CN115913577A - 一种基于轻量级spongent哈希算法的抗物理克隆设备认证***及方法 - Google Patents
一种基于轻量级spongent哈希算法的抗物理克隆设备认证***及方法 Download PDFInfo
- Publication number
- CN115913577A CN115913577A CN202211592429.5A CN202211592429A CN115913577A CN 115913577 A CN115913577 A CN 115913577A CN 202211592429 A CN202211592429 A CN 202211592429A CN 115913577 A CN115913577 A CN 115913577A
- Authority
- CN
- China
- Prior art keywords
- module
- authentication
- spongent
- server
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于轻量级SPONGENT哈希算法的抗物理克隆设备认证***及方法,将新型的硬件安全技术物理不可克隆函数(Physical Unclonable Function,PUF)应用于设备端,通过引入PUF的可靠比特位标志,从PUF原始响应中生成或恢复可靠的响应位作为密钥。然后将密钥作为SPONGENT哈希算法的输入来生成单向不可逆且固定位数的散列值用于认证过程。本发明将物理不可克隆函数和轻量级SPONGENT哈希算法应用在双向认证过程中,提高了密钥的安全性,保证了设备端的不可克隆性,增强了哈希函数的防碰撞性,能够有效防止窃听攻击和冒名攻击,极大提高了认证***的安全性。
Description
技术领域
本发明属于通信技术领域,具体是一种基于轻量级SPONGENT哈希算法的抗物理克隆设备认证***及方法。
背景技术
如今,随着物联网应用的普及,诸如射频识别(RFID)和近场通信(NFC)等轻量级设备的使用越来越广泛。当这些设备通过开放和不安全的通信信道进行信息通信时,数据很容易被攻击者拦截或篡改,从而成为攻击者访问物联网设备或个人数据的入口。这种灵活的访问使得任何不安全的设备端点都可能对整个物联网***的安全产生影响。因此,设计一个轻量级、高效和可靠的相互认证协议尤为重要。PUF的不可预测输出使其成为RFID和NFC等轻量级***中安全原语的良好选择。与传统协议相比,基于PUF的协议具有更多的安全特性,如防止设备端篡改、探测和克隆攻击。
然而,PUF响应对电压、温度和压力等环境因素高度敏感,因此原始PUF响应不够可靠,不能直接用于认证、随机数生成和密钥生成。现有方案通常使用纠错码(ECC)从原始PUF响应中恢复正确的密钥。国内外相关研究人员也提出了模式匹配、基于指数的综合征(IBS)、FE或多重评估(ME)等技术,用于从PUF响应中去除数据噪声或增强PUF响应的可靠性。然而,这些方法需要引入用于生成辅助数据的复杂算法或涉及复杂的数学运算,从而使得实现过程非常复杂,实现开销很高,这在轻量级开销的应用领域受到限制。此外,使用ECC存在一些潜在的安全问题,例如实现复杂,公共助手数据可能会泄露密钥信息。
此外,在执行过程中,认证协议容易被攻击者从不安全的通道窃取PUF的足够激励-响应对(Chanllenge Response Pair,CRP),以模拟PUF映射关系,并对PUF进行建模攻击,以解密认证中的重要信息,从而导致认证双方的安全漏洞。研究人员通过在PUF中添加非线性单元以增加其映射的复杂性,或者通过在传输前的身份验证过程中加密CRP和助手数据,增强了PUF电路抵御建模攻击的能力。然而,改变PUF结构的各种反建模方法和加密算法的引入无疑增加了硬件开销,这不适用于具有少于2000个门电路的低成本RFID。因此,对于需要高安全性和低开销的RFID***,设计合适的加密算法和轻量级认证协议至关重要。
发明内容
针对上述现有技术的不足和问题,本发明提供一种基于轻量级SPONGENT哈希算法的抗物理克隆设备认证***及方法,在密钥生成和恢复过程中,通过使用可靠比特位标志RB从原始响应中提取可靠响应作为密钥。该算法可以不使用任何纠错码,这大大降低了实现复杂性和执行开销,从而可以以较少的硬件资源消耗生成大量高可靠性密钥,这显著降低了PUF的应用成本。此外,可靠比特位标志和PUF响应可证明是彼此独立的,不会透露关于密钥的任何信息。在协议通信过程中,信道传输的数据可证明均无法被利用。
本发明提供的技术方案:一种基于轻量级SPONGENT哈希算法的抗物理克隆设备认证方法,包括注册阶段和认证阶段;
注册阶段:注册阶段是在安全环境下进行的,服务器端对每个设备端中的PUF电路进行注册,提取一定数量的激励-响应-可靠比特位标志信息存储在服务器中,建立数据库IDi:(Cj,Rj,RBj),其中IDi表示在服务器中注册的设备端身份识别号,i=1、2、3…n,(Cj,Rj,RBj)为设备端注册时存储在服务器中的激励、响应、可靠比特位标识信息,j=1、2、3…n;
认证阶段:
(1)设备端利用真随机数产生模块产生真随机数ml,并写入存储器中,再将真随机数m1以及设备端身份识别号IDi发送给服务器端;
(2)服务器端收到设备端身份识别号IDi以及ml后,在数据库中搜索该设备对应的一种激励-响应-可靠测试比特位标志信息(Cj,Rj,RBj)用于后面的认证过程;
(3)服务器端将Rj,RBj输入密钥重构模块产生密钥Kj,然后以Kj为密钥,利用SPONGENT哈希算法计算ml的散列值h=H(Kj,ml)并写入存储器中,数据位选模块从h中读取第0-3位hL,然后将Cj、RBj、hL发送给设备端;
(4)设备端收到Cj、RBj、hL后,首先将激励Cj输入PUF产生Rj',将Rj'、RBj输入密钥恢复器中,产生密钥Kj,然后从存储器中读取ml,将密钥Kj以及ml输入哈希函数得到h'并写入存储器中,数据位选模块从h'中读取第0-3位h'L,数据对比模块最后对h'L和hL进行认证,如果h'L=hL,则设备端对服务器认证成功,继续下一步,否则认证失败,终止认证过程;
(5)设备端对服务器端认证成功后,设备端的数据位选模块再次读取h'中的第4-7位h'R,并发送给服务器端;
(6)服务器端收到h'R后,服务器端的数据位选模块读取h的第4-7位hR,数据对比模块将h'R与h的第4-7位hR进行认证,如果h'R=hR,则服务器端对设备端认证成功,完成两方认证,否则认证失败。
进一步的,所述步骤(4)中Rj'≠Rj。
本发明提供的另一技术方案:一种基于轻量级SPONGENT哈希算法的抗物理克隆设备认证***,包括设备端和服务器端,
设备端包括PUF模块、密钥恢复模块、真随机数产生模块、SPONGENT哈希算法模块、数据位选模块、数据比对模块,一个设备本身ID和一个内部存储器;
服务器端包括数据库IDi:(Cj,Rj,RBj)、SPONGENT哈希算法模块、密钥重构模块、数据位选模块、数据比对模块和一个内部存储器;
PUF模块:通过激励Cj,产生响应Rj和对应可靠比特位标志RBj,比特位标识RBj为1,表示响应Rj为可靠的响应;
真随机数产生模块:能够产生具有一定随机性的一串二进制数用于散列运算;
SPONGENT哈希算法模块:通过运算能产生固定8比特位的散列值h,其中hL为h的第0-3位,hR为h的第4-7位;
数据位选模块:能够从固定8比特位的散列值h中挑选出hL或hR;
密钥重构模块:从服务器端的数据库IDi:(Cj,Rj,RBj)中匹配出对应ID的设备端数据后,利用Rj和RBj,重新生成可靠的密钥Kj;
密钥恢复模块:利用RBj从设备端PUF模块生成的带噪声的响应Rj`中恢复出可靠的密钥Kj;
数据比对模块:利用同或逻辑运算,能够对相同位数的两组数据进行比较同异,相同为1,不同为0。
进一步的,所述设备端和服务器端的SPONGENT哈希算法模块均采用的是SPONGENT-88/80/8函数。
本发明的有益效果:
(1)实现了安全有效的双向认证。
(2)物理不可克隆函数PUF未采用复杂的纠错机制,极大减少设备的执行开销。
(3)采用轻量级SPONGENT哈希算法,进一步减少执行开销和提高协议的安全性。
(4)在设备端引入PUF电路,使得设备端具备唯一性,能够抗物理克隆攻击。其输出响应是实时随机产生,断电消失,同时能够抵御侵入式攻击。
(5)将PUF的可靠输出密钥作为哈希函数的输入值,增强了哈希函数的防碰撞性,提高了认证过程的安全性,能够有效防止窃听攻击和冒名攻击。
(6)本发明的认证***及方法可广泛应用在防伪、金融认证等物联网信息安全领域。
附图说明
图1是本发明的整体***框图;
图2是PUF的工作原理图;
图3是PUF模型图;
图4是本发明的实施例1的认证流程图;
具体实施方式
下面将结合本发明实施例对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示的基于轻量级SPONGENT哈希算法的抗物理克隆设备认证***,包括设备端和服务器端,
设备端包括PUF模块、密钥恢复模块、真随机数产生模块、SPONGENT哈希算法模块、数据位选模块、数据比对模块,一个设备身份识别号ID和一个内部存储器。
服务器端包括数据库IDi:(Cj,Rj,RBj)、SPONGENT哈希算法模块、密钥重构模块、数据位选模块、数据比对模块和一个内部存储器。
可靠比特位标志RBj在设备测试中已经确认,存储在服务器端内部的数据库IDi:(Cj,Rj,RBj)中。
各个模块具体功能:
PUF模块:通过激励Cj,产生响应Rj和对应可靠比特位标志RBj,比特位标识RBj为1,表示响应Rj为可靠的响应;
真随机数产生模块:能够产生具有一定随机性的一串二进制数用于散列运算;
SPONGENT哈希算法模块:设备端和服务器端均采用的是SPONGENT-88/80/8函数,该模块通过运算能产生固定8比特位的散列值h,其中hL为h的第0-3位,hR为h的第4-7位;
数据位选模块:能够从固定8比特位的散列值h中挑选出hL或hR;
密钥重构模块:从服务器端的数据库IDi:(Cj,Rj,RBj)中匹配出对应ID的设备端数据后,利用Rj和RBj,重新生成可靠的密钥Kj;
密钥恢复模块:利用RBj从设备端PUF模块生成的带噪声的响应Rj'中恢复出可靠的密钥Kj;
数据比对模块:利用同或逻辑运算,能够对相同位数的两组数据进行比较同异,相同为1,不同为0。
实施例1
如图4所示的一种基于轻量级SPONGENT哈希算法的抗物理克隆设备认证方法,包括注册阶段和认证阶段。
注册阶段是在安全环境下进行的,服务器端对每个设备端中的PUF电路进行注册,提取一定数量的激励-响应-可靠比特位标志信息存储在服务器中,建立数据库IDi:(Cj,Rj,RBj),其中IDi(i=1、2、3…n)表示在服务器中注册的每个设备端身份识别号,以设备端1为例,其身份识别号为ID1,(Cj,Rj,RBj)(j=1、2、3…n)为设备端1注册时存储在服务器中的激励、响应、可靠比特位标识信息,每个激励、响应、可靠比特位标识是一一映射;
当服务器端和设备端想要进行认证时,就进入认证阶段,具体执行流程如图4所示。
(1)设备端利用真随机数发生器产生真随机数m1并写入存储器中,再将m1以及设备的身份识别号ID1(以设备1为例,i=1)发送给服务器端;
(2)服务器端收到设备端识别号ID1以及m1后,在数据库中随机选择设备端1对应的一种激励-响应-可靠比特位标志信息用于后面的认证过程,以(C1,R1,RB1)为例,此时j=1;
(3)服务器端将R1,RB1输入密钥重构器产生密钥K1,然后以K1为密钥,利用SPONGENT哈希算法计算m1的散列值h=H(K1,m1)并写入存储器中,数据位选模块从h中读取第0-3位hL,然后将C1、RB1、hL发送给设备端;
(4)设备端收到C1、RB1、hL后,首先将激励C1输入PUF产生R1',将R1'、RB1输入密钥恢复器中,产生密钥K1,然后从存储器中读取m1,将密钥K1以及m1输入哈希函数得到h'并写入存储器中,数据位选模块从h'中读取第0-3位。数据对比模块最后对h'L和hL进行认证,如果h'L=hL,则设备端对服务器认证成功,继续下一步,否则认证失败,终止认证过程;
(5)设备端对服务器端认证成功后,数据位选模块再次读取h'中的第4-7位h'R,并发送给服务器端;
(6)服务器端收到h'R后,数据位选模块读取h的第4-7位hR,数据对比模块将h'R与h的第4-7位hR进行认证,如果h'R=hR,则服务器端对设备端认证成功,完成两方认证,否则认证失败。
PUF是一种特殊的物理实体,它是利用集成电路的制造过程中产生的不可控的随机工艺偏差来生成独特的映射关系(随机工艺偏差本身具有不可克隆性、不可重构,如图2所示,相同的激励C,在同一芯片的不同电路上,产生的响应R都不相同),通过向PUF电路输入随机激励C(Challenge,C),可以实时生成不可预测的响应R(Response,R)。由于该特征,认证所需的密钥信息不需要作为明文或密文存储在芯片内部的非易失性存储器(NVM)中,而是由芯片内部的PUF电路实时生成。此外,由于PUF的不可克隆特性,即使攻击者能够探测芯片的电路结构,他也无法访问密钥信息(因为是实时产生,没有存储),从而确保了数据存储的安全性。
如图3所示,在密钥生成和恢复过程中,通过使用可靠比特位标志RB从原始响应中提取可靠响应作为密钥K,RB可以标志响应R数据位的可靠性,若响应R在多次重复性实验中均无变化认为是可靠的,此时RB=1,否则RB=0。
以上仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (4)
1.一种基于轻量级SPONGENT哈希算法的抗物理克隆设备认证方法,其特征在于:包括注册阶段和认证阶段;
注册阶段:服务器端对每个设备端中的PUF电路进行注册,提取一定数量的激励-响应-可靠比特位标志信息存储在服务器中,建立数据库IDi:(Cj,Rj,RBj),其中IDi表示在服务器中注册的设备端身份识别号,i=1、2、3...n,(Cj,Rj,RBj)为设备端注册时存储在服务器中的激励、响应、可靠比特位标识信息,j=1、2、3...n;
认证阶段:
(1)设备端利用真随机数产生模块产生真随机数ml,l=1、2、3...n,并写入存储器中,再将真随机数ml以及设备端身份识别号IDi发送给服务器端;
(2)服务器端收到设备端身份识别号IDi以及ml后,在数据库中搜索该设备对应的一种激励-响应-可靠测试比特位标志信息(Cj,Rj,RBj)用于后面的认证过程;
(3)服务器端将Rj,RBj输入密钥重构模块产生密钥Kj,然后以Kj为密钥,利用SPONGENT哈希算法计算ml的散列值h=H(Kj,ml)并写入存储器中,数据位选模块从h中读取第0-3位hL,然后将Cj、RBj、hL发送给设备端;
(4)设备端收到Cj、RBj、hL后,首先将激励Cj输入PUF模块产生Rj′,将Rj′、RBj输入密钥恢复模块中,产生密钥Kj,然后从存储器中读取ml,将密钥Kj以及ml输入哈希函数得到h′并写入存储器中,数据位选模块从h′中读取第0-3位h′L,数据对比模块最后对h′L和hL进行认证,如果h′L=hL,则设备端对服务器认证成功,继续下一步,否则认证失败,终止认证过程;
(5)设备端对服务器端认证成功后,设备端的数据位选模块再次读取h`中的第4-7位h′R,并发送给服务器端;
(6)服务器端收到h′R后,服务器端的数据位选模块读取h的第4-7位hR,数据对比模块将h′R与h的第4-7位hR进行认证,如果h′R=hR,则服务器端对设备端认证成功,完成两方认证,否则认证失败。
2.根据权利要求1所示的基于轻量级SPONGENT哈希算法的抗物理克隆设备认证方法,其特征在于:所述步骤(4)中Rj′≠Rj。
3.一种基于轻量级SPONGENT哈希算法的抗物理克隆设备认证***,包括设备端和服务器端,其特征在于:
设备端包括PUF模块、密钥恢复模块、真随机数产生模块、SPONGENT哈希算法模块、数据位选模块、数据比对模块,一个设备识别号ID和一个内部存储器;
服务器端包括数据库IDi:(Cj,Rj,RBj)、SPONGENT哈希算法模块、密钥重构模块、数据位选模块、数据比对模块和一个内部存储器;
PUF模块:通过激励Cj,产生响应Rj和对应可靠比特位标志RBj,比特位标识RBj为1,表示响应Rj为可靠的响应;
真随机数产生模块:能够产生具有一定随机性的一串二进制数用于散列运算;
SPONGENT哈希算法模块:通过运算能产生固定8比特位的散列值h,其中hL为h的第0-3位,hR为h的第4-7位;
数据位选模块:能够从固定8比特位的散列值h中挑选出hL或hR;
密钥重构模块:从服务器端的数据库IDi:(Cj,Rj,RBj)中匹配出对应ID的设备端数据后,利用Rj和RBj,重新生成可靠的密钥Kj;
密钥恢复模块:利用RBj从设备端PUF模块生成的带噪声的响应Rj′中恢复出可靠的密钥Kj;
数据比对模块:利用同或逻辑运算,能够对相同位数的两组数据进行比较同异,相同为1,不同为0。
4.根据权利要求3所述的基于轻量级SPONGENT哈希算法的抗物理克隆设备认证***,其特征在于:所述设备端和服务器端的SPONGENT哈希算法模块均采用的是SPONGENT-88/80/8函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211592429.5A CN115913577B (zh) | 2022-12-13 | 2022-12-13 | 一种基于轻量级spongent哈希算法的抗物理克隆设备认证***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211592429.5A CN115913577B (zh) | 2022-12-13 | 2022-12-13 | 一种基于轻量级spongent哈希算法的抗物理克隆设备认证***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115913577A true CN115913577A (zh) | 2023-04-04 |
CN115913577B CN115913577B (zh) | 2023-09-29 |
Family
ID=86492401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211592429.5A Active CN115913577B (zh) | 2022-12-13 | 2022-12-13 | 一种基于轻量级spongent哈希算法的抗物理克隆设备认证***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115913577B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116757558A (zh) * | 2023-08-16 | 2023-09-15 | 山东嘉隆新能源股份有限公司 | 基于数据挖掘的醇类精制工艺质量预测方法及*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110752919A (zh) * | 2019-10-21 | 2020-02-04 | 湖北工业大学 | 基于bst-puf的两方认证与会话密钥交换方法 |
CN113114475A (zh) * | 2021-04-23 | 2021-07-13 | 湖北工业大学 | 基于比特自检puf身份认证***及协议 |
-
2022
- 2022-12-13 CN CN202211592429.5A patent/CN115913577B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110752919A (zh) * | 2019-10-21 | 2020-02-04 | 湖北工业大学 | 基于bst-puf的两方认证与会话密钥交换方法 |
CN113114475A (zh) * | 2021-04-23 | 2021-07-13 | 湖北工业大学 | 基于比特自检puf身份认证***及协议 |
Non-Patent Citations (2)
Title |
---|
贺章擎;李红;万美琳;吴铁洲;: "一种基于PUF的两方认证与会话密钥交换协议", 计算机工程与应用, no. 18 * |
贺章擎等: "基于BST-PUF模型的轻量型认证与会话密钥交换协议", 《计算机工程与应用》, pages 24 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116757558A (zh) * | 2023-08-16 | 2023-09-15 | 山东嘉隆新能源股份有限公司 | 基于数据挖掘的醇类精制工艺质量预测方法及*** |
CN116757558B (zh) * | 2023-08-16 | 2023-11-17 | 山东嘉隆新能源股份有限公司 | 基于数据挖掘的醇类精制工艺质量预测方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN115913577B (zh) | 2023-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liang et al. | A mutual security authentication method for RFID-PUF circuit based on deep learning | |
Wallrabenstein | Practical and secure IoT device authentication using physical unclonable functions | |
EP3069249B1 (en) | Authenticatable device | |
CN103905202B (zh) | 一种基于puf的rfid轻量级双向认证方法 | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN113114475B (zh) | 基于比特自检puf身份认证***及协议 | |
Gasti et al. | Secure, fast, and energy-efficient outsourced authentication for smartphones | |
KR20200012845A (ko) | 점진적 키 암호화 알고리즘 | |
CN110752919B (zh) | 基于bst-puf的两方认证与会话密钥交换方法 | |
US11146410B2 (en) | Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication | |
US20100153731A1 (en) | Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices | |
CN103413109A (zh) | 一种无线射频识别***的双向认证方法 | |
CN109756893A (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
Zhao et al. | ePUF: A lightweight double identity verification in IoT | |
TWI398153B (zh) | Certification methods, authentication systems and electronic tags | |
Prada-Delgado et al. | Physical unclonable keys for smart lock systems using Bluetooth Low Energy | |
CN109063523A (zh) | 一种射频识别安全认证方法及*** | |
CN101488179A (zh) | 一种无线射频识别***认证方法和设备 | |
CN107480564B (zh) | 一种改进的rfid群组认证方法 | |
CN115913577B (zh) | 一种基于轻量级spongent哈希算法的抗物理克隆设备认证***及方法 | |
CN106027237B (zh) | 一种rfid***中基于组的密钥矩阵安全认证方法 | |
CN108566385A (zh) | 基于云的高效隐私保护的双向认证方法 | |
Jana et al. | Differential fault attack on photon-beetle | |
Dolev et al. | RFID authentication efficient proactive information security within computational security | |
Lounis et al. | More lessons: Analysis of PUF-based authentication protocols for IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |