RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        보이드 기법을 적용한 트리 기반의 안전한 RFID 경계 결정 프로토콜

        안해순(Hae-Soon Ahn),윤은준(Eun-Jun Yoon),부기동(Ki-Dong Bu),남인길(In-Gil Nam) 한국정보과학회 2011 정보과학회논문지 : 정보통신 Vol.38 No.3

        최근 RFID 시스템에서 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 이러한 중계 공격들은 리더와 원거리에 있는 합법적인 태그 사이에서 인증 과정이 진행되는 동안에 물리 계층의 신호를 중계함으로써 발생된다. 위와 같은 중계 공격들을 방지하기 위한 해결책으로 리더와 태그 사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜에 관한 연구가 활발히 진행되고 있다. 2009년에 Avoine과 Tchamkerten은 2진 트리를 기반으로 인증을 수행하는 AT-RFID 경계 결정 프로토콜을 제안하였다. 그러나 AT-RFID 프로토콜은 공격자에게 ? 번의 왕복에서 75%의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 ?번의 왕복에서 각각 67%와 44%의 성공 확률을 제공하는 SEC-RFID와 EFF-RFID 경계 결정 프로토콜을 제안한다. 제안한 프로토콜은 void 기법을 적용한 트리 기반의 안전한 SEC-RFID 경계 결정 프로토콜과 높은 저장 공간 효율성을 제공하는 EFF-RFID 경계 결정 프로토콜로 구성된다. Recently, many researchers pointed out that contactless smart-card based RFID tags which is used for proximity authentication in RFID system are vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud attacks. These relay attacks occur by relaying the physical layer signal during an authentication process between the RFID reader and remotely located legitimate the RFID tag. To prevent these relay attacks, many researchers have been proposed various RFID distance bounding protocols that can measure the round-trip time between the reader and the tag. In 2009, Avoine and Tchamkerten proposed an AT-RFID distance bounding protocol based binary tree. In the AT-RFID protocol, the attacking success probability of an adversary is 75%. It means that the AT-RFID protocol cannot completely prevent the above described relay attacks. Therefore, this paper proposes new two RFID distance bounding protocols(SEC-RFID and EFF-RFID) applied ???? technique that can provide 67% and 44% for the adversary’s attacking success probability, respectively. The proposed protocols consist of tree-based secure SEC-RFID distance bounding protocol that can provide strong security and tree-based EFF-RFID distance bounding protocol that can provide highly storage efficiency.

      • KCI등재

        다중 비트 시도와 응답을 이용한 RFID 거리 한정 프로토콜

        전일수(Il-Soo Jeon),윤은준(Eun-Jun Yoon) 한국산업정보학회 2012 한국산업정보학회논문지 Vol.17 No.3

        RFID 시스템에서 중계 공격에 저항하기 위해 리더와 태그 간의 시도와 응답에 소요된 1비트의 왕복 여행시간 측정을 이용한 거리 한정 프로토콜이 주로 사용된다. 이러한 프로토콜에서 1비트 시도와 응답에 대한 중계 공격의 성공확률을 줄일 수 있으면 효율적인 거리한정 프로토콜을 만들 수 있다. 본 논문에서는 Hancke와 Khun이 제안한 1비트 시도와 응답기반의 RFID 거리 한정 프로토콜을 2비트 시도와 응답 기반으로 수정한 효율적인 RFID 거리 한정 프로토콜을 제안한다. n번의 시도와 응답에 대한 중계 공격의 성공확률이 제안된 프로토콜에서는 (7/16)n으로 (3/4)n인 Hancke와 Khun의 프로토콜보다 훨씬 낮다. To resist the relay attacks in RFID system, it is commonly used RFID distance bounding protocols using the round trip time measurement for 1 bit challenge and response between a reader and a tag. If the success probability of relay attacks for the 1 bit challenge and response can be reduced in these protocols, it is possible to make an efficient distance bounding protocol. In this paper, we propose an efficient RFID distance bounding protocol based on 2 bit challenge and response which is modified the RFID distance bounding protocol proposed by Hancke and Khun based on 1 bit challenge and response. The success probability of relay attack for the proposed protocol is (7/16)n for the n times of challenge and response, which is much lower than (3/4)n given by Hancke and Khun"s protocol.

      • KCI등재

        향상된 경계 결정 기반의 Diffie-Hellman 키 일치 프로토콜

        박선영(Sern-Young Park),김주영(Ju Young Kim),송홍엽(Hong-Yeop Song) 한국통신학회 2008 韓國通信學會論文誌 Vol.33 No.1C

        본 논문은 무선 환경에서의 향상된 경계 결정 기반의 Diffie-Hellman (DH) 키 일치 프로토콜을 제안한다. 제안하는 프로토콜에서는 경계 결정을 통해 두 사용자간에 주고받는 메시지의 무결성과 안정성을 보장한다. 본 논문은 종래의 경계 결정 기반의 DH 키 일치 프로토콜의 비효율적이고 불안정적인 측면을 보완하여 교환되어야 할 메시지 수와 관리해야 할 파라미터 수를 줄였으며 2(7682(k/64)-64) 개의 XOR 연산을 절감하였다. 또한 DH 공개 정보의 안전한 재사용을 가능하게 함으로써 사용자의 개입을 감소시킬 수 있다. We propose an improved Diffie-Hellman (DH) key agreement protocol over a radio link in peer-to-peer networks. The proposed protocol ensures a secure establishment of the shared key between two parties through distance bounding (DB). Proposed protocol is much improved in the sense that we now reduce the number of messages exchanged by two, the number of parameters maintained by four, and 2(7682(k/64)-64) of XOR operations, where k is the length of the random sequence used in the protocol. Also, it ensures a secure reusability of DH public parameters.Start after striking space key 2 times.

      • KCI등재

        테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜

        권혜진(Hye Jin Kwon),김순자(Soon Ja Kim) 한국통신학회 2014 韓國通信學會論文誌 Vol.39 No.11(통신이론)

        RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와 리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn의 프로토콜에 무요청를 추가하여 공격자의 마피아 공격 성공 확률을 낮춘 거리 제한 프로토콜을 제안하였다. Ahn et al.은 Munilla와 Peinado의 프로토콜보다 통신량과 해시 연산량을 줄인 프로토콜을 제안하였다. 본고에서는 Munilla와 Peinado의 프로토콜이 테러리스트 공격에 취약하고, 카운터를 사용하여 잡음을 고려하였음에도 불구하고 잡음이 생길 경우 비동기로 인해 더 이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격과 마피아 공격에 안전하고 잡음을 고려한 프로토콜을 제안하며, 기존 프로토콜과 제안 프로토콜의 안전성, 효율성을 비교분석한다. RFID system has been used in a variety of services. So, a lot of attacks like a free ride on the service, leakage of property or personal information are known. Therefore, the solutions that address these attacks have been proposed. Among the attacks, mafia fraud, a kind of relay attack, can not be addressed by common authentication protocol. So, Hancke and Kuhn used distance bounding protocol for RFID authentication. After that, Munilla and Peinado modified HK protocol by adding void challenge. So the mafia fraud success probability of adversary is lower than probability of HK protocol. Ahn et al. proposed a protocol that reduces number of a hash computation and traffic than MP protocol. Here, we show that MP protocol can not defend the terrorist fraud and is vulnerable to noise. And we show that also AYBN protocol is vulnerable to mafia fraud and key leakage. Moreover, we propose a new protocol and our experimental results show that our protocol is secure to terrorist and mafia fraud.

      • Lightweight Distance Bounding Protocol against Relay Attacks

        KIM, Jin Seok,CHO, Kookrae,YUM, Dae Hyun,HONG, Sung Je,LEE, Pil Joong The Institute of Electronics, Information and Comm 2012 IEICE transactions on information and systems Vol.95 No.4

        <P>Traditional authentication protocols are based on cryptographic techniques to achieve identity verification. Distance bounding protocols are an enhanced type of authentication protocol built upon both signal traversal time measurement and cryptographic techniques to accomplish distance verification as well as identity verification. A distance bounding protocol is usually designed to defend against the relay attack and the distance fraud attack. As there are applications to which the distance fraud attack is not a serious threat, we propose a streamlined distance bounding protocol that focuses on the relay attack. The proposed protocol is more efficient than previous protocols and has a low false acceptance rate under the relay attack.</P>

      • KCI등재
      • KCI등재
      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼