http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
경량 RFID 상호인증 프로토콜 LMAP, M²AP, EMAP에 대한 향상된 취약성 분석
권대성(Daesung Kwon),이주영(Jooyoung Lee),구본욱(Bon Wook Koo) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.4
최근 P. Peris-Lopez 등에 의하여 제안된 일련의 RFID 상호인증 프로토콜 LMAP[10], M²AP[11], EMAP[12]은 간단한 논리 연산에 기반하여 경량 환경에서 높은 구현 효율성을 제공하도록 설계되었다. 그런데, T. Li 등은 [8,9]에서 전송메시지를 변조하는 능동적 공격으로 위 프로토콜들에 대한 비동기화공격이 높은 확률로 적용됨을 보이고, 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보였다. 본 논문에서는 [9]의 일부 오류를 수정하여 비동기화공격이 항상 가능함을 보이고 LMAP에 대한 대폭 개선된 능동적 공격을 제시한다. 한편, M²AP, EMAP에 대한 새로운 분석으로서, 2~3개 연속 세션의 도청으로 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보인다. 이들 정보는 태그 추적 외에, M²AP의 경우 태그 위장에도 사용될 수 있어 본고의 공격은 M²AP와 EMAP의 치명적인 결함을 드러낸다고 하겠다. In this paper, we present a security analysis of Lightweight RFID Mutual Authentication Protocols - LMAP[10], M2AP[11], EMAP[12]. Based on simple logic operations, the protocols were designed to be suitable for lightweight environments such as RFID systems. In [8,9], it is shown that these protocols are vulnerable to de-synchronization attacks with a high probability. The authors also presented an active attack that partially reveals a tag's secret values including its ID. In this paper, we point out an error from [9] and show that their de-synchronization attack would always succeed. We also improve the active attack in [9] to show an adversary can compute a tag's ID as well as certain secret keys in a deterministic way. As for M2AP and EMAP, we show that eavesdropping 2~3 consecutive sessions is sufficient to reveal a tag's essential secret values including its ID that allows for tracing, de-synchronization and/or subsequent impersonations.
박제홍(Je Hong Park),권대성(Daesung Kwon) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.5
비밀키 암호의 키 관리 문제를 해결하기 위해 제안된 공개키 암호는 효율성이나 제한된 메시지 영역으로 인해, 실제로는 메시지의 암호화에는 비밀키 암호를 사용하고 이때 사용되는 키를 메시지를 보낼 상대방과 안전하게 공유하기 위한 용도로 공개키 암호를 사용하는 하이브리드 형태가 일반적으로 사용된다. 최근 Shoup에 의해 제안된 Key Encapsulation Mechanism (KEM)은 이러한 공개키 암호의 실제 사용 용도를 감안하여 제안된 모델로 Data Encapsulation Mechanism (DEM)과 함께 안전한 하이브리드 공개키 암호를 설계하는 하나의 이론적인 모델을 제시하며, 이를 이용하여 만들어진 하이브리드 암호는 최근의 공개키 암호 표준화 작업에서 하나의 주류로 받아들여지고 있다. 본 논문에서는 최근 공개키 암호의 새로운 적용 방식으로 주목받고 있는 KEM과 함께, 이와 관련된 공개키 암호 표준화 작업에 대해서 구체적으로 알아본다.
김우환(Woo-Hwan Kim),권대성(Daesung Kwon) 한국정보보호학회 2019 情報保護學會誌 Vol.29 No.5
초고속, 초저지연, 초연결 특성으로 대표되는 5G 시대가 도래함에 따라 새로운 통신 환경과 서비스 환경에 적합한 암호기술이 요구되고 있다. IoT 환경 등 자원이 제약된 기기를 위한 저면적/저전력 암호기술, 자율 주행 등 실시간 처리를 위한 저지연 암호기술 등 경량암호에 대한 요구사항 또한 다변화되고 있다. 본 고에서는 SPECK/SIMON, LEA 등으로 대표되는 경량 블록암호와 초저지연 암호기술에 대해 살펴보고 NIST에서 진행 중인 경량암호 공모사업을 소개한다.