(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210970947.X (22)申请日 2022.08.14 (71)申请人 兰州理工大 学 地址 730050 甘肃省兰州市七里河区兰工 坪路287号 (72)发明人 冯涛 吴毅 方君丽 蒋泳波  谢鹏寿  (74)专利代理 机构 兰州振华专利代理有限责任 公司 62102 专利代理师 董斌 (51)Int.Cl. H04L 9/40(2022.01) H04L 9/08(2006.01) H04L 9/32(2006.01) (54)发明名称 LonTalk-SA协议认证方法 (57)摘要 LonTalk‑SA协议认证方法, 在LonTalk ‑SA认 证协议中加入一个可信第三方服务器, 由第三方 服务器完成对发送端和接收端的身份认证, 并且 通过发送端和接收端对随机数进行异或操作生 成会话密钥。 LonTalk ‑SA能有效的抵御重放、 篡 改和欺骗这3类攻击行为, 提供通信节点的双向 认证的同时保证了消息在传输过程中的机密性、 完整性、 认证性, 从而提高了协议的安全性。 权利要求书1页 说明书4页 附图1页 CN 115426138 A 2022.12.02 CN 115426138 A 1.LonTalk‑SA协议认证方法, 其特 征在于, 其 步骤为: 步骤(1)当A与B进行身份认证的时候, A生成随机数X和NA, A将两个随机数和A、 B的身份 ID用主密钥加密, 将IDA与加密后的数据包一 起发送给服 务器; 步骤(2)当Server收到来自A的消息, 用主密钥KAS进行解密; 解密后, Server使用KBS加密 A发来的两个随机数, 并且加入时间戳TS1; 将NA和发送给B的加密数据包组合起来用主密钥 KAS加密发送给A; 步骤(3)A收到Server返回的信息后, 用主密钥KAS解密后发现NA没有发生变化, 确定没 有发生篡改攻击; 然后A将Server给B发送的数据包、 IDA和IDB组合在一 起发送给B; 步骤(4)B收到消息后, 用主密钥KBS进行解密, 得到A生成的两个随机数和时间戳TS1, 通 过时间戳查看是否遭到重放攻击; 此 时, B也生成两个随机数r和NB; B将IDA、 IDB、 Y、 NB和NA组 合在一起, 用主密钥KBS加密, 最后将IDB和加密的数据包一 起发送给Server; 步骤(5)S erver收到来自B的消息, 用密钥KBS进行解密。 S erver用密钥KAS对Y、 NB、 NA组合 在一起的消息进行加密, 并且加入时间戳TS2; 最后用KBS将NB和给A发送的加密消息加密后 发送给B; 步骤(6)B收到Server的消息后, 用KBS进行解密, 查看NB是否被篡改; 然后B将剩余数据 发送给A; 步骤(7)A收到来自B的消息后, 用主密钥KAS进行解密, 获得随机数Y和时间戳TS2, 查看 时间戳是否超出预设的时间范围; 将Y与X进行异或操作, 生成会话密钥K; A将NA、 NB进行哈希 操作; 将NA、 NB、 哈希值组合在一 起, 用会话密钥K进行加密发送给B; 步骤(8)B同样使用X与Y进行异或操作生成会话密钥K; B使用会话密钥K对消息进行解 密, 并且重新计算NA、 NB的哈希值, 与A发送消息的哈希值进行对比, 如果哈希值相同则说明B 对A的认证成功; 并且B计算 NB、 NA的哈希值, 用会话密钥K对NB、 NA、 哈希值进行加密发送给A; 步骤(9)A收到消息后, 用会话密钥K进行解密, 并且计算NB, NA的哈希值, 与B发来的哈希 值进行对比, 如果相同, 则说明A对B的认证成功。权 利 要 求 书 1/1 页 2 CN 115426138 A 2LonTalk‑SA协议认证方 法 技术领域 [0001]本发明涉及楼宇自动化 通信协议设备认证和数据保密安全技 术领域。 背景技术 [0002]楼宇自动化系统是智能建筑中的关键部分, 主要对智能建筑中的所有机电设施和 能源设备实现高度  自动化和智能化的集中管理。 互联网与传统总线的结合, 提高了传统总 线效率, 但同时也将互联网中存在  的安全问题引入到楼宇自动化系统中, 例如攻击者能够 很容易的对工控系统中传输的数据进行篡改、 重放、  窃听等攻击。 [0003]LonTalk是一种针对控制网络进行优化的协议。 最初由Echelon公司开发, 通过双 绞线、 电力线、 光  纤等媒介连接设备, 此协议广泛应用于工业控制、 家庭自动化、 楼宇系统 (如照明和暖通空调)。 该协议  现已被ISO/IEC  14908采用为开放的国际控制网络标准协 议, 规定了针对智能电网、 智能建筑和智能城市  等场景的多功能控制网络协议栈。 [0004]随着技术的发展, 现在越来越多的文章指出楼宇自动化系统中的LonTalk认证协 议存在漏洞。 文献  [J.Ng,S.L.Keoh,Z.Tang,and  H.Ko,SEABASS:Symmetric ‑keychain   encryption  and authentication  for building  automation  systems,in  2018IEEE  4th  World Forum on Internet  of Things(WF ‑IoT),2018,219 ‑224]和 文献[P.Jovanovic   and S.Neves,Dumb  crypto in smart grids:Practical  cryptanalysis  of the open  smart grid protocol,IACR  Cryptology  ePrint Archive,VOL.2015,2015,428]指出 LonTalk认证协议存在以下几点安全  缺陷: (1)所使用的身份认证协议只支持验证发送方 的身份, 无法检查接收方的身份。 并且只能由发送  端发起挑战 ‑应答请求, 而接收端不可 以, 协议只能进 行单向认证。 (2)设备之间用于身份认证的密钥只  有48位, 无法避免暴力破 解攻击。 (3)只有部分数据段被用作哈希计算, 地址信息和其他头部信息都不  受保护。 (4) 数据是以明文传送的, 所以可能会导致机密数据的泄漏。 (5)因为发送方要一直与接收端   进行身份认证, 所以无法建立 通信会话。 [0005]文献[X.Yan  and W.Bo,A Security  Extension  to LonWorks/LonTalk   Protocol,International  Journal  of Digital  Content Technology  and its  Applications,VOL.7,NO.6,2013,790 –780]提出一种新的LonSec协议,  此协议使用SHA ‑1 和AES加密方式对数据进行加密操作, 从而可以保证数据的保密性和完整性, 并且此  协议 使用改进后的Needham ‑Schroeder协议提供密钥分发机制。 但是目前已有相关研究证实可 以非暴力破  解SHA‑1算法, 并且发送端设备没有对第三方服务器进行身份认证, 无法保证 反馈消息的真实性。 其次,  消息传输的过程没有加入时间戳机制, 无法保证协议可以避免 受到重放攻击。 发明内容 [0006]本发明的目的是提供一种L onTalk‑SA协议认证方法。 [0007]本发明是L onTalk‑SA协议认证方法, 其 步骤为:说 明 书 1/4 页 3 CN 115426138 A 3

PDF文档 专利 LonTalk-SA协议认证方法

文档预览
中文文档 7 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共7页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 LonTalk-SA协议认证方法 第 1 页 专利 LonTalk-SA协议认证方法 第 2 页 专利 LonTalk-SA协议认证方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-02-18 22:27:18上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。