RFID를 위한 이차잉여 기반의 개선된 상호인증 기법

Unproved Mutual Authentication Scheme based on Quadratic Residue for RFID

  • 박한나 (고려대학교 정보보호학과) ;
  • 김세일 (고려대학교 정보보호학과) ;
  • 천지영 (고려대학교 정보보호학과) ;
  • 이동훈 (고려대학교 정보보호학과)
  • 발행 : 2009.06.15

초록

최근 Chen 등은 태그 인증 시 서버의 전수조사를 막기 위해 제곱근을 구하는 어려움에 기반한 이차잉여를 이용한 상호인증기법을 제안하였다. 하지만 리더가 인증시작 시 악의적으로 같은 랜덤 값을 보내는 경우 태그의 위치가 노출되는 문제가 발생한다. 또한 제한된 연산능력을 가진 저가태그에 해쉬함수와 제곱연산을 동시에 수행해야 하는 어려움이 존재한다. 따라서 본 논문에서는 Chen 등의 기법을 살펴보고, 이 기법이 갖는 문제점을 지적한다. 또한 태그에서 인증 시마다 랜덤 값을 새롭게 생성하여 위치추적에 안전하며, Chen 등의 기법과 달리 제곱연산만을 사용함으로써 보다 효율적인 이차잉여기반의 상호인증 기법을 제안한다. 제안하는 기법은 중앙 서버의 전수조사 없이 태그 인증이 가능하며 인증 시마다 비밀값의 갱신 없이도 전방향안전성을 만족하여 비밀값 동기화 과정이 필요 없다.

Recently, Chen et al.'s proposed mutual authentication scheme based on the quadratic resiidue, finding the squaring root problem, for avoiding exhaustive search on the server. But, if a malicious reader sends same random value, the tag is traced by an adversary. Moreover, there is realization problem because of its limited ability to compute squaring and hash function. In this paper, we analyze Chen et al.'s scheme and its weakness. Furthermore we present an improved mutual authentication scheme based on the quadratic residue which solves the tracing problem by generating random value on the tag and uses only squaring. We also make the scheme satisfy to forward secrecy without updating and synchronizing and avoid exhaustive search.

키워드

참고문헌

  1. S.A. Weis, S.E. Sarma, R,L.Rivest, D.W.Engels, Security and privacy aspects of low-cost radio frequency identification systems, Security in Per-vasive Computing 2003, LNCS No.2802, pp. 201-212, 2004 https://doi.org/10.1007/b95124
  2. M. Ohkudo, K. Suzki, S. Kinoshita, Cryptographic approach to privacy-friendly tags, RFID Privacy Workshop, 2003
  3. J. Yang, J. Park, H. Lee, K. Kim, Mutual authen-tication protocol for low-cost RFID, Handout of the Encrypt Workshop on RFID and Lightweight Crypto, 2005
  4. J. Yang, K. Ren, K. Kim, Security and privacy on authentication protocol for low-cost radio, the 2005 Symposium on Cryptography and Information Se-curity, 2005
  5. CC Tan, B Sheng, Q Li, Serverless search and auth-entication protocols for RFID, IEEE PerCom, 2007 https://doi.org/10.1109/PERCOM.2007.30
  6. D. Molnar, D. Wagner, Privacy and security in library RFID: issues, practices, and architectures, Conference on Computer and Communications Secu-rity CCS'04, pp. 210-219, 2004 https://doi.org/10.1145/1030083.1030112
  7. Y. Chen, J. Chou, H. Sun, A novel mutual authentication scheme based on quadratic residues for RFID systems, computer networks 52, pp. 2373-2380, 2008 https://doi.org/10.1016/j.comnet.2008.04.016