서지주요정보
A light-weight authentication protocol using integer arithmetic for low-cost RFID tags
서명 / 저자 A light-weight authentication protocol using integer arithmetic for low-cost RFID tags / Min-Hae Kwak.
발행사항 [대전 : 한국정보통신대학교, 2009].
Online Access 원문보기 원문인쇄

소장정보

등록번호

DM0001151

소장위치/청구기호

학술문화관(문화관) 보존서고

ICU/MS09-04 2009

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

The cost of the tag is one of the important factors to their proliferation. Designing a secure and efficient light-weight authentication protocol is imperative for resisting against all feasible attacks. In general, the low-cost tag is difficult to implement the traditional public key cryptosystem since the tag's limited storage capacity(25-3K storage and 5-10K logic gates). Over the past years, several streams of research have emerged to resolve the RFID authentication security problem from different perspectives. Most of the previous light-weight RFID authentication protocols based on random number generator, Cyclic Redundancy Code(CRC) or bitwise operations (e.g., XOR, AND and OR)are vulnerable to both passive and active attacks [32, 31]. For instance, anyone can obtain the tag identity and secret key through the consecutive eavesdropping.[12] In this paper, we propose a light-weight and secure authentication protocol that enhances Stephane $\It{et al}$.'s [24] protocol based on a random number generator and abstract of integer arithmetic (AIA), which generates secret key pool from the subset of the remainders and the carries of the integer multiplication. We assume that the tag and the reader share the same secret $\It{K}$,$\It{AIA}$. Two parties then perform specific integer arithmetic to make message using their own $K_i$ and $AIA_i$. Then, both parties convince that they share same secret key from exchanging their messages. We consider two different situation as the state of the authentication session, authentication terminates normally or not. Then, if the desynchronization between the tag and the reader occurs, the tag recovers the key, it was before. Every tag is designed with a unique set of logic gates to perform the message computation so that our protocol strong to cloning attack as well as man-in-the-middle attack. Furthermore, Security properties such as man-in-the-middle attack, forgery attack, replay attack and de-synchronization, appear to be satisfied. We compare our protocol with Stephane $\It{et al}$.'s scheme in terms of the storage, computation and communication requirements of both the reader and the tag. The most severe of the restrictions of the passive tag are the small number of logic gates(200-2000) which can be devoted to security functions, and the volatile memory available(32-128) to store intermediate calculations. Our protocol satisfies EPCglobal class-1 Gen-2 specification as well as security primitives. For the tags, 2($\It{n}$+$\It{p}$) $log_2$(b)+2 bit for $K_i$,$N_i$, $M_i$ and flag, and ($4b^2-b$) $log_2$(b!) bit of ROM to store AIA are needed. In addition, we reduce the computation and communication cost, $\frac{3}{2}$($\It{np}$) plus ($\It{n}$+1)($\It{p}$-1)+$\frac{np}{2}$ and 4 times respectively. While requiring only 82 bit of RAM, 20 bit of ROM and 300-400 logic gates, our protocol can satisfy security requirements for RFID system. In conclusion, Our protocol may be scaled to provide a high level of security, using relatively little computational resources and be good alternative of the previous schemes based on bitwise operation.

무선 주파수를 이용하여 물리적 접촉 없이 정보를 저장하거나 읽은 무선 인식기술인 RFID(Radio Frequency IDentification, 전자태그)는 반도체 기술의 발전과 인터넷의 등장으로 인하여 지난 10여년 동안 꾸준한 발전을 해왔으며 유통, 물류, 의료, 교육 등 다양한 분야에 적용되고 있다. 그러나 RFID 시스템에서의 태그와 리더는 주파수 통신을 하기 때문에 태그의 정보가 노출되기 쉽고 이는 공격자의 기본정보로 활용되어 사생활 침해 및 보안 위협을 갈 수 있어 RFID 대중화의 걸림돌이 되고 있다. 기업입장에서는, 산업 스파이가 취약한 전자태그의 정보의 불법적으로 수집, 위장 태그를 통해 잘못된 정보를 제공하거나 DoS 공격(Deinal of Service, 서비스 거부)를 시도할 우려가 있다. 따라서 RFID 시스템에서 사생활 보호, 접근 통제, 인증, 익명성, 데이터 복구 등의 보안 요구사항을 만족하는 것은 필수적인 사항이다. 이러한 안전성 문제를 해결하기 위하여 태그, 리더, 데이터베이스 서버간의 인증을 통한 정보제공에 대한 인증기법에 대한 연구가 진행되었다. 그러나 저가의 태그는 보통 5K~10K의 논리 게이트와 250 ~3K의 보안 함수를 실행할 수 있는데 제한적인 연산능력과 저장 공간의 한계로 인해 대칭키, 공개키같은 전통적 암호기법 적용에 어려움이 있다. 기존의 경량 인증기법은 대부분 난수 생성기와 XOR, AND, OR 같은 비트연산기반으로 연속적인 도청에 의한 태그 식별 및 비밀키 노출, 재전송 공격 등에 취약한 단점이 있다. 본 논문에서 정수연산방식(AIA, Abstraction of Integer Arithmetic), 두 정수열 곱셈 알고리즘의 올림수와 내림수에 대응하는 집합을 AIA로 정의하고, 리더와 태그측에서 각각 AIA 연산을 통해 메시지를 생성하고 교환을 통해 상대방이 동일한 비밀키와 AIA를 가지고 있다고 신뢰하고 인증하는 방식이다. 정수연산방식에 기반한 인증 프로토콜은 최소 82비트의 휘발성 메모리, 20 비트 전장공간, 300-400 논리 게이트를 필요로 하는 만큼 EPC의 규격 요건을 만족하는 효율적인 기법이며, 또한 상호인증방식을 통해 중간자 공격과 재전송공격을 차단하고 각 태그의 비밀키인 AIA가 하드웨어 논리 게이트 형태로 구현되어 복제 및 위장공격의 위험으로부터 안전성을 보장한다. 정수연산 방식에 기반한 경량 인증 프로토콜은 RFID의 대중화의 가장 큰 걸림돌인 사행활 침해 및 외뷔 공격등의 안전성 문제를 해결하고 유통, 물류, 의료 등 산업분야 뿐만아니라 군 무선정찰 시스템등 높은 보안성을 요구하는 분야에서도 효율적으로 사용되리라 기대한다.

서지기타정보

서지기타정보
청구기호 {ICU/MS09-04 2009
형태사항 vii, 44 p. : 삽화 ; 26 cm
언어 영어
일반주기 저자명의 한글표기 : 곽민혜
지도교수의 영문표기 : Kwang-Jo Kim
지도교수의 한글표기 : 김광조
학위논문 학위논문(석사) - 한국정보통신대학교 : 공학부,
서지주기 References : p. 35-39
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서