서지주요정보
Reliable secret key establishment using anti-collision protocol and network coding = 충돌방지 프로토콜 및 네트워크 코딩을 이용한 안정적인 비밀키 설립에 관한 연구
서명 / 저자 Reliable secret key establishment using anti-collision protocol and network coding = 충돌방지 프로토콜 및 네트워크 코딩을 이용한 안정적인 비밀키 설립에 관한 연구 / You Sung Kang.
발행사항 [대전 : 한국과학기술원, 2015].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8028496

소장위치/청구기호

학술문화관(문화관) 보존서고

DEE 15039

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

In digital communication systems, the technical issues have mainly focused on high speed transmission. As the communication system has evolved into a wireless communication environment, the large capacity and system availability became the important challenges to be solved for reliable services. With the technology development, a variety of wireless devices and application services appeared. Recently, the requirements for a practical security technology are increasing because some application services, such as financial transactions and identification authentication, need secure data transmissions. The conventional security technology includes a design and implementation of cryptographic algorithms, authentication protocols, and data protection protocols. These designs are based on the mathematical theory. And, a secret key establishment is an essential prerequisite for these algorithms and protocols. The conventional key establishment methods are a public-key infrastructure, a trusted third party, and a key pre-distribution. However, the public-key infrastructure requires the large processing quantity, and the trusted third party increases the complexity of key distribution by $N\cdot(N-1)/2$ according to the number of participants ($N$). The key pre-distribution also increases the complexity and the management overhead by $\mathcal{O}(N^{2})$. Because of these disadvantages, the conventional methods are not suitable for low-cost devices. So, it is needed to design a reliable key establishment suitable for wireless devices which operate in resource-limited environments, for example, low memory and low power. In this thesis, we emphasize the importance of a fresh session key establishment and propose reliable secret key establishment methods suitable for resource-limited wireless devices using characteristics of network layer and medium access control layer. And then, we verify the security strength of the proposed schemes. First, this thesis describes the experimental result of side channel attack in order to show the security weakness of using a permanent key without a fresh session key establishment in the conventional system. The experimental results show that the proposed peak selection algorithm can detect the entire 128-bit secret key used in a wireless sensor node with fewer than 500 electromagnetic waves. It means that the long-term session key used for encrypting data is very vulnerable to key hacking attacks. To establish a fresh session key, we propose a new security-enhanced scheme for session key and cluster key establishment using network coding that increases an efficiency of network layer in this thesis. An approach to secret key distribution using simple network coding has been released in 2008, but we identified that it has two weak points resulting from nonuse of a fresh session key. The proposed security-enhanced scheme prevents an eavesdropper from a replay attack and a side channel attack because our design establishes the fresh session key per each session. The proposed scheme provides more efficient performance in terms of the number of data transmission by virtue of broadcasting using network coding operations. In addition, we verify that a key disclosure probability by eavesdropping is the same as that of brute-force attack, i.e., ($1/2^{k}$, where, $k$ is the bit size.), in terms of information-theoretic security. And, we demonstrate that the proposed cluster key establishment methods support the reliable cluster key establishment in each case of odd number and even number of participating sensor nodes. Next, we propose a fresh session key establishment, named \textit{KeyQ}, using an anti-collision protocol that operates in the medium access control layer. The proposed method focuses on generating a fresh short-term symmetric key that may be used for authentication and protection of a data payload. The proposed method exploits the adaptive \textit{Q} algorithm of the passive RFID system in order to generate a secret key shared between a reader and a tag. In particular, the proposed method generates a fresh secret key by directly using the \textit{Q} values issued during the singulation and identification process. Therefore, the proposed method minimizes the burden of the limited time, small memory, and computation resources on the tag while providing a session key generation without random number exchange. The simulation results demonstrate that the proposed method generates fresh and unique session keys that cannot be predicted with probability greater than 10$^{-244}$ when the number of tags exceeds 100. Finally, we present a new RFID anti-collision protocol and analyze security strength and tag identification performance. The proposed anti-collision protocol controls a \textit{Q} value after successful reply in order to maximize a consecutive success probability. The consecutive success probability means a probability with which the next \textbf{QueryAdjust} command continuously receives a successful reply after the current access event is successful. The proposed anti-collision protocol is compared with the typical international standard adaptive \textit{Q} protocol and three other RFID anti-collision protocols in terms of tag identification performance (i.e., query success rate (\textit{QSR}) and tag identification speed (\textit{TIS})), and security strength (i.e., duplication probability (\textbf{DP}) and prediction probability (\textbf{PP})). Simulation results demonstrate that the proposed anti-collision protocol generally has better performance than the typical adaptive \textit{Q} algorithm in terms of the \textit{QSR} and the \textit{TIS}. We also observe that the proposed anti-collision protocol is superior to other advanced anti-collision protocols in terms of \textbf{DP} and \textbf{PP}. Therefore, we can claim that the proposed RFID anti-collision protocol is suitable for the resource-limited passive RFID tags considering the various aspects.

기존의 디지털 통신 보안 기술은 수학적인 안전성에 기반한 암호 알고리즘 설계 및 구현, 그리고 통신 프로토콜 규격을 준수하는 인증/데이터 보호 프로토콜 설계 및 구현 등이 주요 대상이었다. 암호 알고리즘과 보안 프로토콜의 사용은 필수적으로 통신 당사자 사이의 안전한 키 설립이 보장되어야 한다. 기존의 키 설립 기법은 공개키 기반 구조의 활용, 제3 신뢰 기관 활용 및 비밀키 사전 분배 등이 대표적인 방법이다. 그러나 공개키 기반 구조의 활용 방법은 요구되는 연산량이 너무 크고, 제3 신뢰 기관 활용 방법은 키 분배의 복잡도가 무선 통신 기기의 증가에 따라 $N\cdot(N-1)/2$ 의 크기로 증가하는 단점이 있다. 비밀키 사전 분배 방법 또한 참여하는 무선 통신 기기의 증가에 따라 복잡도와 관리 부담이 제3 신뢰 기관 활용 방법과 마찬가지로 $\mathcal{O}(N^{2})$ 으로 증가하는 단점이 있다. 이러한 단점들로 인하여 기존의 기법들은 자원 제약적인 무선 통신 환경에 적용하기 어렵다. 무선 센서 노드 또는 RFID 태그처럼 낮은 전력에서 동작하고 적은 메모리 크기 및 적은 연산 능력을 가진 무선 통신 기기에서는 자원 제약적인 환경에 적합한 통신량을 최소화하는 안정적인 키 설립이 필요하다. 본 논문에서는 신선한 세션 키 설립의 중요성을 강조하고, 기존의 키 설립 방법들과는 달리 통신 계층 중 낮은 계층에 속하는 네트워크 계층(Layer 3) 과 데이터 링크 계층(Layer 2) 특성을 이용하여 자원 제약적인 소형 디지털 디바이스에 효과적이고 안정적인 키 설립 기법을 제안하고 그 보안성을 검증한다. 먼저, 본 논문에서는 신선한 세션 키 설립의 필요성을 확인하기 위하여, 신선한 세션 키의 설립 없이 저장된 비밀키를 반복적으로 사용하는 무선 센서 노드에서 발생할 수 있는 보안 취약점인 부채널 분석 공격에 의한 비밀키 노출을 실험적으로 보인다. 무선 센서 노드의 암호 알고리즘 수행 중에 누설되는 전자기파를 수집하고, 수집된 파형에 최대값 선택 알고리즘을 적용하여 기존 부채널 분석 기법에 비해 적은 연산으로 비밀키를 찾아낼 수 있음을 보인다. 그리고, 본 논문에서는 기존 키 설립 기법의 단점을 극복하고 신선한 세션 키 설립의 장점을 가지고 있는 네트워크 코딩을 이용한 보안성이 향상된 새로운 세션 키 및 클러스터 키 설립 기법을 제안하고 무선 센서 네트워크에 적용 가능함을 보인다. 보안 키 설립을 위해 L3 계층에서 네트워크 코딩 기법을 적용하려는 시도가 기존에 발표된 적이 있었지만, 보안성 측면에서 볼 때 마스터 키와 세션 키로 구분되어야 하는 키 계층체계 구분을 사용하지 않아서 재생 공격과 부채널 분석 공격에 취약한 약점을 가지고 있다. 본 논문에서 제안하는 L3 계층의 네트워크 코딩을 이용한 보안성이 향상된 키 설립 기법은 매 세션마다 신선한 세션 키를 교환하도록 설계하였기 때문에 도청자에 의한 재생 공격과 부채널 분석 공격을 방어할 수 있다. 그리고 본 논문에서 제안하는 기법은 네트워크 코딩을 이용하여 메시지를 전 참여 노드에게 방송하기 때문에 우수한 전송 효율을 제공한다. 또한 공격자가 무선 구간 데이터를 도청하여 세션 키를 유추할 수 있는 확률이 단순한 전사 공격의 확률($1/2^{k}$, 여기서 $k$는 키의 비트 수)과 동일함을 정보이론적인 관점에서 증명한다. 그리고, 제안된 클러스터 키 설립 기법은 참여하고 있는 센서 노드가 짝수인지 홀수인지에 따라 신선한 클러스터 키를 안정적으로 설립할 수 있음을 보인다. 이와 함께, 본 논문에서는 L2 계층에서 매체 접근 제어용 충돌방지 프로토콜을 이용한 안정적인 비밀키 설립 기법을 제안하고 보안성을 분석한다. 대표적인 자원 제약적 디지털 디바이스인 수동형 RFID 태그는 L2 계층 매체 접근 제어를 위하여 일종의 슬롯 알로하 방식인 적응적 \textit{Q} 알고리즘을 사용한다. 무선 구간에서의 충돌 상황에 따라 리더가 적응적으로 \textit{Q} 값을 변경하고 이에 따라 RFID 태그들이 응답 슬롯을 선택하는 방법이다. 따라서 매 세션마다 일련의 \textit{Q} 값들은 동적으로 변하게 되며, 본 논문에서는 이러한 L2 계층 충돌방지 특성을 이용하여 안정적인 세션 키를 설립한다. 기존의 세션 키 설립 방법들은 신선한 세션 키 설립을 위해 별도의 랜덤 넘버를 교환하여야 하지만, 본 논문에서 제안하는 방법은 매체 접근 제어 시 필수적으로 사용되는 파라미터를 이용하기 때문에 신선한 세션 키 설립을 위해 별도의 랜덤 넘버 교환이 요구되지 않는 장점이 있다. 또한, 본 논문에서 제안하는 안정적인 키 설립 기법은 100 여개의 RFID 태그가 존재하는 환경에서 중복 또는 예측 가능성이 $1/10^{244}$ 이하의 확률로 증명되는 우수한 유일성 성능을 가진다. 통신에 참여하는 RFID 태그 수가 증가할수록 더 우수한 품질의 키 설립을 제공할 수 있으며, 10개 태그에 대해서도 $1/10^{22}$ 이하의 확률을 보이므로 예측가능성이 충분히 낮음을 확인할 수 있다. 또한 본 논문에서는 신선한 세션 키 생성과 태그 인식 성능을 향상시키는 새로운 RFID 충돌방지 프로토콜을 제안하고 그 성능을 분석한다. 제안된 충돌방지 프로토콜은 연속성공확률이 최대가 되도록 태그의 성공적인 응답 이후의 \textit{Q} 값을 제어한다. 연속성공확률은 현재의 매체 접근 이벤트가 성공이면서 바로 그 다음 질의 명령어가 연속적으로 성공적인 응답을 수신할 확률을 의미한다. 제안된 L2 충돌방지 프로토콜은 태그 인식 성능(즉, 질의 성공률과 태그 인식 속도)과 세션 키 보안성(즉, 중복 확률과 예측 확률) 측면에서 기존의 국제표준 적응적 \textit{Q} 프로토콜 및 몇몇의 향상된 RFID 충돌방지 프로토콜과 비교분석된다. 전산모의실험 결과는 제안된 충돌방지 프로토콜은 태그 인식 성능 측면에서 기존의 적응적 \textit{Q} 프로토콜보다 대체적으로 우수한 성능을 보인다. 그리고 본 논문의 세션 키 설립 기법을 본 논문에서 제안한 충돌방지 프로토콜에 적용해서 생성한 세션 키의 경우, 다른 성능 향상된 충돌방지 프로토콜들보다 중복 확률과 예측 확률 측면에서 더 낮은 확률을 가진다. 그러므로, 제안된 RFID 충돌방지 프로토콜이 성능 및 보안성을 모두 고려했을 때 자원 제약적인 수동형 RFID 태그에 적합하다고 할 수 있다.

서지기타정보

서지기타정보
청구기호 {DEE 15039
형태사항 x, 135 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 강유성
지도교수의 영문표기 : Dong Jo Park
지도교수의 한글표기 : 박동조
수록잡지명 : "KeyQ: A Dynamic Key Establishment Method Using an RFID Anti-Collision Protocol". IEICE Transactions on Fundamentals of electronics communications and computer sciences, v.E97-A.no.12, pp. 2662-2666(2014)
수록잡지명 : "Comments on an Improved RFID Security Protocol for ISO/IEC WD 29167-6". ETRI Journal, v.35.no.1, pp. 170-172(2013)
Including Appendix
학위논문 학위논문(박사) - 한국과학기술원 : 전기및전자공학부,
서지주기 References : p.
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서