+

CN119182536A - 车联网环境中基于sram puf轻量级身份认证和密钥交换方案 - Google Patents

车联网环境中基于sram puf轻量级身份认证和密钥交换方案 Download PDF

Info

Publication number
CN119182536A
CN119182536A CN202411216806.4A CN202411216806A CN119182536A CN 119182536 A CN119182536 A CN 119182536A CN 202411216806 A CN202411216806 A CN 202411216806A CN 119182536 A CN119182536 A CN 119182536A
Authority
CN
China
Prior art keywords
authentication
key
sram
rsu
auth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202411216806.4A
Other languages
English (en)
Inventor
王晓亮
尹佳晟
胡彪
刘玉珍
朱可
陈康
陈良海
范慧菁
卢燚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University of Science and Technology
Original Assignee
Hunan University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University of Science and Technology filed Critical Hunan University of Science and Technology
Priority to CN202411216806.4A priority Critical patent/CN119182536A/zh
Publication of CN119182536A publication Critical patent/CN119182536A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种车联网环境中基于SRAM PUF轻量级身份认证和密钥交换方案,包括以下步骤:(1)一次性注册阶段:车辆单元(OBU)在安全的条件下向路边单元(RSU)传输作为指纹的静态随机存取存储器(SRAM)信息和身份(ID)信息;(2)身份认证阶段:OBU和RSU通过动态身份认证来验证对方。OBU发送挑战值,RSU利用存储的SRAM指纹生成响应值,OBU确认其正确性来验证RSU身份。然后,RSU生成新的挑战值,OBU用SRAM PUF生成并发送响应值,RSU验证以确认OBU身份,从而完成双向认证;(3)密钥生成:在身份认证完成后,OBU和RSU通过哈希运算生成安全会话密钥。该密钥用于后续的加密通信,确保数据在传输过程中的完整性和保密性。每次通信会话生成的新密钥进一步增强了系统的安全性。

Description

车联网环境中基于SRAM PUF轻量级身份认证和密钥交换方案
技术领域
本发明涉及一种车联网环境中基于SRAM PUF轻量级身份认证和密钥交换方案。
背景技术
车联网是物联网的一部分,它将车辆与其他车辆、基础设施和行人连接起来,旨在提升交通安全、效率和驾驶体验。然而,随之而来的安全挑战也变得更加复杂和重要。车联网设备需要处理大量的数据,这些数据不仅需要实时传输,还必须保证其安全性和真实性。因此,车联网对安全解决方案提出了更高的要求,特别是在面对远程访问和控制时。如此大量的设备增加了潜在攻击面的大小,使得确保每个设备的安全性同样至关重要。
在车联网系统中,路侧单元(RSU,Roadside Unit)和车载单元(OBU,On-BoardUnit)发挥着关键作用。RSU安装在道路基础设施上,负责与车辆(OBU)进行无线通信,传递交通信息和路况数据,同时收集和处理周边的交通信息,以实现区域范围内的交通管理和优化。OBU则安装在车辆上,与RSU及其他车辆进行数据交换,处理接收到的实时交通信息,优化驾驶决策,并提高行车安全性和效率。RSU和OBU的协作不仅增强了交通安全和效率,还使车联网系统能够实现智能交通管理。然而,随着设备数量的增加,车联网面临着更复杂的安全挑战,这要求对每个设备的安全性进行严格保障,特别是在远程访问和控制的情况下,以确保数据的安全性和真实性。
物联网设备往往面临资源限制,这可能包括处理能力、存储空间、能源供应等方面的限制。这些设备通常设计成小型、低功耗,因此它们的计算和存储能力可能受到限制,这可能会对其功能和性能产生影响。在设计和开发物联网解决方案时,需要特别注意如何有效地利用这些有限的资源,以确保设备的稳定性和可靠性。此外,在不同的环境条件下运行使得物联网设备容易受到各种物理入侵。传统安全原语使用的密钥通常存储在电池供电或非易失性存储器(NVM)中,这很容易受到密钥提取攻击。在这样的背景下,将传统的密码系统直接用于物联网不太可行。对于物联网设备来说,需要轻量级、资源友好型的协议,该协议需要提供足够的保护来抵御不同的对抗性攻击。
物理不可克隆函数(PUF,Physical Unclonable Function)作为一种潜在的替代方法,可以保护物联网(IoT)设备免受使用传统加密技术的更传统的基于计算的方法的影响。PUF通过利用制造工艺变化生成设备相关的唯一签名,该签名不复制且对篡改敏感。每当二进制序列(称为挑战C)应用到PUF系统时,它会产生对应的响应R。也就是说,同样的挑战C,应用于不同的集成电路(IC)时,它们会产生不同的响应R,这种组合被称为挑战-响应对(CRP)。由于PUF系统包含不可控的随机成分,当挑战C应用到PUF系统时,这些成分会以不可预测和随机的方式产生响应R。公式为:fPUF:Ci→Ri
物理不可克隆函数(PUF)可以分为两类:弱PUF和强PUF。弱PUF通常只有有限数量的挑战-响应对(CRP),例如SRAM PUF和Butterfly PUF。其中静态随机存取内存物理不可克隆函数(SRAM PUF,Static Random-Access Memory Physical Unclonable Function)特别受到关注,因为它利用SRAM单元在上电时的启动值,这些启动值是随机且唯一的,非常适合用于设备初始化和密钥生成。SRAM PUF的设计简单,易于集成,且具有较低的计算和功耗开销,适用于静态身份验证和密钥存储。相反,强PUF具有大量的CRP,例如Arbiter PUF和RingOscillator PUF,这些PUF可以提供不同的响应,适用于动态身份验证和挑战响应协议。强PUF的设计更复杂,能够抵抗多种攻击,但通常需要更多的硬件资源和功耗。因此,选择适当类型的PUF取决于应用场景和设备资源的限制,其中SRAM PUF在资源受限的物联网设备中表现尤为突出。
当前,PUF被广泛运用于身份认证和密钥交换等安全领域。然而,现有的基于PUF的协议在实际应用中仍存在一些明显的不足。Gassend等人(2002)提出的研究,尽管PUF技术具有创新性,但其缺点包括环境敏感性、制造一致性问题以及实施复杂性和成本高等Che等人提出的HELP协议使用硬件嵌入式延迟PUF,虽然不需要加密,但由于缺乏消息身份验证,容易受到拒绝服务和探测攻击。Sourav Roy提出的PLAKE方法,尽管已经实现了轻量级,但实际实现和部署可能仍需面临一定的复杂性,且存在一些冗余部分。
为了解决上述技术问题,本发明提供一种算法简单、安全性高的在车联网环境中基于SRAM PUF轻量级身份认证和密钥交换方案。
本发明解决上述技术问题的技术方案是:车联网环境中基于SRAM PUF轻量级身份认证和密钥交换方案,包括以下步骤:
(1)一次性注册阶段:车辆单元(OBU,On Board Unit)在安全的条件下向路边单元(RSU,Road Side Unit)传输作为指纹的静态随机存取存储器(SRAM,Static Random-Access Memory)信息和身份信息(ID)。RSU将这些信息存储在安全的数据库中,以便后续认证使用;
(2)身份认证阶段:在每次通信会话之前,OBU和RSU之间进行动态身份认证。OBU生成并传输挑战值,RSU通过存储的SRAM指纹生成响应值。OBU验证响应值的正确性以确认RSU的身份。然后,RSU生成新的挑战值,OBU通过其SRAM PUF生成相应的响应值,并将其发送给RSU。RSU验证响应值以确认OBU的身份,从而完成双向身份认证;
(3)密钥生成:在身份认证完成后,OBU和RSU通过哈希运算生成安全会话密钥。该密钥用于后续的加密通信,确保数据在传输过程中的完整性和保密性。每次通信会话生成的新密钥进一步增强了系统的安全性;
上述在车联网环境中基于SRAM PUF轻量级认证和密钥交换方法,所述步骤(1)中,车载单元提取了128位稳定的SRAM作为设备指纹。这些指纹不需要存储在设备的非易失性存储器中,只需确保在设备启动时,程序能够第一时间读取出SRAM单元的启动值。这些选取的指纹必满足:50%的指纹从启动值为“0”的单元中选取,另外50%从启动值为“1”的单元中选取,这种方法保证了指纹的多样性和抗攻击性,同时避免了由于某种启动值的单一性带来的潜在安全风险,并提高了指纹的均衡性和随机性;选取稳定率为95%以上的单元来构建指纹。如果没有足够数量的高稳定性单元,就依次选择稳定率为94%的单元,直至构建出完整的指纹。这种逐步降低稳定性要求的方法确保了指纹的总体可靠性和稳定性,同时保证了在实际应用中能够获取足够的位数来满足安全需求。通过这种方式,我们能够在不同环境条件下保持指纹的一致性和可靠性,提高系统的抗干扰能力和安全性。在指纹构建完成之后,将指纹传入ECC算法生成辅助数据。并将辅助数据存储在设备的NVM中。然后将指纹及其对应的地址值和稳定率传送给路边单元。路边单元会根据接收到的信息生成设备的唯一ID,并将ID与指纹数据关联存储在数据库中。车载单元也会存储这个ID,以便在后续的认证过程中使用。
上述在车联网环境中基于SRAM PUF轻量级认证和密钥交换方法,所述路边的单元数据库存储的数据为:
(路边单元IDi,地址1,地址1对应的值,地址2,地址2对应的值……,地址n,地址n对应的值)
(路边单元IDi+n,地址1,地址1对应的值,地址2,地址2对应的值……,地址n,地址n对应的值)
上述在车联网环境中基于SRAM PUF轻量级认证和密钥交换方法,所述步骤(2)中身份认证阶段的具体过程为:
2-1)身份认证阶段连接初始化:车载单元向路边单元发送消息m1,其中包含连接请求和设备IDi。路边单元收到信息后根据IDi查找出提前存储的指纹和相关信息。然后路边单元生成一个打乱的地址值作为挑战(Ci),并得到其对应的响应Ri。随后使用Ri与路边单元产生的随机数Ns进行异或得到消息Ms。将Ms与Ri通过哈希函数产生认证消息Auths。在首次读取初始值时,需要经过ECC对读取的数据进行修正。生成信息的公式如下:
Auths←Hash(Ms||Ri)
路边单元将Ci,Ms和Auths在消息m2中发送给车载单元Node;
2-2)对路边单元认证:当车载单元受到路边单元传来的信息时,将Ci作为挑战作为输入得到Ri’,然后根据得到的Ri’和Ms生成Auths’。对比Auths和Auths’,信息正确则通过对路边单元的认证。通过认证后,通过Ms与Ri’异或得出Ns。车载单元生成随机数Nd和挑战Ci+1,并得到响应Ri+1。将Ns、Nd、Ri和Ri+1通过哈希运算得到密钥Key。解析来将Ri+1与Nd异或生成Md,最后将Md与Ri+1生成认证消息Authd。步骤和公式如下:
Ri′←PUF(Ci)
Compare(Auths,Auths′)
完成认证后节点生成新的挑战相应,并生成发消息给路边单元的信息。
Ri+1←PUF(Ci+1)
Key←Hash(Ns||Nd||Ri||Ri+1)
Authd←Hash(Md||Ri+1)
车载单元设备将Ci+1,Md和Authd作为消息m3发给路边单元。
2-3)对车载单元的认证:当路边单元受到m3后,通过Ci+1得到Ri+1’,将Ri+1’和Md进行哈希运算生成Authd’,与Authd做对比,通过认证后继续下一步。公式如下:
Ri+1′←PUF(Ci+1)
Authd′←Hash(Ri+1′||Md)
Compare(Authd,Authd′)
上述在车联网环境中基于SRAM PUF轻量级认证和密钥交换方法,所述步骤(3)中域内认证的具体过程为:
3-1)获得OBU生成的随机数:
3-2)生成密钥Key:
Key←Hash(Ns||Nd||Ri||Ri+1)
上述在车联网环境中基于SRAM PUF轻量级认证和密钥交换方法,所述步骤2-1)中,挑战Ci生成的过程为:
1.1:从预定的SRAM单元地址范围内选择多个地址值,这些地址值将作为挑战的基础。
1.2:对选定的SRAM单元地址进行打乱操作,使用一个伪随机数生成器(PRNG)或其他随机化算法,对地址值的顺序进行重新排列。重新排列后的地址值即为挑战Ci
1.3:将打乱后的地址值组合起来,形成最终的挑战Ci。
本发明的有益效果在于:
1、本发明提出了一种基于SRAM PUF的车联网设备轻量级认证和密钥交换方法。通过在车载单元中使用SRAM PUF生成独特的设备指纹,并在路边单元中进行比对,可以有效避免传统认证方法中的伪造和重放攻击。同时,通过在认证过程中使用随机生成的挑战值,进一步提高了系统的安全性。
2、在本发明的方法中,设备的指纹信息无需长时间存储在非易失性存储器中,仅在设备启动时读取SRAM的启动值。这不仅简化了设备指纹的管理和存储,还降低了指纹信息被窃取的风险,从而提高了系统的整体安全性和可靠性。
3、本发明在认证过程中引入了稳定的SRAM单元选择和打乱地址生成挑战的机制。通过选择稳定性高的SRAM单元构建指纹,并使用打乱的地址值作为挑战,提高了认证的准确性和效率。结合路边单元和车载单元之间的双向认证机制,可以快速完成设备的身份验证和密钥交换,确保通信的实时性和高效性。
4、本发明充分考虑了车载单元和路边单元等边缘设备的低性能特点,采用了轻量级的认证和密钥交换方法。通过选择稳定的SRAM单元和优化的挑战生成机制,降低了计算和存储的复杂度,确保了低性能设备在有限资源下能够高效地完成认证和密钥交换过程。
附图说明
图1为本发明的整体流程图。
图2为本发明的系统框架图。
图3为本发明的用户注册示意图。
图4为本发明的身份认证和密钥生成示意图。
具体实施方式
下面结合附图和实施例对本发明专利做进一步的说明。
如图1所示,一种物联网环境下基于区块链的跨域认证和密钥协商方法,包括以下步骤:
1)一次性注册阶段:车辆单元(OBU,On Board Unit)在安全的条件下向路边单元(RSU,Road Side Unit)传输作为指纹的静态随机存取存储器(SRAM,Static Random-Access Memory)信息和身份信息(ID)。RSU将这些信息存储在安全的数据库中,以便后续认证使用。
车载单元提取了128位稳定的SRAM作为设备指纹。这些指纹不需要存储在设备的非易失性存储器中,只需确保在设备启动时,程序能够第一时间读取出SRAM单元的启动值。这些选取的指纹必满足:50%的指纹从启动值为“O”的单元中选取,另外50%从启动值为“1”的单元中选取,这种方法保证了指纹的多样性和抗攻击性,同时避免了由于某种启动值的单一性带来的潜在安全风险,并提高了指纹的均衡性和随机性;选取稳定率为95%以上的单元来构建指纹。如果没有足够数量的高稳定性单元,就依次选择稳定率为94%的单元,直至构建出完整的指纹。这种逐步降低稳定性要求的方法确保了指纹的总体可靠性和稳定性,同时保证了在实际应用中能够获取足够的位数来满足安全需求。通过这种方式,我们能够在不同环境条件下保持指纹的一致性和可靠性,提高系统的抗干扰能力和安全性。在指纹构建完成之后,将指纹传入ECC算法生成辅助数据。并将辅助数据存储在设备的NVM中。然后将指纹及其对应的地址值和稳定率传送给路边单元。路边单元会根据接收到的信息生成设备的唯一ID,并将ID与指纹数据关联存储在数据库中。车载单元也会存储这个ID,以便在后续的认证过程中使用。
(2)身份认证阶段:在每次通信会话之前,OBU和RSU之间进行动态身份认证。OBU生成并传输挑战值,RSU通过存储的SRAM指纹生成响应值。OBU验证响应值的正确性以确认RSU的身份。然后,RSU生成新的挑战值,OBU通过其SRAM PUF生成相应的响应值,并将其发送给RSU。RSU验证响应值以确认OBU的身份,从而完成双向身份认证。其具体步骤为:
2-1)身份认证阶段连接初始化:车载单元向路边单元发送消息m1,其中包含连接请求和设备IDi。路边单元收到信息后根据IDi查找出提前存储的指纹和相关信息。然后路边单元生成一个打乱的地址值作为挑战(Ci),并得到其对应的响应Ri。随后使用Ri与路边单元产生的随机数Ns进行异或得到消息Ms。将Ms与Ri通过哈希函数产生认证消息Auths。在首次读取初始值时,需要经过ECC对读取的数据进行修正。生成信息的公式如下:
Auths←Hash(Ms||Ri)
路边单元将Ci,Ms和Auths在消息m2中发送给车载单元Node;
2-2)对路边单元认证:当车载单元受到路边单元传来的信息时,将Ci作为挑战作为输入得到Ri’,然后根据得到的Ri’和Ms生成Auths’。对比Auths和Auths’,信息正确则通过对路边单元的认证。通过认证后,通过Ms与Ri’异或得出Ns。车载单元生成随机数Nd和挑战Ci+1,并得到响应Ri+1。将Ns、Na、Ri和Ri+1通过哈希运算得到密钥Key。解析来将Ri+1与Nd异或生成Md,最后将Md与Ri+1生成认证消息Authd。步骤和公式如下:
Ri′←PUF(Ci)
Compare(Auths,Auths′)
完成认证后节点生成新的挑战相应,并生成发消息给路边单元的信息。
Ri+1←PUF(Ci+1)
Key←Hash(Ns||Nd||Ri||Ri+1)
Authd←Hash(Md||Ri+1)
车载单元设备将Ci+1,Md和Authd作为消息m3发给路边单元。
2-3)对车载单元的认证:当路边单元受到m3后,通过Ci+1得到Ri+1’,将Ri+1’和Md进行哈希运算生成Authd’,与Authd做对比,通过认证后继续下一步。公式如下:
Ri+1′←PUF(Ci+1)
Authd′←Hash(Ri+1′||Md)
Compare(Authd,Authd′)
(3)密钥生成:在身份认证完成后,OBU和RSU通过哈希运算生成安全会话密钥。该密钥用于后续的加密通信,确保数据在传输过程中的完整性和保密性。每次通信会话生成的新密钥进一步增强了系统的安全性,具体步骤为:
3-1)获得OBU生成的随机数:
3-2)生成密钥Key:
Key←Hash(Ns||Nd||Ri||Ri+1)
如图所示2,图中展示了车联网环境下的通信覆盖范围。中央的天线代表路边单元(RSU),其覆盖范围内包含了多辆车载单元(OBU)。这些车载单元通过无线信号与路边单元进行通信。在该系统中,RSU负责管理其覆盖范围内的OBU,并充当OBU与其他认证中心之间的沟通桥梁。本发明使用基于SRAM PUF的轻量级认证和密钥交换方法,通过SRAM PUF生成的独特设备指纹,实现OBU的身份认证和密钥交换。通过该方法,确保了车载单元与路边单元之间的安全可靠通信,同时提高了认证和密钥交换过程的效率。

Claims (6)

1.一种车联网环境中基于SRAM PUF轻量级身份认证和密钥交换方案,其特征在于,包括以下步骤:
(1)一次性注册阶段:车辆单元(OBU,On Board Unit)在安全的条件下向路边单元(RSU,Road Side Unit)传输作为指纹的静态随机存取存储器(SRAM,Static Random-Access Memory)信息和身份信息(ID,Identification);RSU将这些信息存储在安全的数据库中,以便后续认证使用;
(2)身份认证阶段:在每次通信会话之前,OBU和RSU之间进行动态身份认证;OBU生成并传输挑战值,RSU通过存储的SRAM指纹生成响应值;OBU验证响应值的正确性以确认RSU的身份;随后,RSU生成新的挑战值,OBU通过其SRAM PUF生成相应的响应值,并将其发送给RSU;RSU验证响应值以确认OBU的身份,从而完成双向身份认证;
(3)密钥生成:在身份认证完成后,OBU和RSU通过哈希运算生成安全会话密钥;该密钥用于后续的加密通信,确保数据在传输过程中的完整性和保密性;每次通信会话生成的新密钥进一步增强了系统的安全性。
2.根据权利要求1所述的车联网环境中基于SRAM PUF轻量级认证和密钥交换方法,其特征在于,所述步骤(1)中,一次性注册阶段的具体过程为:
车载单元提取了128位稳定的SRAM作为设备指纹;这些指纹不需要存储在设备的非易失性存储器中,只需确保在设备启动时,程序能够第一时间读取出SRAM单元的启动值;这些选取的指纹必满足:
1-1)50%的指纹从启动值为“0”的单元中选取,另外50%从启动值为“1”的单元中选取,这种方法保证了指纹的多样性和抗攻击性,同时避免了由于某种启动值的单一性带来的潜在安全风险,并提高了指纹的均衡性和随机性;
1-2)选取稳定率为95%以上的单元来构建指纹;如果没有足够数量的高稳定性单元,就依次选择稳定率为94%的单元,直至构建出完整的指纹,这种逐步降低稳定性要求的方法确保了指纹的总体可靠性和稳定性,同时保证了在实际应用中能够获取足够的位数来满足安全需求;通过这种方式,我们能够在不同环境条件下保持指纹的一致性和可靠性,提高系统的抗干扰能力和安全性;
1-3)在指纹构建完成之后,将指纹传入ECC算法生成辅助数据;并将辅助数据存储在设备的NVM中;然后将指纹及其对应的地址值和稳定率传送给路边单元;路边单元会根据接收到的信息生成设备的唯一ID,并将ID与指纹数据关联存储在数据库中,车载单元也会存储这个ID,以便在后续的认证过程中使用。
3.根据权利要求2所述的车联网环境中基于SRAM PUF轻量级身份认证和密钥交换方案,其特征在于,所述步骤(2)中身份认证阶段的具体过程为:
2-1)身份认证阶段连接初始化:车载单元向路边单元发送消息m1,其中包含连接请求和设备IDi;路边单元收到信息后根据IDi查找出提前存储的指纹和相关信息;然后路边单元生成一个打乱的地址值作为挑战(Ci),并得到其对应的响应Ri;随后使用Ri与路边单元产生的随机数Ns进行异或得到消息Ms;将Ms与Ri通过哈希函数产生认证消息Auths;在首次读取初始值时,需要经过ECC对读取的数据进行修正;生成信息的公式如下:
Ms←Ns⊕Ri
Auths←Hash(Ms||Ri)
路边单元将Ci,Ms和Auths在消息m2中发送给车载单元Node;
2-2)对路边单元认证:当车载单元受到路边单元传来的信息时,将Ci作为挑战作为输入得到Ri’,然后根据得到的Ri’和Ms生成Auths’;对比Auths和Auths’,信息正确则通过对路边单元的认证;通过认证后,通过Ms与Ri’异或得出Ns;车载单元生成随机数Nd和挑战Ci+1,并得到响应Ri+1;将Ns、Nd、Ri和Ri+1通过哈希运算得到密钥Key;解析来将Ri+1与Nd异或生成Md,最后将Md与Ri+1生成认证消息Authd;步骤和公式如下:
Ri′←PUF(Ci)
Auths′←Ri′⊕Ms
Compare(Auths,Auths′)
(Compare的功能是对比认证信息是否一致)完成认证后节点生成新的挑战相应,并生成发消息给路边单元的信息;
Ns←Ms⊕Ri
Ri+1←PUF(Ci+1)
Key←Hash(Ns||Nd||Ri||Ri+1)
Md←Nd⊕Ri+1
Authd←Hash(Md||Ri+1)
车载单元设备将Ci+1,Md和Authd作为消息m3发给路边单元;
2-3)对车载单元的认证:当路边单元受到m3后,通过Ci+1得到Ri+1’,将Ri+1’和Md进行哈希运算生成Authd’,与Authd做对比,通过认证后继续下一步;公式如下:
Ri+1′←PUF(Ci+1)
Authd′←Hash(Ri+1′||Md)
Compare(AUthd,Authd′)。
4.根据权利要求3所述的车联网环境中基于SRAM PUF轻量级身份认证和密钥交换方案,其特征在于,所述步骤(3)中域内认证的具体过程为:
3-1)获得OBU生成的随机数:
Nd←Md⊕Ri+1
3-2)生成密钥Key:
Key←Hash(Ns||Nd||Ri||Ri+1)。
5.根据权利要求1所述的车联网环境中基于SRAM PUF轻量级认证和密钥交换方法,其特征在于,所述路边的单元数据库存储的数据为:
(路边单元IDi,地址1,地址1对应的值,地址2,地址2对应的值……,地址n,地址n对应的值)
……………
(路边单元IDi+n,地址1,地址1对应的值,地址2,地址2对应的值……,地址n,地址n对应的值)。
6.根据权利要求2所述的车联网环境中基于SRAM PUF轻量级认证和密钥交换方法,其特征在于,所述步骤2-1)中,挑战Ci生成的过程为:
1.1:从预定的SRAM单元地址范围内选择多个地址值,这些地址值将作为挑战的基础;
1.2:对选定的SRAM单元地址进行打乱操作,使用一个伪随机数生成器(PRNG)或其他随机化算法,对地址值的顺序进行重新排列;重新排列后的地址值即为挑战Ci
1.3:将打乱后的地址值组合起来,形成最终的挑战Ci
CN202411216806.4A 2024-09-02 2024-09-02 车联网环境中基于sram puf轻量级身份认证和密钥交换方案 Pending CN119182536A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202411216806.4A CN119182536A (zh) 2024-09-02 2024-09-02 车联网环境中基于sram puf轻量级身份认证和密钥交换方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202411216806.4A CN119182536A (zh) 2024-09-02 2024-09-02 车联网环境中基于sram puf轻量级身份认证和密钥交换方案

Publications (1)

Publication Number Publication Date
CN119182536A true CN119182536A (zh) 2024-12-24

Family

ID=93895831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202411216806.4A Pending CN119182536A (zh) 2024-09-02 2024-09-02 车联网环境中基于sram puf轻量级身份认证和密钥交换方案

Country Status (1)

Country Link
CN (1) CN119182536A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119814326A (zh) * 2024-12-27 2025-04-11 浙江大学 一种基于改进的物理不可克隆函数的硬件设备验证方法
CN120185825A (zh) * 2025-05-21 2025-06-20 湖南科技大学 一种基于物理不可克隆函数的跨区域车辆认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119814326A (zh) * 2024-12-27 2025-04-11 浙江大学 一种基于改进的物理不可克隆函数的硬件设备验证方法
CN120185825A (zh) * 2025-05-21 2025-06-20 湖南科技大学 一种基于物理不可克隆函数的跨区域车辆认证方法

Similar Documents

Publication Publication Date Title
US12282956B2 (en) Securing distributed electronic wallet shares
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
Chuang et al. TEAM: Trust-extended authentication mechanism for vehicular ad hoc networks
US20190034919A1 (en) Securing Electronic Wallet Transactions
CN100517354C (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
US20190034920A1 (en) Contextual Authentication of an Electronic Wallet
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
Lounis et al. D2D-MAP: A drone to drone authentication protocol using physical unclonable functions
CN103413159B (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统
CN109922475A (zh) 车载网络环境下的车辆认证与消息验证方法
US20100153731A1 (en) Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
CN106878318A (zh) 一种区块链实时轮询云端系统
CN119182536A (zh) 车联网环境中基于sram puf轻量级身份认证和密钥交换方案
CN101645899B (zh) 基于对称加密算法的双向认证方法及系统
CN104765357A (zh) 一种车辆远程诊断授权系统及方法
CN109756893A (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
CN103795543A (zh) 一种用于rfid系统的安全双向认证方法
Xu et al. Authentication‐Based Vehicle‐to‐Vehicle Secure Communication for VANETs
CN111211905A (zh) 一种基于无证书认证的Fabric联盟链成员身份管理方法
CN115913577B (zh) 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法
US9553729B2 (en) Authentication method between a reader and a radio tag
CN113630255B (zh) 基于sram puf的轻量级双向认证方法及系统
CN113114475A (zh) 基于比特自检puf身份认证系统及协议
CN113259135B (zh) 用于检测数据防篡改的轻量级区块链通信认证装置及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载