저가의 RFID 태그에 적합한 암호알고리즘 구현 환경에 대한 고찰

  • 장환석 (한양대학교 수학과) ;
  • 박해룡 (한국정보보호진흥원 암호응용팀) ;
  • 천동현 (한국정보보호진흥원 암호응용팀) ;
  • 전길수 (한국정보보호진흥원 암호응용팀) ;
  • 송정환 (한양대학교 수학과)
  • 발행 : 2005.08.01

초록

지금까지 개발된 암호원천기술들이 RFID 태그와 같은 매우 제한된 환경에 맞춰 개발된 사례는 찾기 힘들다. 물론 기존 암호원천기술들이 지향해 온 방향이 초고속화 등에 집중되어 있어, 작은 구현 면적이나 낮은 전력 소비에 맞춰 구현된 시도가 있을 수 있으나, 아직까지는 기존의 알려진 암호원천기술을 RFID 태그와 같은 환경에 적용하기는 어렵다고 보여 진다. 그러므로 현재 활용할 수 있는 태그에 탑재 가능한, 기존 암호원천기술들의 안전성을 유지하며, 경량화 되고 저전력을 소비하는 암호원천기술의 개발이 절실히 필요하다. 이를 위한 사전 단계로 본 논문에서는 상업성을 고려한 RFID 태그의 환경에서 보안을 위해 허용되는 구현 면적, 전력 소비량 등과 암호원천기술이 태그에 사용되기 위해 고려되어야 하는 사항들을 도출한다.

키워드

참고문헌

  1. Juels, A et al., The Blocker Tag : Selective Blocking of RFID Tags for Consumer Privacy, 10th ACM Conference on Computer and Communications Security, 2003
  2. S. A Weis, S. Sanna, R. Rivest, and D. Engels, Security and privacy aspects of low-cost radio frequency identication systems, In First International Conference on Security in Pervasive Computing, 2003
  3. S.E. Sanna, Towards the five-cent tag, Technical Report MIT-AUTOID-WH-006, MIT Auto ID Center, 2001. Available from http//www.autoidcenter.org
  4. CRYPTOREC reports, published 2002
  5. The 5-cent RFID tag, RFID Journal, Feb.16, 2004
  6. G. Swamy and S.Sarma, Manufacturing Cost Simulations for Low Cost RFID systems, White Paper, MIT Auto-ID Center, 2003. http//www.autoidlabs.org/whitepapers/mit-autoid-wh017.pdf
  7. K. Takaragi, M. Usami, R. Imura, R. Itsuki, and T. Satoh, An ultra small individual recognition security chip. IEEE Micro, 21(6):43-49, 2001 https://doi.org/10.1109/40.977757
  8. Atmel Corporation. Atmel TK5552 data sheet, 2001. Available at http//www. atmel.com/ atmel/products/prod227.htm
  9. Miyako Ohkubo, Koutarou Suzuki and Shingo Kinoshita, Cryptographic Approach to 'Privacy-Friendly' Tags, submitted 2003
  10. Stephen A Weis, Security and Privacy in Radio-Frequency Identification Devices, Masters Thesis. MIT. May, 2003
  11. National Institute of Standards and Technology, Federal Information Processing Standards Publication 197, Announcing the Advanced Encryption Standard(AES), 2001
  12. Samsung STD150 library databook, '0.13${\mu}m$ 1.2V CMOS Standard Cell Library for Pure Logic Products'
  13. P.C. Kocher. Cryptanalysis of Diffe-Hellman, RSA, DSS, and Other Cryptosystems Using Timing Attacks, In Advances in Cryptology, CRYPTO'95 15th Annual Int. Cryptology Conf., D. Coppersmith, Ed., Springer LNCS 963, pp171-183, 1995
  14. D. Boneh, R. DeMilio, and R. Lipton, On the importance of checking crypto -graphic protocols for faults, Journal of Cryptology, Springer-Verlag, Vol. 14, No.2, pp. 101-119, 2001. Extended abstract in Proceedings of Eurocrypt '97, Lecture Notes in Computer Science, Vol. 1233, Springer-Verlag, pp. 37-51, 1997
  15. P. Kocher, J. Jaffe, and B. Jun, Introduction to Differential Power Analysis and Related Attacks, http://www.cryptography.com/dpa/technical 1998
  16. 최병윤, 서정욱, 'SEED 알고리즘용 암호 보조 프로세서의 설계,' 한국통신학회논문지, 25(9), pp. 1609-1616, 2000
  17. 최홍묵, 최병렬, '스마트차드용 고성능 SEED 프로세서의 구현,' 한국정보보호학회논문지, pp. 37-47, 2004