DOI QR코드

DOI QR Code

Authentication Protocol for RFID using Bivariate Polynomials over a Finite Field

유한체 위의 이변수다항식을 이용한 RFID 인증 프로토콜

  • Jung, Seok Won (Department of Information Security Engineering of Mokpo National University)
  • Received : 2014.08.18
  • Accepted : 2014.09.12
  • Published : 2014.09.30

Abstract

RFID system is applied to various industry such as process control, distribution management, access control, environment sensing, entity identification, etc. Since RFID system uses wireless communication, it has more weak points for security. In this paper, an authentication protocol is suggested between tags and a reader, which is basic property for security. A suggested protocol use a bivariate polynomial over a finite field and is secure against snooping, replay attack, position tracking and traffic analysis.

RFID 시스템은 공정관리, 물류관리, 고객관리, 출입통제, 환경 센싱, 개체식별 등 다양한 산업에 적용되고 있다. 그러나 무선통신을 이용하기 때문에 보안성이 매우 취약하다. 본 논문에서는 태그와 리더기 사이의 기본 보안사항인 인증에 대한 프로토콜을 제안한다. 제안 프로토콜은 유한체 위의 이변수 다항식을 이용하여 도청공격, 재전송공격, 위치추적, 트래픽분석에 대해서 안전함을 보인다.

Keywords

References

  1. 강전일, 박주성, 양대헌, "RFID 시스템에서의 프라이버시 보호기술", 정보보호학회지 제14권 제6호, pp.28-36, 2004.
  2. 유승화, 유비쿼터스 사회의 RFID, 전자신문사, 2005년.
  3. H. Chan, A. Perrig, and D. Song, "Random Key Predistribution Schemes for Sensor Networks", In IEEE Symposium on Security and Privacy, pp.197-213, 2003.
  4. W. Du, J. Deng, Y. S. Han, S. Chen, and P. K. Varshney, "A key management scheme for wireless sensor networks using deployment knowledge", Technical Report, 2003. Available from http://www.cis.syr.edu/-wedu/Research/paper/ddhcv03.pdf
  5. A. Juels, R. L. Rivest, and M. Szydlo, "The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy", The 8th ACM Conference on Computer and Communications Security, 2003.
  6. D. Liu and P. Ning, "Establishing pairwise keys in distributed sensor networks", In 10th ACM Conference on Computer and Communications Security, 2003.
  7. S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engels, "Security and Privacy Aspects of Low-cost Radio Freqency Identification Systems", First International Conference on Security in Pervasive Computing, LNCS 2802, pp.201-212, 2003.
  8. M. Weiser, "The Computer for the 21 Centry, Scientific American", Vol. 256, No. 3, pp.94-104, 1991.