본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

Journal of communications and networks v.14 no.1, 2012년, pp.10 - 14   SCI SCIE
본 등재정보는 저널의 등재정보를 참고하여 보여주는 베타서비스로 정확한 논문의 등재여부는 등재기관에 확인하시기 바랍니다.

Reducing RFID Reader Load with the Meet-in-the-Middle Strategy

Cheon, Jung-Hee   (Department of Mathematical Sciences, Seoul National University  ); Hong, Jeong-Dae   (Defense Security Command  ); Tsudik, Gene   (Department of computer sciences, University of California  );
  • 초록

    When tag privacy is required in radio frequency identification (ID) system, a reader needs to identify, and optionally authenticate, a multitude of tags without revealing their IDs. One approach for identification with lightweight tags is that each tag performs pseudo-random function with his unique embedded key. In this case, a reader (or a back-end server) needs to perform a brute-force search for each tag-reader interaction, whose cost gets larger when the number of tags increases. In this paper, we suggest a simple and efficient identification technique that reduces readers computation to $O$ ( ${\sqrt{N}}$ log $N$ ) without increasing communication cost. Our technique is based on the well-known "meet-in-the-middle" strategy used in the past to attack symmetric ciphers.


  • 주제어

    Authentication .   meet-in-the-middle strategy .   pseudorandom function (PRF) .   radio frequency identification (RFID) identification.  

  • 참고문헌 (14)

    1. M. Lehtonen, T. Staake, F. Michahelles, and E. Fleisch, "From identification to authentication-a review of RFID product authentication techniques", in Proc. RFID-SEC, 2006. 
    2. O. Goldreich, Foundations of Cryptography, vol. 1, chapter 3. Cambridge University Press, 2004. 
    3. W. Diffie and M. Hellman, "Exhaustive cryptanalysis of the NBS data encryption standard," IEEE Computer, vol. 10, no. 6, pp. 74-84, June 1977. 
    4. G. Avoine and P. Oeshslin, "A scalable and provably secure hash based RFID protocol," in Proc. PerSec, IEEE Computer Society Press, pp.110-114. 
    5. D. Molnar and D. Wagner, "Privacy and security in library RFID: Issues, practices, and architectures," in Proc. ACM Conf. CCS, Nov. 2004. 
    6. T. Karygiannis, B. Eydt, E. Barber, L. Bunn, and T. Phillips, Guidelines for Securing Radio Frequency Identification (RFID) Systems, NIST Special Publication 800-98, Apr. 2007. 
    7. A. Juels. "RFID security and privacy: A research survey," IEEE J. Sel. Areas Commun., vol. 24, no. 2, pp. 381-394, Feb. 2006. 
    8. G. Avoine, E. Dysli, and P. Oechslin, "Reducing time complexity in RFID systems," Selected Areas in Cryptography (SAC'05), LNCS 3897, pp. 291-306, Springer, 2005. 
    9. G. Avoine, L. Buttyan, T. Holczer, and I. Vajda, "Group-based private authentication," in Proc. WoWMoM, 2007. 
    10. M. Feldhofer, S. Dominikus, and J. Wolkerstorfer, "Strong authentication for RFID systems using the AES algorithm," in Proc. CHES, LNCS 3156, Springer, 2004, pp. 357-370. 
    11. International Organization for Standardization. ISO/IEC 9782-2: Information Technology-Security Techniques-Entity Authentication Mechanisms Part 2: Entity Authentication using Symmetric Techniques, 1993. 
    12. B. Alomair and R. Poovendran, Privacy versus Scalability in Radio Frequency Identification Systems, Computer Communications, pp. 2155-2163, 2010. 
    13. M. Ohkubo, K. Suzuki, and S. Kinoshita, "Cryptographic approach to privacy-friendly tags," in Proc. RFID Privacy Workshop, 2003. 
    14. S.Weis, S. Sarma, R. Rivest, and D. Engels, "Security and privacy aspects of low-cost radio frequency identification systems," in Proc. SPC, 2003, pp. 201-212. 

 저자의 다른 논문

  • 천정희 (18)

    1. 1998 "새로운 타원곡선 이산로그 공격" 通信情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology 8 (3): 95~104    
    2. 2003 "Bilinear 함수를 이용한 ID 기반 대리서명 기법" 情報保護學會論文誌 = Journal of the Korean Institute of Information Security and Cryptology 13 (2): 3~11    
    3. 2003 "온라인 게임 아이템의 안전한 전자 거래 시스템" 情報保護學會論文誌 = Journal of the Korean Institute of Information Security and Cryptology 13 (3): 91~99    
    4. 2003 "Pairing을 이용한 트리 기반 그룹키 합의 프로토콜" 情報保護學會論文誌 = Journal of the Korean Institute of Information Security and Cryptology 13 (3): 101~110    
    5. 2004 "P2P환경의 자기 평판 관리 시스템" 情報保護學會論文誌 = Journal of the Korean Institute of Information Security and Cryptology 14 (2): 35~47    
    6. 2005 "네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 권리 (ATPM)" 情報保護學會論文誌 = Journal of the Korean Institute of Information Security and Cryptology 15 (3): 31~42    
    7. 2007 "정확성을 보장하는 결정적 Private Matching" 정보과학회논문지. Journal of KIISE. 시스템 및 이론 34 (10): 502~510    
    8. 2008 "STTP를 활용한 공평한 비밀 매칭" 정보과학회논문지. Journal of KIISE. 컴퓨팅의 실제 및 레터 14 (4): 446~450    
    9. 2009 "ANALYSIS OF PRIVACY-PRESERVING ELEMENT REDUCTION OF A MULTISET" Journal of the Korean Mathematical Society = 대한수학회지 46 (1): 59~69    
    10. 2009 "A NOTE ON SELF-BILINEAR MAPS" Bulletin of the Korean Mathematical Society = 대한수학회보 46 (2): 303~309    
  • 홍정대 (7)

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기