应信息,fh(R)表示在多径信道h中对响应信息R进行加密的函数,Ψ表示在多径信道h中对响应信息R进行映射得到的响应矩阵,Hd表示下行多径信道h的信道增益矩阵,⊕表示模二加符号,Dd表示下行多径信道h的传播时延差异矩阵。
相应于上述图3所示的方法实施例,本发明实施例提供了另一种基于无线多径衰落信道的PUF认证装置,应用于基站,如图6所示,所述装置包括:
第二接收模块401,用于接收客户端发送的接入请求。
第三获取模块402,用于获取上行信道的信道增益和传播时延差异。
第二发送模块403,用于向客户端返回接入请求对应的挑战信息。
第三接收模块404,用于接收客户端发送的加密后的响应信息。
解密模块405,用于利用上行信道的信道增益和传播时延差异,对加密后的响应信息进行解密,得到解密后的响应信息。
认证模块406,用于基于预设的挑战响应信息表,对解密后的响应信息进行认证,预设的挑战响应信息表为预设的物理不可克隆函数PUF对应的挑战响应信息表,预设的挑战响应信息表中包含挑战信息及其对应的响应信息。
第三发送模块407,用于在认证成功的情况下,向客户端返回认证成功的信息。
本发明实施例提供的一种基于无线多径衰落信道的PUF认证装置,客户端接收基站返回的挑战信息,利用PUF得到对应的响应信息,进一步利用获取的下行信道的信道增益和传播时延差异对响应信息进行加密,而基站对接收到的加密后的响应信息,利用获取的上行信道的信道增益和传播时延差异进行解密,得到解密后的响应信息,进而对该解密后的响应信息进行认证。由于无线多径衰落信道具有高度随机性和时空变异性,不容易窃听的特点,在认证过程中利用信道的信道增益和传播时延差异对响应信息进行加解密处理,能够提高PUF认证的安全性,进而能够提高抵御机器学习攻击的能力。且,在此过程中并不需要增加额外的硬件结构,就能够实现PUF的安全认证,适用于资源受限场景下通信设备的轻量级安全认证。另外,相较于现有基于密钥的安全协议,本发明实施例所需的成本低,计算开销小,同时能够抵抗窃听,假冒,克隆,物理,欺骗以及机器学习等攻击。
可选地,上述解密模块405,具体用于:
使用如下表达式对加密后的响应信息进行解密,得到解密后的响应信息:
Ψh=fh(R′)-1=Ψ′⊕Hu⊕Du
其中,Ψh表示在多径信道h中解密后的响应信息,fh(R′)-1表示在多径信道h中对加密后的响应信息R′进行解密的函数,Ψ′表示在多径信道h中对加密后的响应信息R′进行映射得到的响应矩阵,Hu表示上行多径信道h的信道增益矩阵,⊕表示模二加符号,Du表示上行多径信道h的传播时延差异矩阵。
可选地,上述认证模块406,包括:
计算子模块,用于计算解密后的响应信息,与预设的挑战响应信息表中挑战信息对应的响应信息之间的汉明距离;
判断子模块,用于判断汉明距离是否小于预设阈值;
认证子模块,用于在上述判断子模块判断出汉明距离小于预设阈值时,确定认证成功。
本发明实施例还提供了一种客户端设备,如图7所示,包括处理器501、通信接口502、存储器503和通信总线504,其中,处理器501,通信接口502,存储器503通过通信总线504完成相互间的通信,
存储器503,用于存放计算机程序;
处理器501,用于执行存储器503上所存放的程序时,实现如图2所示一种基于无线多径衰落信道的PUF认证方法的步骤,以达到相同的技术效果。
本发明实施例还提供了一种基站设备,如图8所示,包括处理器601、通信接口602、存储器603和通信总线604,其中,处理器601,通信接口602,存储器603通过通信总线604完成相互间的通信,
存储器603,用于存放计算机程序;
处理器601,用于执行存储器603上所存放的程序时,实现如图3所示一种基于无线多径衰落信道的PUF认证方法的步骤,以达到相同的技术效果。
上述电子设备提到的通信总线可以是PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
存储器可以包括RAM(Random Access Memory,随机存取存储器),也可以包括NVM(Non-Volatile Memory,非易失性存储器),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括CPU(Central Processing Unit,中央处理器)、NP(Network Processor,网络处理器)等;还可以是DSP(Digital Signal Processing,数字信号处理器)、ASIC(Application Specific Integrated Circuit,专用集成电路)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一一种基于无线多径衰落信道的PUF认证方法的步骤,以达到相同的技术效果。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一一种基于无线多径衰落信道的PUF认证方法,以达到相同的技术效果。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、DSL(Digital Subscriber Line,数字用户线))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD(Digital Versatile Disc,数字多功能光盘))、或者半导体介质(例如SSD(Solid StateDisk,固态硬盘))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置/设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种基于无线多径衰落信道的PUF认证方法,其特征在于,应用于客户端,所述方法包括:
向基站发送接入请求,并接收基站针对所述接入请求返回的挑战信息;
基于所述挑战信息,利用预设的物理不可克隆函数PUF得到所述挑战信息对应的响应信息;
获取下行信道的信道增益和传播时延差异;
利用所述下行信道的信道增益和传播时延差异,对所述响应信息进行加密,得到加密后的响应信息;
将所述加密后的响应信息发送给基站,以使基站对所述加密后的响应信息进行认证。
3.一种基于无线多径衰落信道的PUF认证方法,其特征在于,应用于基站,所述方法包括:
接收客户端发送的接入请求;
获取上行信道的信道增益和传播时延差异;
向所述客户端返回所述接入请求对应的挑战信息;
接收所述客户端发送的加密后的响应信息;
利用所述上行信道的信道增益和传播时延差异,对所述加密后的响应信息进行解密,得到解密后的响应信息;
基于预设的挑战响应信息表,对所述解密后的响应信息进行认证,所述预设的挑战响应信息表为预设的物理不可克隆函数PUF对应的挑战响应信息表,所述预设的挑战响应信息表中包含挑战信息及其对应的响应信息;
在认证成功的情况下,向所述客户端返回认证成功的信息。
5.根据权利要求4所述的方法,其特征在于,所述基于预设的挑战响应信息表,对所述解密后的响应信息进行认证的步骤,包括:
计算所述解密后的响应信息,与预设的挑战响应信息表中所述挑战信息对应的响应信息之间的汉明距离;
判断所述汉明距离是否小于预设阈值;
如果所述汉明距离小于预设阈值,则认证成功。
6.一种基于无线多径衰落信道的PUF认证装置,其特征在于,应用于客户端,所述装置包括:
第一接收模块,用于向基站发送接入请求,并接收基站针对所述接入请求返回的挑战信息;
第一获取模块,用于基于所述挑战信息,利用预设的物理不可克隆函数PUF得到所述挑战信息对应的响应信息;
第二获取模块,用于获取下行信道的信道增益和传播时延差异;
加密模块,用于利用所述下行信道的信道增益和传播时延差异,对所述响应信息进行加密,得到加密后的响应信息;
第一发送模块,用于将所述加密后的响应信息发送给基站,以使基站对所述加密后的响应信息进行认证。
8.一种基于无线多径衰落信道的PUF认证装置,其特征在于,应用于基站,所述装置包括:
第二接收模块,用于接收客户端发送的接入请求;
第三获取模块,用于获取上行信道的信道增益和传播时延差异;
第二发送模块,用于向所述客户端返回所述接入请求对应的挑战信息;
第三接收模块,用于接收所述客户端发送的加密后的响应信息;
解密模块,用于利用所述上行信道的信道增益和传播时延差异,对所述加密后的响应信息进行解密,得到解密后的响应信息;
认证模块,用于基于预设的挑战响应信息表,对所述解密后的响应信息进行认证,所述预设的挑战响应信息表为预设的物理不可克隆函数PUF对应的挑战响应信息表,所述预设的挑战响应信息表中包含挑战信息及其对应的响应信息;
第三发送模块,用于在认证成功的情况下,向所述客户端返回认证成功的信息。
9.一种客户端设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-2任一所述的方法步骤。
10.一种基站设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求3-5任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011222036.6A CN112398657B (zh) | 2020-11-05 | 2020-11-05 | 一种基于无线多径衰落信道的puf认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011222036.6A CN112398657B (zh) | 2020-11-05 | 2020-11-05 | 一种基于无线多径衰落信道的puf认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112398657A true CN112398657A (zh) | 2021-02-23 |
CN112398657B CN112398657B (zh) | 2021-10-29 |
Family
ID=74598864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011222036.6A Active CN112398657B (zh) | 2020-11-05 | 2020-11-05 | 一种基于无线多径衰落信道的puf认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112398657B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039732A (zh) * | 2021-11-08 | 2022-02-11 | 中国人民解放军国防科技大学 | 一种物理层认证方法、***、设备及计算机可读存储介质 |
CN114845299A (zh) * | 2022-04-25 | 2022-08-02 | 中国科学院信息工程研究所 | 基于信道极化响应的通信认证方法、***、电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130010957A1 (en) * | 2011-07-07 | 2013-01-10 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
CN103229451A (zh) * | 2010-11-30 | 2013-07-31 | 英特尔公司 | 用于硬件设备的密钥供应的方法和装置 |
CN103391199A (zh) * | 2013-07-25 | 2013-11-13 | 南京邮电大学 | 一种基于puf的rfid认证方法和*** |
CN103581898A (zh) * | 2012-08-07 | 2014-02-12 | 韩国电子通信研究院 | 基于防克隆功能的验证请求和处理设备和验证执行方法 |
CN104168264A (zh) * | 2014-07-11 | 2014-11-26 | 南京航空航天大学 | 一种低成本、高安全性物理不可克隆函数 |
CN109040067A (zh) * | 2018-08-02 | 2018-12-18 | 广东工业大学 | 一种基于物理不可克隆技术puf的用户认证设备及认证方法 |
CN109245904A (zh) * | 2018-10-17 | 2019-01-18 | 南京航空航天大学 | 一种基于puf的轻量级车联网***安全认证方法 |
CN110049002A (zh) * | 2019-03-01 | 2019-07-23 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
US20200076624A1 (en) * | 2018-09-05 | 2020-03-05 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Secure digital signatures using physical unclonable function devices with reduced error rates |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
-
2020
- 2020-11-05 CN CN202011222036.6A patent/CN112398657B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103229451A (zh) * | 2010-11-30 | 2013-07-31 | 英特尔公司 | 用于硬件设备的密钥供应的方法和装置 |
US20130010957A1 (en) * | 2011-07-07 | 2013-01-10 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
CN103581898A (zh) * | 2012-08-07 | 2014-02-12 | 韩国电子通信研究院 | 基于防克隆功能的验证请求和处理设备和验证执行方法 |
CN103391199A (zh) * | 2013-07-25 | 2013-11-13 | 南京邮电大学 | 一种基于puf的rfid认证方法和*** |
CN104168264A (zh) * | 2014-07-11 | 2014-11-26 | 南京航空航天大学 | 一种低成本、高安全性物理不可克隆函数 |
CN109040067A (zh) * | 2018-08-02 | 2018-12-18 | 广东工业大学 | 一种基于物理不可克隆技术puf的用户认证设备及认证方法 |
US20200076624A1 (en) * | 2018-09-05 | 2020-03-05 | Arizona Board Of Regents On Behalf Of Northern Arizona University | Secure digital signatures using physical unclonable function devices with reduced error rates |
CN109245904A (zh) * | 2018-10-17 | 2019-01-18 | 南京航空航天大学 | 一种基于puf的轻量级车联网***安全认证方法 |
CN110049002A (zh) * | 2019-03-01 | 2019-07-23 | 中国电子科技集团公司第三十研究所 | 一种基于PUF的IPSec认证方法 |
CN111818039A (zh) * | 2020-07-03 | 2020-10-23 | 西安电子科技大学 | 物联网中基于puf的三因素匿名用户认证协议方法 |
Non-Patent Citations (1)
Title |
---|
胡蝶等: "一种基于PUF的物理层安全认证方法", 《信息网络安全》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039732A (zh) * | 2021-11-08 | 2022-02-11 | 中国人民解放军国防科技大学 | 一种物理层认证方法、***、设备及计算机可读存储介质 |
CN114039732B (zh) * | 2021-11-08 | 2024-01-19 | 中国人民解放军国防科技大学 | 一种物理层认证方法、***、设备及计算机可读存储介质 |
CN114845299A (zh) * | 2022-04-25 | 2022-08-02 | 中国科学院信息工程研究所 | 基于信道极化响应的通信认证方法、***、电子设备 |
CN114845299B (zh) * | 2022-04-25 | 2024-05-03 | 中国科学院信息工程研究所 | 基于信道极化响应的通信认证方法、***、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112398657B (zh) | 2021-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109922077B (zh) | 一种基于区块链的身份认证方法及其*** | |
Das et al. | An efficient multi‐gateway‐based three‐factor user authentication and key agreement scheme in hierarchical wireless sensor networks | |
Chuang et al. | An anonymous multi-server authenticated key agreement scheme based on trust computing using smart cards and biometrics | |
US8694778B2 (en) | Enrollment of physically unclonable functions | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
TW201715432A (zh) | 用於認證的方法、裝置、終端設備及系統 | |
US8667283B2 (en) | Soft message signing | |
MXPA03003710A (es) | Metodos para cambiar a distancia una contrasena de comunicaciones. | |
CN111404664B (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证***和方法 | |
Santos-González et al. | Secure lightweight password authenticated key exchange for heterogeneous wireless sensor networks | |
Chen et al. | Security analysis and improvement of user authentication framework for cloud computing | |
CN112398657B (zh) | 一种基于无线多径衰落信道的puf认证方法及装置 | |
Kang et al. | Efficient and robust user authentication scheme that achieve user anonymity with a Markov chain | |
Amintoosi et al. | TAMA: three-factor authentication for multi-server architecture | |
Zahednejad et al. | A Lightweight, Secure Big Data‐Based Authentication and Key‐Agreement Scheme for IoT with Revocability | |
US11240661B2 (en) | Secure simultaneous authentication of equals anti-clogging mechanism | |
US11799632B1 (en) | Optimized authentication system | |
Sundaresan et al. | Secure ownership transfer in multi-tag/multi-owner passive RFID systems | |
KR102539418B1 (ko) | Puf 기반 상호 인증 장치 및 방법 | |
Guntuku et al. | Secure authentication scheme for internet of things in cloud | |
US12052367B2 (en) | Optimized access in a service environment | |
US11979501B2 (en) | Optimized access in a service environment | |
KR102301129B1 (ko) | 일회용 인증 코드를 사용한 기기간 데이터 전송 시스템 및 이에 적합한 기기간 데이터 전송 방법 | |
US11621848B1 (en) | Stateless system to protect data | |
US11856105B1 (en) | Secure multi-factor authentication system including identity verification of an authorized user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |