DOI QR코드

DOI QR Code

강한 프라이버시와 연산 효율성을 제공하는 암호 퍼즐 기반 RFID 경계 결정 프로토콜

An RFID Distance Bounding Protocol Based on Cryptographic Puzzles Providing Strong Privacy and Computational Efficiency

  • 안해순 (대구대학교 기초교육원 컴퓨터과정) ;
  • 윤은준 (경일대학교 컴퓨터공학과) ;
  • 남인길 (대구대학교 컴퓨터.IT공학부)
  • 투고 : 2011.08.17
  • 심사 : 2011.11.29
  • 발행 : 2012.02.29

초록

2010년에 Pedro등은 WSBC 암호 퍼즐 기반 RFID 경계 결정 프로토콜을 제안하였다. 본 논문에서는 Pedro등이 제안한 프로토콜이 공격자에 의한 비밀키인 유출 공격으로 인해 태그의 프라이버시 침해와 위치 트래킹 공격에 취약할 뿐만 아니라 제한적인 자원을 가지는 수동형 태그에서 대칭키 기반의 연산을 수행함으로써 연산 효율성 저하 및 리더와 태그 간에 많은 통신 라운드가 필요함을 지적한다. 더 나아가 위와 같은 보안 취약점과 연산 및 통신 효율성 문제를 해결하기 위해 본 논문에서는 보안성을 강화하고 높은 효율성을 제공하는 새로운 암호 퍼즐 기반의 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 프로토콜은 수동형 태그의 특성을 고려하여 안전한 해쉬 함수 연산만을 수행함으로써 연산 효율성을 높여줄 뿐만 아니라 일방향 해쉬 함수의 성질을 기반으로 연산된 값을 리더와 태그 간에 안전하게 송수신하기 때문에 공격자에 의한 비밀키 유출 공격이 발생되지 않는 강력한 안전성을 보장한다.

In 2010, Pedro et al. proposed RFID distance bounding protocol based on WSBC cryptographic puzzle. This paper points out that Pedro et al.'s protocol not only is vulnerable to tag privacy invasion attack and location tracking attack because an attacker can easily obtain the secret key(ID) of a legal tag from the intercepted messages between the reader and the tag, but also requires heavy computation by performing symmetric key operations of the resource limited passive tag and many communication rounds between the reader and the tag. Moreover, to resolve the security weakness and the computation/communication efficiency problems, this paper also present a new RFID distance bounding protocol based on WSBC cryptographic puzzle that can provide strong security and high efficiency. As a result, the proposed protocol not only provides computational and communicational efficiency because it requires secure one-way hash function for the passive tag and it reduces communication rounds, but also provides strong security because both tag and reader use secure one-way hash function to protect their exchanging messages.

키워드

참고문헌

  1. K.Finkenzeller, "RFID handbook: fundamentals and applications in Contactless smart cards and identification", (2nd ed.), Munich, Germany: Wiley, 2003.
  2. S. Garfinkel and B. Rosenberg, "RFID applications, security, and privacy", Boston, USA: Addison-Wesley, 2005.
  3. A Juels. "RFID security and privacy: A research survey", Manuscript, 2005.
  4. T. van Deursen and S. Radomirovic. "Attacks on rfid protocols", Cryptology ePrint Archive, Report 2008/310, 2008. http://eprint.iacr.org/.
  5. A Juels. "RFID security and privacy: A research survey", Manuscript, 2005.
  6. A. Mitrokotsa, M. R. Rieback, and A. S. Tanenbaum. "Classification of RFID Attacks", In Proceedings of the 2nd International Workshop on RFID Technology, 2008.
  7. Pedro Peris-Lopez, Julio C. Hernandez-Castro, Juan M. E. Tapiador, Esther Palomar, and Jan C.A. van der Lubbe, "Cryptographic Puzzles and Distance-bounding Protocols: Practical Tools for RFID Security" IEEE RFID 2010, pp.45-52, 2010.
  8. P. Syverson. "Weakly secret bit commitment: Applications to lotteries and fair exchange", In Proceedings of the 11th IEEE Computer Security Foundations Workshop, pp.2-13, 1998.
  9. S. Brands and D. Chaum, "Distance-bounding protocols", Advances in Cryptology EUROCRYPT'03, Springer-Verlag LNCS 765, pp.344-59, May, 1993.
  10. ISO 14443. Identification cards-contactless integrated circuit cards-proximity cards. International Organization for Standardization, Geneva.
  11. ISO 15693. Identification cards-contactless integrated circuit cards-vicinity cards. International Organization for Standardization, Geneva.
  12. G. Hancke and M. Kuhn, "An RFID distance bounding protocol", In the 1st International Conference on Security and Privacy for Emergin Areas in Communications Networks (SECURECOMM'05), pp.67-73. IEEE Computer Society, 2005.
  13. C H. Kim, G. Avoine, F. Koeune, F.-X. Standaert, and O. Pereira. "The Swiss-Knife RFID Distance Bounding Protocol", In Proceedings of International Conference on Information Security and Cryptology-ICISC, LNCS. Springer-Verlag, 2008.
  14. 안해순, 부기동, 윤은준, 남인길. "경량 RFID 경계 결정 프로토콜," 정보처리학회논문지C, 제17-C권, 제4호, pp.307-314, 2010.
  15. 안해순, 윤은준, 부기동, 남인길. "저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜," 한국통신학회 논문지, 제35권, 제9 호, pp.1350-1359, 2010.
  16. J. Munilla and A. Peinado, "Attacks on a distance bounding protoco"l, Computer Communications, Vol.33, No.7, 2010, pp.884-889. https://doi.org/10.1016/j.comcom.2010.01.002
  17. M. Feldhofer, J. Wolkerstorfer, and V. Rijmen. "AES Implementation on a Grain of Sand", IEE Proceedings - Information Security, 152(1):13-20, 2005. https://doi.org/10.1049/ip-ifs:20055006
  18. M.S. Hwang, I.C. Lin, and L.H. Li. A Simple Micro-payment Scheme, The Journal of Systems and Software, Vol.55, pp.221-229, 2001. https://doi.org/10.1016/S0164-1212(00)00072-8