(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202210970947.X
(22)申请日 2022.08.14
(71)申请人 兰州理工大 学
地址 730050 甘肃省兰州市七里河区兰工
坪路287号
(72)发明人 冯涛 吴毅 方君丽 蒋泳波
谢鹏寿
(74)专利代理 机构 兰州振华专利代理有限责任
公司 62102
专利代理师 董斌
(51)Int.Cl.
H04L 9/40(2022.01)
H04L 9/08(2006.01)
H04L 9/32(2006.01)
(54)发明名称
LonTalk-SA协议认证方法
(57)摘要
LonTalk‑SA协议认证方法, 在LonTalk ‑SA认
证协议中加入一个可信第三方服务器, 由第三方
服务器完成对发送端和接收端的身份认证, 并且
通过发送端和接收端对随机数进行异或操作生
成会话密钥。 LonTalk ‑SA能有效的抵御重放、 篡
改和欺骗这3类攻击行为, 提供通信节点的双向
认证的同时保证了消息在传输过程中的机密性、
完整性、 认证性, 从而提高了协议的安全性。
权利要求书1页 说明书4页 附图1页
CN 115426138 A
2022.12.02
CN 115426138 A
1.LonTalk‑SA协议认证方法, 其特 征在于, 其 步骤为:
步骤(1)当A与B进行身份认证的时候, A生成随机数X和NA, A将两个随机数和A、 B的身份
ID用主密钥加密, 将IDA与加密后的数据包一 起发送给服 务器;
步骤(2)当Server收到来自A的消息, 用主密钥KAS进行解密; 解密后, Server使用KBS加密
A发来的两个随机数, 并且加入时间戳TS1; 将NA和发送给B的加密数据包组合起来用主密钥
KAS加密发送给A;
步骤(3)A收到Server返回的信息后, 用主密钥KAS解密后发现NA没有发生变化, 确定没
有发生篡改攻击; 然后A将Server给B发送的数据包、 IDA和IDB组合在一 起发送给B;
步骤(4)B收到消息后, 用主密钥KBS进行解密, 得到A生成的两个随机数和时间戳TS1, 通
过时间戳查看是否遭到重放攻击; 此 时, B也生成两个随机数r和NB; B将IDA、 IDB、 Y、 NB和NA组
合在一起, 用主密钥KBS加密, 最后将IDB和加密的数据包一 起发送给Server;
步骤(5)S erver收到来自B的消息, 用密钥KBS进行解密。 S erver用密钥KAS对Y、 NB、 NA组合
在一起的消息进行加密, 并且加入时间戳TS2; 最后用KBS将NB和给A发送的加密消息加密后
发送给B;
步骤(6)B收到Server的消息后, 用KBS进行解密, 查看NB是否被篡改; 然后B将剩余数据
发送给A;
步骤(7)A收到来自B的消息后, 用主密钥KAS进行解密, 获得随机数Y和时间戳TS2, 查看
时间戳是否超出预设的时间范围; 将Y与X进行异或操作, 生成会话密钥K; A将NA、 NB进行哈希
操作; 将NA、 NB、 哈希值组合在一 起, 用会话密钥K进行加密发送给B;
步骤(8)B同样使用X与Y进行异或操作生成会话密钥K; B使用会话密钥K对消息进行解
密, 并且重新计算NA、 NB的哈希值, 与A发送消息的哈希值进行对比, 如果哈希值相同则说明B
对A的认证成功; 并且B计算 NB、 NA的哈希值, 用会话密钥K对NB、 NA、 哈希值进行加密发送给A;
步骤(9)A收到消息后, 用会话密钥K进行解密, 并且计算NB, NA的哈希值, 与B发来的哈希
值进行对比, 如果相同, 则说明A对B的认证成功。权 利 要 求 书 1/1 页
2
CN 115426138 A
2LonTalk‑SA协议认证方 法
技术领域
[0001]本发明涉及楼宇自动化 通信协议设备认证和数据保密安全技 术领域。
背景技术
[0002]楼宇自动化系统是智能建筑中的关键部分, 主要对智能建筑中的所有机电设施和
能源设备实现高度 自动化和智能化的集中管理。 互联网与传统总线的结合, 提高了传统总
线效率, 但同时也将互联网中存在 的安全问题引入到楼宇自动化系统中, 例如攻击者能够
很容易的对工控系统中传输的数据进行篡改、 重放、 窃听等攻击。
[0003]LonTalk是一种针对控制网络进行优化的协议。 最初由Echelon公司开发, 通过双
绞线、 电力线、 光 纤等媒介连接设备, 此协议广泛应用于工业控制、 家庭自动化、 楼宇系统
(如照明和暖通空调)。 该协议 现已被ISO/IEC 14908采用为开放的国际控制网络标准协
议, 规定了针对智能电网、 智能建筑和智能城市 等场景的多功能控制网络协议栈。
[0004]随着技术的发展, 现在越来越多的文章指出楼宇自动化系统中的LonTalk认证协
议存在漏洞。 文献 [J.Ng,S.L.Keoh,Z.Tang,and H.Ko,SEABASS:Symmetric ‑keychain
encryption and authentication for building automation systems,in 2018IEEE 4th
World Forum on Internet of Things(WF ‑IoT),2018,219 ‑224]和 文献[P.Jovanovic
and S.Neves,Dumb crypto in smart grids:Practical cryptanalysis of the open
smart grid protocol,IACR Cryptology ePrint Archive,VOL.2015,2015,428]指出
LonTalk认证协议存在以下几点安全 缺陷: (1)所使用的身份认证协议只支持验证发送方
的身份, 无法检查接收方的身份。 并且只能由发送 端发起挑战 ‑应答请求, 而接收端不可
以, 协议只能进 行单向认证。 (2)设备之间用于身份认证的密钥只 有48位, 无法避免暴力破
解攻击。 (3)只有部分数据段被用作哈希计算, 地址信息和其他头部信息都不 受保护。 (4)
数据是以明文传送的, 所以可能会导致机密数据的泄漏。 (5)因为发送方要一直与接收端
进行身份认证, 所以无法建立 通信会话。
[0005]文献[X.Yan and W.Bo,A Security Extension to LonWorks/LonTalk
Protocol,International Journal of Digital Content Technology and its
Applications,VOL.7,NO.6,2013,790 –780]提出一种新的LonSec协议, 此协议使用SHA ‑1
和AES加密方式对数据进行加密操作, 从而可以保证数据的保密性和完整性, 并且此 协议
使用改进后的Needham ‑Schroeder协议提供密钥分发机制。 但是目前已有相关研究证实可
以非暴力破 解SHA‑1算法, 并且发送端设备没有对第三方服务器进行身份认证, 无法保证
反馈消息的真实性。 其次, 消息传输的过程没有加入时间戳机制, 无法保证协议可以避免
受到重放攻击。
发明内容
[0006]本发明的目的是提供一种L onTalk‑SA协议认证方法。
[0007]本发明是L onTalk‑SA协议认证方法, 其 步骤为:说 明 书 1/4 页
3
CN 115426138 A
3
专利 LonTalk-SA协议认证方法
文档预览
中文文档
7 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共7页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 SC 于 2024-02-18 22:27:18上传分享