RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜

        권혜진(Hye Jin Kwon),김순자(Soon Ja Kim) 한국통신학회 2014 韓國通信學會論文誌 Vol.39 No.11(통신이론)

        RFID 시스템은 무선 식별이라는 장점으로 인해 다양한 서비스에 사용되고 있다. 그러나 서비스에 무임승차하거나 자산, 개인정보 탈취를 위한 공격들이 알려지고 있어 그 해결책에 대한 연구도 활발하다. 그 중 중계 공격의 일종인 마피아 공격은 먼 거리에 있는 태그와 리더의 메시지를 중간에서 전달만 하여 인증에 성공할 수 있는 공격으로 일반적인 보안 프로토콜로는 방어할 수 없다. 이에 Hancke와 Kuhn은 거리 제한 프로토콜을 RFID 태그와 리더의 인증에 적용하였다. 그 이후 Munilla와 Peinado는 Hancke와 Kuhn의 프로토콜에 무요청를 추가하여 공격자의 마피아 공격 성공 확률을 낮춘 거리 제한 프로토콜을 제안하였다. Ahn et al.은 Munilla와 Peinado의 프로토콜보다 통신량과 해시 연산량을 줄인 프로토콜을 제안하였다. 본고에서는 Munilla와 Peinado의 프로토콜이 테러리스트 공격에 취약하고, 카운터를 사용하여 잡음을 고려하였음에도 불구하고 잡음이 생길 경우 비동기로 인해 더 이상의 인증이 불가함을 밝힌다. 또, Ahn et al.의 프로토콜이 마피아 공격과 키 노출에 취약함을 밝히고, 이 취약점들을 개선하여 테러리스트 공격과 마피아 공격에 안전하고 잡음을 고려한 프로토콜을 제안하며, 기존 프로토콜과 제안 프로토콜의 안전성, 효율성을 비교분석한다. RFID system has been used in a variety of services. So, a lot of attacks like a free ride on the service, leakage of property or personal information are known. Therefore, the solutions that address these attacks have been proposed. Among the attacks, mafia fraud, a kind of relay attack, can not be addressed by common authentication protocol. So, Hancke and Kuhn used distance bounding protocol for RFID authentication. After that, Munilla and Peinado modified HK protocol by adding void challenge. So the mafia fraud success probability of adversary is lower than probability of HK protocol. Ahn et al. proposed a protocol that reduces number of a hash computation and traffic than MP protocol. Here, we show that MP protocol can not defend the terrorist fraud and is vulnerable to noise. And we show that also AYBN protocol is vulnerable to mafia fraud and key leakage. Moreover, we propose a new protocol and our experimental results show that our protocol is secure to terrorist and mafia fraud.

      • KCI등재

        보이드 기법을 적용한 트리 기반의 안전한 RFID 경계 결정 프로토콜

        안해순(Hae-Soon Ahn),윤은준(Eun-Jun Yoon),부기동(Ki-Dong Bu),남인길(In-Gil Nam) 한국정보과학회 2011 정보과학회논문지 : 정보통신 Vol.38 No.3

        최근 RFID 시스템에서 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 이러한 중계 공격들은 리더와 원거리에 있는 합법적인 태그 사이에서 인증 과정이 진행되는 동안에 물리 계층의 신호를 중계함으로써 발생된다. 위와 같은 중계 공격들을 방지하기 위한 해결책으로 리더와 태그 사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜에 관한 연구가 활발히 진행되고 있다. 2009년에 Avoine과 Tchamkerten은 2진 트리를 기반으로 인증을 수행하는 AT-RFID 경계 결정 프로토콜을 제안하였다. 그러나 AT-RFID 프로토콜은 공격자에게 ? 번의 왕복에서 75%의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 ?번의 왕복에서 각각 67%와 44%의 성공 확률을 제공하는 SEC-RFID와 EFF-RFID 경계 결정 프로토콜을 제안한다. 제안한 프로토콜은 void 기법을 적용한 트리 기반의 안전한 SEC-RFID 경계 결정 프로토콜과 높은 저장 공간 효율성을 제공하는 EFF-RFID 경계 결정 프로토콜로 구성된다. Recently, many researchers pointed out that contactless smart-card based RFID tags which is used for proximity authentication in RFID system are vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud attacks. These relay attacks occur by relaying the physical layer signal during an authentication process between the RFID reader and remotely located legitimate the RFID tag. To prevent these relay attacks, many researchers have been proposed various RFID distance bounding protocols that can measure the round-trip time between the reader and the tag. In 2009, Avoine and Tchamkerten proposed an AT-RFID distance bounding protocol based binary tree. In the AT-RFID protocol, the attacking success probability of an adversary is 75%. It means that the AT-RFID protocol cannot completely prevent the above described relay attacks. Therefore, this paper proposes new two RFID distance bounding protocols(SEC-RFID and EFF-RFID) applied ???? technique that can provide 67% and 44% for the adversary’s attacking success probability, respectively. The proposed protocols consist of tree-based secure SEC-RFID distance bounding protocol that can provide strong security and tree-based EFF-RFID distance bounding protocol that can provide highly storage efficiency.

      • Lightweight Distance Bounding Protocol against Relay Attacks

        KIM, Jin Seok,CHO, Kookrae,YUM, Dae Hyun,HONG, Sung Je,LEE, Pil Joong The Institute of Electronics, Information and Comm 2012 IEICE transactions on information and systems Vol.95 No.4

        <P>Traditional authentication protocols are based on cryptographic techniques to achieve identity verification. Distance bounding protocols are an enhanced type of authentication protocol built upon both signal traversal time measurement and cryptographic techniques to accomplish distance verification as well as identity verification. A distance bounding protocol is usually designed to defend against the relay attack and the distance fraud attack. As there are applications to which the distance fraud attack is not a serious threat, we propose a streamlined distance bounding protocol that focuses on the relay attack. The proposed protocol is more efficient than previous protocols and has a low false acceptance rate under the relay attack.</P>

      • KCI등재

        중계 공격을 예방하는 효율적인 RFID Distance-Bounding 프로토콜

        부창희(Chang-hee Boo),전문석(Moon-seog Jun) 한국통신학회 2010 韓國通信學會論文誌 Vol.35 No.4b

        최근 다양한 분야에서 사용되고 있는 RFID 시스템은 악의적인 공격자로부터의 중계공격에서 취약함을 갖고있다. 따라서 Brands등은 Distance-Bounding 이라는 개념을 이용하여 증명자와 검증자 간의 인증 프로토콜을 제안하였고, 여기에 Hancke등은 RFID의 개념을 도입하였다. 그러나 RFID의 주요 기능 중 하나인 태그 아이디의 전달이 없다는 점과, Kim이 제안한 태그 아이디 전달에서의 익명성 및 리더 태그 간에 데이터 교환 단계에서 발생 가능한 에러 체크 방법에서 태그 아이디 검색의 비효율성의 단점이 있다. 따라서 본고에서는 태그의 익명성 및 위치 추적 불가능성을 만족하고, 태그의 정보 교환 단계에서 발생 가능 에러에 대한 저항성과, 태그 아이디의 검색에서 보다 효율적인 검색이 가능한 프로토콜을 제안한다. RFID (radio frequency identification) systems, recently being used in a wide range of areas, are vulnerable to relay attack from malicious attackers. For that reason, Brands, et al. proposed a certification protocol between a certifier and a verifier based on the concept of distance-bounding, and in addition Hancke et al. introduced the concept of RFID. However, the delivery of tag IDs, one of the main RFID features, is not still available, and there are two important demerits: anonymity in the delivery of tag IDs suggested by Kim et al. and inefficiency in finding a tag ID with regard to how to check errors which may occur in the process of data exchange between readers and tags. Therefore, this study proposes a protocol that meets the requirements of tag anonymity and location untraceability, has resistance to errors which may take place in the phase of tag data exchange, and is very efficient in finding tag IDs.

      • KCI등재
      • KCI등재

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼