首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】一种基于PWTAP协议的身份认证方法_兰州理工大学_202311503895.6 

申请/专利权人:兰州理工大学

申请日:2023-11-13

公开(公告)日:2024-06-07

公开(公告)号:CN117560155B

主分类号:H04L9/32

分类号:H04L9/32;H04L9/08;H04L9/40;H04W12/06;H04W12/69;H04W12/0433;H04W12/0471

优先权:

专利状态码:有效-授权

法律状态:2024.06.07#授权;2024.03.01#实质审查的生效;2024.02.13#公开

摘要:一种基于PWTAP协议的身份认证方法,包括注册阶段、身份认证阶段、数据传输阶段和CRPs、FPPs更新阶段,使用设备的位置信息和PUF响应完成身份认证,增加时间戳防止重放攻击和DoS攻击,通过对多信息集合的哈希值异或操作来验证对端身份的真实性并生成会话密钥,CRPs和FPPs等要素信息的更新机制加强了协议的安全性。本发明可有效抵抗仿冒攻击、篡改攻击、中间人攻击、密钥泄露、重放攻击和DoS攻击行为,在提供通信双方双向认证的同时保持较低的计算开销,保证了会话双方在公开信道密钥协商过程中的机密性、完整性和可认证性,具有安全高效的特性。

主权项:1.一种基于PWTAP协议的身份认证方法,包括注册阶段、密钥分发阶段、数据传输阶段和激励-响应对CRPs、指纹-位置对FPPs更新阶段,其特征在于,其步骤为:S1、设备D注册:设备D随机生成两个PUF激励并生成其响应同时计算网关G的无线指纹Fgd,根据Fgd计算网关G的位置Pg;之后设备D将自己的身份信息IDd,两组PUF激励-响应对和无线指纹-位置对Fgd,Pg发送给服务器S;服务器S收到上述信息后,将这些信息存入内存中,根据设备D身份信息IDd生成设备D的伪身份SIDi,并发送给设备D;设备D收到伪身份SIDi后,将SIDi、和保存在设备D内存中,上述步骤在安全信道中进行;S2、网关G注册:网关G计算设备D的无线指纹Fdg,根据Fdg计算设备D的位置Pd;之后网关G将该无线指纹-位置对Fdg,Pd发送给服务器S,服务器S收到信息后将其存储在内存中,上述步骤在安全信道中进行;S3、设备D发起会话:设备D生成时间戳T1,根据其内存中的激励输出对应的PUF响应同时计算网关G的无线指纹Fgd,根据Fgd、和T1生成序列X1,并计算验证信息I1;随后设备D将消息M1={SIDi,X1,I1,T1}通过公开信道发送给网关G;S4、网关G生成信息:网关G接收到设备D的消息后,检查M1的时间戳T1,若时间戳T1有效,则开始后续步骤,否则中止会话;检查通过后网关G计算设备D的无线指纹Fdg,生成序列X2,并计算验证信息I2;随后网关G将消息M2={SIDi,X1,I1,X2,I2,T1}通过公开信道发送给服务器S;S5、密钥生成:服务器S收到网关G的消息后,检查T1的有效性,若时间戳T1有效,则开始后续步骤,否则中止会话;服务器S将内存中的信息SIDi与消息M2中的信息SIDi相对比,检查SIDi信息是否正确;如果SIDi信息验证失败,服务器S将终止认证密钥交换过程;如果SIDi信息验证成功,服务器S继续执行后续步骤;服务器S计算出Fgd和Fdg,计算验证信息和并将结果与M2发来的I1、I2进行比对,验证是否成立,如果验证失败,服务器S将终止认证密钥交换过程;验证成功则服务器S继续执行后续步骤;服务器S根据之前计算的Fgd和Fdg,计算出相应的位置信息和并将结果与内存中的Pg和Pd进行比对,验证是否成立,如果验证失败,服务器S将终止认证密钥交换过程,验证成功则服务器S继续执行后续步骤;服务器S生成随机数N1和时间戳T2,计算序列X3,生成设备D与服务器S的会话密钥Kds,并计算设备D新的伪身份信息SIDi+1,结合新的伪身份信息SIDi+1计算序列X4和X5,生成验证信息I3;之后,服务器S将消息M3={X3,X4,X5,I3,T2}发送给网关G;S6、网关G时间戳验证:网关G收到消息M3后,检查T2的有效性;若时间戳T2有效,则网关G将消息M4=M3发送给设备D,否则中止会话;S7、设备D密钥接收:设备D收到消息M4后,检查T2的有效性;若时间戳T2有效,则计算随机数N1,设备D新的伪身份信息SIDi+1,设备D与服务器S的会话密钥Kds和验证信息并将M4中的信息I3与计算出的验证信息相对比,验证是否成立;如果验证失败,设备D将终止认证密钥交换过程;如果验证成功,设备D将新的伪身份信息SIDi+1和会话密钥Kds保存在自己的内存中,此时设备D已做好与服务器S通信和数据传输的准备;S8、设备D发送数据:设备D生成时间戳T3,要发送的数据被分成均等的L块,并对每一个数据块加密生成ciphi,将这些加密信息汇总成加密文本Ciphertext,并计算出验证信息I4;之后设备D将消息M5={Ciphertext,I4,T3}发送给网关G;S9、服务器S接收数据:网关G收到消息M5后,检查T3的有效性;若时间戳T3有效,网关G将消息M6={Ciphertext,I4,T3}发送给服务器S;服务器S收到消息M6后,检查T3的有效性;若时间戳T3有效,则计算验证信息并将M6中的信息I4与计算出的验证信息相对比,验证是否成立;如果不成立,服务器S将终止数据接收过程;如果成立,服务器S解密收到的加密文本Ciphertext中的加密数据块,接收数据;之后服务器S生成时间戳T4,计算验证信息I5,将消息M7={I5,T4}发送给网关G;S10、设备D确认消息:网关G收到消息M7后,检查T4的有效性;若时间戳T4有效,网关G将消息M8=M7发送给设备D;设备D收到消息M8后,检查T4的有效性;若时间戳T4有效,则计算验证信息并将M8中的信息I5与计算出的验证信息相对比,验证是否成立;如果不成立,表明数据发送失败,设备D需要重新进行数据传输过程,如果成立,则数据发送成功;S11、服务器S发起要素更新:服务器S生成时间戳T5和随机数N2,计算序列X6和验证信息I6,之后将消息M9={X6,I6,T5}发送给网关G;S12、设备D更新激励-响应对CRPs和指纹-位置对FPPs:网关G收到消息M9后,检查T5的有效性;若时间戳T5有效,网关G将消息M10=M9发送给设备D,若时间戳T5无效,则终止会话;设备D收到消息M10后,检查T5的有效性;若时间戳T5有效,则计算激励的PUF响应随机数N2和验证信息并将M10中的信息I6与计算出的验证信息相对比,验证是否成立;如果验证失败,设备D终止要素更新过程;如果验证成功,设备D随机重新生成两个PUF激励并生成其响应生成时间戳T6和序列X7、X8,将保存在内存中;之后计算网关G新的无线指纹根据计算网关G的位置生成序列X9、X10,计算验证信息I7,将消息发送给网关G;S13、网关G更新指纹-位置对FPPs:网关G收到消息M11后,检查T6的有效性;若时间戳T6有效,则开始后续步骤,否则中止会话;网关G计算设备D新的无线指纹根据计算设备D的位置生成序列X11、X12和验证信息I8;之后将消息发送给服务器S;S14、服务器S接收更新信息:服务器S收到消息M12后,检查T6的有效性;若时间戳T6有效,则开始后续步骤,若时间戳T6无效,则中止会话;服务器S计算验证信息和并将M12中的信息I7、I8与计算出的验证信息和相对比,验证和是否成立;如果验证失败,服务器S将终止会话;反之,继续执行后续步骤;服务器S根据M12中的信息,计算激励的PUF响应及信息和和之后服务器S在内存中更新和以及和的信息。

全文数据:

权利要求:

百度查询: 兰州理工大学 一种基于PWTAP协议的身份认证方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。