RFID 시스템은 바코드를 대체하기 위한 무선 주파수 식별 기술로 유비쿼터스 환경을 구축하는 핵심 기술이다. RFID 시스템은 인식 속도 및 저장 공간 등 많은 편리성으로 사용이 급증하였지만 저가의 태그가 리더의 쿼리에 의하여 쉽게 동작하기 때문에 태그의 정보 노출에 따른 사용자 프라이버시 침해 문제가 발생하고 있다. 보안을 적용하기 위하여 많은 방식들이 연구되고 있지만 저가의 태그는 $5K{\sim}10K$ 게이트 정도의 연산 능력을 가지고 있으며 그 중 $250{\sim}3K$ 게이트 정도만을 보안에 할당할 수 있기 때문에 보안 적용이 어려운 실정이다. 따라서 본 방식은 64비트의 키를 분할하여 사용하며 연산을 최대한 줄여 Low-Cost RFID 시스템에 적용할 수 있는 상호 인증 방안에 대하여 제안한다. 기존 방식들은 96비트의 키를 4개로 분할하여 사용하였으나 본 방식은 경량화를 위하여 키 크기를 32비트 줄이고 7번의 통신 횟수를 5번으로 감소시켰다. 또한 두 개의 난수를 생성하는 기존 방식에 비하여 난수 한 개로 보안을 제공하기 때문에 더욱 효율적이라고 할 수 있다. 하지만 XOR 연산만으로 제공되지 못했던 무결성을 위하여 해쉬 함수를 사용하여 제안 방식의 확장을 추가하였다. 확장된 방식은 XOR 연산만을 사용하는 방식들보다 효율성은 제공되지 못하지만 인식 거리가 먼 RFID 시스템에서도 사용할 수 있도록 안전하게 제안된 방식이다.
RFID 시스템은 바코드를 대체하기 위한 무선 주파수 식별 기술로 유비쿼터스 환경을 구축하는 핵심 기술이다. RFID 시스템은 인식 속도 및 저장 공간 등 많은 편리성으로 사용이 급증하였지만 저가의 태그가 리더의 쿼리에 의하여 쉽게 동작하기 때문에 태그의 정보 노출에 따른 사용자 프라이버시 침해 문제가 발생하고 있다. 보안을 적용하기 위하여 많은 방식들이 연구되고 있지만 저가의 태그는 $5K{\sim}10K$ 게이트 정도의 연산 능력을 가지고 있으며 그 중 $250{\sim}3K$ 게이트 정도만을 보안에 할당할 수 있기 때문에 보안 적용이 어려운 실정이다. 따라서 본 방식은 64비트의 키를 분할하여 사용하며 연산을 최대한 줄여 Low-Cost RFID 시스템에 적용할 수 있는 상호 인증 방안에 대하여 제안한다. 기존 방식들은 96비트의 키를 4개로 분할하여 사용하였으나 본 방식은 경량화를 위하여 키 크기를 32비트 줄이고 7번의 통신 횟수를 5번으로 감소시켰다. 또한 두 개의 난수를 생성하는 기존 방식에 비하여 난수 한 개로 보안을 제공하기 때문에 더욱 효율적이라고 할 수 있다. 하지만 XOR 연산만으로 제공되지 못했던 무결성을 위하여 해쉬 함수를 사용하여 제안 방식의 확장을 추가하였다. 확장된 방식은 XOR 연산만을 사용하는 방식들보다 효율성은 제공되지 못하지만 인식 거리가 먼 RFID 시스템에서도 사용할 수 있도록 안전하게 제안된 방식이다.
RFID system is core technology that construct ubiquitous environment for replacement of barcode technology. Use ratio of RFID system rapidly increase because the technology has many good points such as identification speed, storage space, convenience etc. But low-cost tag operates easily by query of...
RFID system is core technology that construct ubiquitous environment for replacement of barcode technology. Use ratio of RFID system rapidly increase because the technology has many good points such as identification speed, storage space, convenience etc. But low-cost tag operates easily by query of reader, so the system happened user privacy violent problem by tag information exposure. The system studied many ways for security application, but operation capability of low-cost tag is about $5K{\sim}10K$ gates, but only $250{\sim}3K$ gates allocated security part. So it is difficult to apply security to the system. Therefore, this scheme uses dividing 64 bits and reduces arithmetic, so proposed scheme provide mutual authentication that can apply to low-cost RFID system. Existing methods divide by 4 and used 96 bits. However, that reduces 32 bits length for lightweight and reduced from communication number of times of 7 times to 5 times. Also, because offer security by random number than existing scheme that generate two random numbers, that is more efficient. However, uses hash function for integrity that was not offered by XOR arithmetic and added extension of proposed scheme. Extended scheme is not offered efficiency than methods that use XOR arithmetic, but identification distance is mode that is proposed secure so that can use in for RFID system.
RFID system is core technology that construct ubiquitous environment for replacement of barcode technology. Use ratio of RFID system rapidly increase because the technology has many good points such as identification speed, storage space, convenience etc. But low-cost tag operates easily by query of reader, so the system happened user privacy violent problem by tag information exposure. The system studied many ways for security application, but operation capability of low-cost tag is about $5K{\sim}10K$ gates, but only $250{\sim}3K$ gates allocated security part. So it is difficult to apply security to the system. Therefore, this scheme uses dividing 64 bits and reduces arithmetic, so proposed scheme provide mutual authentication that can apply to low-cost RFID system. Existing methods divide by 4 and used 96 bits. However, that reduces 32 bits length for lightweight and reduced from communication number of times of 7 times to 5 times. Also, because offer security by random number than existing scheme that generate two random numbers, that is more efficient. However, uses hash function for integrity that was not offered by XOR arithmetic and added extension of proposed scheme. Extended scheme is not offered efficiency than methods that use XOR arithmetic, but identification distance is mode that is proposed secure so that can use in for RFID system.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서 본 논문에서는 난수를 이용하여 가변적인 값을 생성하고 사전에 안전하게 공유된 비밀 값을 통하여 각 객체들의 정당성을 검증한다. 또한 제안 방식은 간단한 연산 (XOR, OR)만을 이용하여 Low-Cost RFID 시스템에서 구현하여 사용할 수 있도록 하였으며, 확장된 방식은 제안 방식에서 제공되지 못했던 무결성을 제공하기 위하여 해쉬 함수를 사용하여 더욱 안전하게 하였다.
이를 해결하기 위하여 보안 요구 사항을 제기하고 각 요구 사항들을 만족할 수 있도록 해야 한다. 따라서 본 장에서는 이러한 RFID 시스템에서 발생할 수 있는 보안 위협들과 이를 보완하기 위하여 제공되어야 할 보안 요구 사항에 대하여 알아본다.
본 장에서는 앞서 기술한 보안 위협을 막고 요구사항을 만족할 수 있는 방안에 대하여 제안한다.
제안 방법
X?2, 丑1을 사용함으로써 키 값의 노출을 막고 H, 를사용함으로써 태그의 70가 노출되지 못하도록 하여 사용자 익명성을 제공한다.
2장에서 제시한 보안 요구 사항 만족 여부에 따른 안전성을 평가하여 제안 방식을 분석한다. 앞서 도출한 보안 요구사항을 최대한 만족할 수 있어야 하며 어떤 값으로 인하여 요구 사항들이 만족될 수 있는지 분석한다.
기존 방식들은 상호 인증을 위하여 96비트의 키를 4개로 분할하여 사용하였으며 리더에서 두 개의 난수를 생성하여 보안을 제공하였다. 본 방식은 64비트의 키를 2개로 분할하여 기존 방식에 비해 사용되는 키를 24비트에서 32비트로 8 비트 늘리고, 전체 키 크기는 128비트에서 96비트로 32비트줄인다.
또한 metalD왁 *'를해쉬하여 H;를 생성하고 전송된 乌과 비교하여 값이 동일할 경우 무결성을 검증한다. 데이터베이스는 인증 결과 값을 생성하기 위하여 曲와 r을 OR 연산하여 応를 생성하고 .TO와 匕를 해쉬한 乌를 리더에게 전송한다.
따라서 본 방식은 64비트의 키를 두 개로 분할하고 난수와 카운트 값을 사용하여 보안을 제공한다. 제안 방식은 XOR 연산 및 OR 연산으로 키 값과 식별 값을 노출시키지 않기 때문에 수동형 공격자에 대하여 보안을 제공한다.
따라서 난수를 리더나 데이터베이스에서 생성하며, 해쉬함수의 횟수를 줄이고, 경량화를 위한 간단한 연산을 사용하는 방식의 연구가 활발히 진행되고 있다. 또한 상호 인증을 위하여 비밀 키 값을 정당한 객체만이 사전에 공유하고 키 값을 통하여 정당성을 검증한다.
또한에서는 기존 방식들과 제안 방식들의 효율성 및 안전성을 비교하기 위하여 한 세션 당 사용되는 연산들의 횟수와 사용되는 키 길이 및 분할된 키 길이 등에 대하여 비교 분석하였다.
하지만 수동형 공격뿐만 아니라 능동형 공격자에 대해서도 보안을 제공해야하기 때문에 충돌성이 없는 안전한 해쉬 함수를 이용하여 Hash-based Key32 Division 방식으로 보완하였다. 본 장에서는 보안 위협을 막고 요구 사항들을 만족할 수 있는 안전하고 효율적인 방식을 제안한다.
평가하여 제안 방식을 분석한다. 앞서 도출한 보안 요구사항을 최대한 만족할 수 있어야 하며 어떤 값으로 인하여 요구 사항들이 만족될 수 있는지 분석한다.<표 4>에서 요구 사항이 만족하는지 그리고 어떤 요인으로 인하여 제공되고 제공되지 않는지에 대하여 나타낸다.
앞서 제기된 RFID 시스템에서 발생할 수 있는 위협 사항들을 해결하기 위하여 만족해야 할 보안 요구 사항들을 기술 한다.
제안 방식은 2장에서 제기되었던 보안 요구 사항을 만족할 수 있는지에 대하여 분석할 것이다. 또한 2006년 Low-Cost RFID 시스템을 기반으로 연구되었던 LMAP 방식, M2AP 방식, EMAP 방식과 제안 방식을 비교함으로써 제안 방식은 효율성을 더 높일 수 있으며 확장된 제안 방식은 기존 방식들보다 효율성은 떨어져 현재 구현은 난해하지만 향후 태그의 연산 능력이 증가되면 사용자가 안전하게 RFID 시스템을 사용할 수 있도록 고안된 방식이다.
따라서 본 방식은 64비트의 키를 두 개로 분할하고 난수와 카운트 값을 사용하여 보안을 제공한다. 제안 방식은 XOR 연산 및 OR 연산으로 키 값과 식별 값을 노출시키지 않기 때문에 수동형 공격자에 대하여 보안을 제공한다. 하지만 데이터를 위조 및 변조하는 능동형 공격자에 대해서는 보안을 제공할 수 없기 때문에 확장된 제안 방식은 해쉬 함수를 사용하여 능동형 공격자에 대하여 보안을 제공한다.
Key32 Division 방식은 기존 방식들과 마찬가지로 경량화 연산 (XOR, OR)만으로도 보안을 제공할 수 있는 방안이다. 하지만 수동형 공격뿐만 아니라 능동형 공격자에 대해서도 보안을 제공해야하기 때문에 충돌성이 없는 안전한 해쉬 함수를 이용하여 Hash-based Key32 Division 방식으로 보완하였다. 본 장에서는 보안 위협을 막고 요구 사항들을 만족할 수 있는 안전하고 효율적인 방식을 제안한다.
성능/효과
메시지 E에서 분할된 4개 키들의 XOR 연산 시그마 생성하여 모든 키 값이 XOR 연산되도록 하는 방식이다. LMAP 방식과 M2AP 방식은 4개의 키 중 하나의 키와 연산을 하였지만 본 방식에서는 4개의 키 값을 모두 XOR 연산하기 때문에 키 값을 더 확실하게 검증할 수 있다. 또한 96비트의 ID를 반으로 분할하여 1~48비트의 丑, 와 49~96비트까지의 ID를 사용함으로써 두 개의 식별 값을 사용하는 효과를 가져 오며, 안전한 함수 f0에 키 값을 입력하여 생성된 출력 값을 사용함으로써 안전성을 높이고 있다.
하지만 데이터를 위조 및 변조하는 능동형 공격자에 대해서는 보안을 제공할 수 없기 때문에 확장된 제안 방식은 해쉬 함수를 사용하여 능동형 공격자에 대하여 보안을 제공한다. XOR 연산된 값과 해쉬 값을 연접하여 전송함으로써 데이터가 전송 도중 위조 및 변조되지 않았음을 확인할 수 있다. 하지만 현재 사용되고 있는 Low-Cost RFID 시스템에 적용하기는 구현의 어려움을 겪을 것이다.
수 있는지에 대하여 분석할 것이다. 또한 2006년 Low-Cost RFID 시스템을 기반으로 연구되었던 LMAP 방식, M2AP 방식, EMAP 방식과 제안 방식을 비교함으로써 제안 방식은 효율성을 더 높일 수 있으며 확장된 제안 방식은 기존 방식들보다 효율성은 떨어져 현재 구현은 난해하지만 향후 태그의 연산 능력이 증가되면 사용자가 안전하게 RFID 시스템을 사용할 수 있도록 고안된 방식이다. 본 장에서는 기존 방식들과 제안 방식을 비교하여 분석한다.
LMAP 방식과 M2AP 방식은 4개의 키 중 하나의 키와 연산을 하였지만 본 방식에서는 4개의 키 값을 모두 XOR 연산하기 때문에 키 값을 더 확실하게 검증할 수 있다. 또한 96비트의 ID를 반으로 분할하여 1~48비트의 丑, 와 49~96비트까지의 ID를 사용함으로써 두 개의 식별 값을 사용하는 효과를 가져 오며, 안전한 함수 f0에 키 값을 입력하여 생성된 출력 값을 사용함으로써 안전성을 높이고 있다.
정당성을 검증한다. 또한 제안 방식은 간단한 연산 (XOR, OR)만을 이용하여 Low-Cost RFID 시스템에서 구현하여 사용할 수 있도록 하였으며, 확장된 방식은 제안 방식에서 제공되지 못했던 무결성을 제공하기 위하여 해쉬 함수를 사용하여 더욱 안전하게 하였다.
검증할 수 있다. 보안 위협으로는 도청, 중간자 공격, 재전송공격, 위치 추적 네 가지 위협 사항을 제기하였으며 이를 보완할 수 있는 정도에 따라 제안 방식의 안전성을 평가할 수 있다.
제공하였다. 본 방식은 64비트의 키를 2개로 분할하여 기존 방식에 비해 사용되는 키를 24비트에서 32비트로 8 비트 늘리고, 전체 키 크기는 128비트에서 96비트로 32비트줄인다. 또한 기존 방식은 난수를 2개 생성하였으나 제안방식은 1개만 생성함으로써 효율성을 제공하고 있다.
본 방식은 LMAP 방식과 동일한 300 게이트만을 사용하였으나 메시지 E를 추가하여 LMAP 방식보다 더 확실하게 데이터베이스를 인증할 수 있는 방식이다[5丄 본 방식도 96 비트의 키를 4개로 분하여 24비트의 키를 이용하고 키는 2* 의 안전성을 갖는다. 인덱스에 해당하는 메시지 43, a를태그에게 전송하는 단계는 LMAP 방식과 같으며 단지 메시지 생성 방식과 키 및 IDS 갱신 방식이 다르다.
후속연구
따라서 해쉬 함수를 경량화해야 하고, 경량화 된 보안을 사용하면서도 안전할 수 있는 방안에 대하여 연구해야 할 것이다. 경량화와 보안의 절충안을 적용할 수 있다면 RFID 시스템의 가장 큰 취약점인 프라이버시 침해 문제를 해결할 수 있을 것이며, RFID 시스템의 사용을 대중화할 수 있는 발판이 될 것이다.
Low-Cost RFID 시스템은 5K~10K 정도의 게이트를 가지고 있지만 단지 250~3K 게이트 정도만을 보안에 할당할 수 있다. 따라서 해쉬 함수를 경량화해야 하고, 경량화 된 보안을 사용하면서도 안전할 수 있는 방안에 대하여 연구해야 할 것이다. 경량화와 보안의 절충안을 적용할 수 있다면 RFID 시스템의 가장 큰 취약점인 프라이버시 침해 문제를 해결할 수 있을 것이며, RFID 시스템의 사용을 대중화할 수 있는 발판이 될 것이다.
앞에 기술된 두 방식에 비하여 더 안전하며 효율적이지만, 난수 검증 과정이 없어 데이터 위조 및 변조가 가능하며 한 세션 후 4개의 키 값과 IDS기t 갱신되기 때문에 비동기가 발생했을 경우 위치 추적의 문제가 발생하며 사용자 익명성이 제공되지 못한다. 본 방식의 프로토콜은 (그림 3) 과 같으며 메시지 생성 과정 및 키와 IDS 갱신 과정은<표 3>과 같다.
제안 방식은 XOR 연산과 OR 연산을 사용하여 수동형 공격에는 안전하지만 전송 도중 메시지를 위조 및 변조하는 능동형 공격자에 대해서는 보안을 제공하지 못한다. 따라서 확장된 방식은 해쉬 함수를 사용함으로써 데이터가 전송되는 도중 위조 및 변조되지 못하도록 하며 능동형 공격자에 대해서 안전한 방식이다.
참고문헌 (7)
D. Henrici and P. Muller. Hash-based Enhancement of Location Privacy for Radio-Frequency Identication Devices using Varying Identiers. In PERSEC' 04, pp. 149-153, 2004
I. Vajda and L. Buttyan. Lightweight Authentication Protocols for Low-Cost RFID tags. In UBICOMP'03, 2003
P. Pens-Lopez, J. Hernandez-Castro, J. Estevez-Tapiador, and A. Ribagorda, 'EMAP: An Efficient Mutual Authentication Protocol for Low-cost RFID Tags,' OTM Federated Conferences and Workshop: IS Workshop, 2006
P. Pens-Lopez, J. Hernandez-Castro, J. Estevez-Tapiador, and A. Ribagorda, 'LMAP: A Real Lightweight Mutual Authentication Protocol for Low-cost RFID tags,' Workshop on RFID Security, 2006
P. Pens-Lopez, J. Hernandez-Castro, J. Estevez-Tapiador, and A. Ribagorda, 'M2AP: A Minimalist MutualAuthentication Protocol for Low-cost RFID Tags,' International Conference on Ubiquitous Intelligence and Computing-UIC'06, 2006
S. Weis, S. Sarma, R. Rivest, and D. Engels, 'Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems,' In Security in Pervasive Comp, pp. 201-212, 2004
S. Weis. 'Security Parallels between People and Pervasive Devices,' In PERSEC'05, pp.105-109, 2005
※ AI-Helper는 부적절한 답변을 할 수 있습니다.