http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
경량 RFID 상호인증 프로토콜 LMAP, M²AP, EMAP에 대한 향상된 취약성 분석
권대성(Daesung Kwon),이주영(Jooyoung Lee),구본욱(Bon Wook Koo) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.4
최근 P. Peris-Lopez 등에 의하여 제안된 일련의 RFID 상호인증 프로토콜 LMAP[10], M²AP[11], EMAP[12]은 간단한 논리 연산에 기반하여 경량 환경에서 높은 구현 효율성을 제공하도록 설계되었다. 그런데, T. Li 등은 [8,9]에서 전송메시지를 변조하는 능동적 공격으로 위 프로토콜들에 대한 비동기화공격이 높은 확률로 적용됨을 보이고, 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보였다. 본 논문에서는 [9]의 일부 오류를 수정하여 비동기화공격이 항상 가능함을 보이고 LMAP에 대한 대폭 개선된 능동적 공격을 제시한다. 한편, M²AP, EMAP에 대한 새로운 분석으로서, 2~3개 연속 세션의 도청으로 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보인다. 이들 정보는 태그 추적 외에, M²AP의 경우 태그 위장에도 사용될 수 있어 본고의 공격은 M²AP와 EMAP의 치명적인 결함을 드러낸다고 하겠다. In this paper, we present a security analysis of Lightweight RFID Mutual Authentication Protocols - LMAP[10], M2AP[11], EMAP[12]. Based on simple logic operations, the protocols were designed to be suitable for lightweight environments such as RFID systems. In [8,9], it is shown that these protocols are vulnerable to de-synchronization attacks with a high probability. The authors also presented an active attack that partially reveals a tag's secret values including its ID. In this paper, we point out an error from [9] and show that their de-synchronization attack would always succeed. We also improve the active attack in [9] to show an adversary can compute a tag's ID as well as certain secret keys in a deterministic way. As for M2AP and EMAP, we show that eavesdropping 2~3 consecutive sessions is sufficient to reveal a tag's essential secret values including its ID that allows for tracing, de-synchronization and/or subsequent impersonations.
김우환(Woo-Hwan Kim),권대성(Daesung Kwon) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.5
초고속, 초저지연, 초연결 특성으로 대표되는 5G 시대가 도래함에 따라 새로운 통신 환경과 서비스 환경에 적합한 암호기술이 요구되고 있다. IoT 환경 등 자원이 제약된 기기를 위한 저면적/저전력 암호기술, 자율 주행 등 실시간 처리를 위한 저지연 암호기술 등 경량암호에 대한 요구사항 또한 다변화되고 있다. 본 고에서는 SPECK/SIMON, LEA 등으로 대표되는 경량 블록암호와 초저지연 암호기술에 대해 살펴보고 NIST에서 진행 중인 경량암호 공모사업을 소개한다.
박제홍(Je Hong Park),권대성(Daesung Kwon) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.5
비밀키 암호의 키 관리 문제를 해결하기 위해 제안된 공개키 암호는 효율성이나 제한된 메시지 영역으로 인해, 실제로는 메시지의 암호화에는 비밀키 암호를 사용하고 이때 사용되는 키를 메시지를 보낼 상대방과 안전하게 공유하기 위한 용도로 공개키 암호를 사용하는 하이브리드 형태가 일반적으로 사용된다. 최근 Shoup에 의해 제안된 Key Encapsulation Mechanism (KEM)은 이러한 공개키 암호의 실제 사용 용도를 감안하여 제안된 모델로 Data Encapsulation Mechanism (DEM)과 함께 안전한 하이브리드 공개키 암호를 설계하는 하나의 이론적인 모델을 제시하며, 이를 이용하여 만들어진 하이브리드 암호는 최근의 공개키 암호 표준화 작업에서 하나의 주류로 받아들여지고 있다. 본 논문에서는 최근 공개키 암호의 새로운 적용 방식으로 주목받고 있는 KEM과 함께, 이와 관련된 공개키 암호 표준화 작업에 대해서 구체적으로 알아본다.
ARIRANG, HAS-160, PKC98-Hash의 축소된 단계들에 대한 역상공격
홍득조(Deukjo Hong),구본욱(Bonwook Koo),김우환(Woo-Hwan Kim),권대성(Daesung Kwon) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.2
본 논문에서는 ARIRANG, HAS-160, PKC98-Hash의 단계-축소 버전에 대한 역상공격 결과를 소개한다. 이 공격에는 Aoki와 Sasaki가 SHA-0와 SHA-1의 단계-축소 버전을 공격하는데 이용한 chunk 검색 방법이 응용되었다. 본 논문에서 소개하는 공격 알고리즘들은 각각 ARIRANG, HAS-160, PKC98-Hash의 35단계, 65단계, 80단계에 대하여 전수조사보다 빠른시간내에 역상을 찾는다. In this paper, we present the preimage attacks on step-reduced ARIRANG, HAS-I60, and PKC9S-Hash. We applied Aoki and Sasaki's chunk serach method which they have used in the attack on SHA-O and SHA-I. Our attacks find the preimages of 35-step ARIRANG, 65-step HAS-l60, and 80-step PKC9S-Hash. Our results are the best preimage attacks for ARIRANG and HAS-160, and the first preimage attack for PKC9S-Hash faster than exhaustive search.