JP4863283B2 - Authentication system with lightweight authentication protocol - Google Patents

Authentication system with lightweight authentication protocol Download PDF

Info

Publication number
JP4863283B2
JP4863283B2 JP2007037480A JP2007037480A JP4863283B2 JP 4863283 B2 JP4863283 B2 JP 4863283B2 JP 2007037480 A JP2007037480 A JP 2007037480A JP 2007037480 A JP2007037480 A JP 2007037480A JP 4863283 B2 JP4863283 B2 JP 4863283B2
Authority
JP
Japan
Prior art keywords
bit
data
protocol
secret key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007037480A
Other languages
Japanese (ja)
Other versions
JP2008205675A (en
Inventor
ミオドラッグ ミハイエビッチ
創 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2007037480A priority Critical patent/JP4863283B2/en
Priority to PCT/JP2008/052488 priority patent/WO2008102693A1/en
Publication of JP2008205675A publication Critical patent/JP2008205675A/en
Application granted granted Critical
Publication of JP4863283B2 publication Critical patent/JP4863283B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、例えば、認証プロトコルにより無線タグデータの認証を行うための認証システムに関するものであり、更に詳細には、無線タグ(RFID)等電力や計算資源が制限された機器に適したチャレンジ・レスポンス通信に基づく情報の挿入、喪失、反転を伴う二元通信路のモデルを利用した新しい軽量の認証プロトコルによる認証システムに関するものである。   The present invention relates to an authentication system for authenticating wireless tag data using an authentication protocol, for example. More specifically, the present invention relates to a challenge tag suitable for a device with limited power and computational resources such as a wireless tag (RFID). The present invention relates to an authentication system based on a new lightweight authentication protocol that uses a model of a binary communication path with information insertion, loss, and inversion based on response communication.

非常に制限された実装条件のもとでの応用における、軽量の認証プロトコルの設計は、研究者の間でも解決困難な問題として広く認識されている。そのような実装環境の問題をもつ例として、無線タグとして利用されるRFID(radio−frequency identificaion)における認証の問題がある。RFIDシステムにおける認証法については、近年、非特許文献9および非特許文献10といった論文が発表されている。   The design of lightweight authentication protocols for applications under very limited implementation conditions is widely recognized by researchers as a difficult problem to solve. As an example having such a problem of the mounting environment, there is a problem of authentication in RFID (radio-frequency identification) used as a wireless tag. In recent years, papers such as Non-Patent Document 9 and Non-Patent Document 10 have been published regarding authentication methods in RFID systems.

一方、非特許文献6においては、これらの論文で使用されている手法の安全性、具体的には、非特許文献9で見積もられている安全性の余裕度(margin)は、主張されているものよりも低いことが指摘されている。非特許文献6では、非特許文献6で提案された認証法がその不正困難性の根拠としているLPN(Learning Parity with Noise)問題を効率的に解く新しいアルゴリズムが提案され、その性能が評価されている。   On the other hand, in Non-Patent Document 6, the safety of the technique used in these papers, specifically, the margin of safety estimated in Non-Patent Document 9 is claimed. It is pointed out that it is lower than what it is. In Non-Patent Document 6, a new algorithm that efficiently solves the LPN (Learning Parity with Noise) problem, which is based on the authentication method proposed in Non-Patent Document 6, is proposed, and its performance is evaluated. Yes.

このアルゴリズムは、近年提案された「高速相関攻撃(fast correlation attack)」の改良版に基づいて構成されており、同様に「破棄(decimation)」、「一次結合(linear combining)」、「仮説(hypothesizing)」、「最小距離復号法(minimum distance decoding)」といった概念を採用している。高速相関攻撃とは異なり、LPN問題においては、その性質上、全く前処理を行うことが許されないという性質がある。   This algorithm is based on an improved version of the recently proposed “fast correlation attack”, and similarly “decimation”, “linear combining”, “hypothesis ( concepts such as “hypothesis” and “minimum distance decoding”. Unlike the fast correlation attack, the LPN problem has the property that pre-processing is not allowed at all due to its nature.

そこで提案されたアルゴリズムは、先にBlum,Kalai,Wassermanによって提案され、これまで最強の攻撃と言われていたBKWアルゴリズムよりも強力な攻撃法である。実際のところ、BKWアルゴリズムは、提案されたアルゴリズムの特殊な場合であることが示されている。ただし、BKWアルゴリズムでは、非特許文献6で提案されているパラメータの最適化がなされていない。   The algorithm proposed there is a stronger attack method than the BKW algorithm previously proposed by Blum, Kalai, and Wasserman and said to be the strongest attack so far. In fact, the BKW algorithm has been shown to be a special case of the proposed algorithm. However, the BKW algorithm does not optimize the parameters proposed in Non-Patent Document 6.

非特許文献6では、RFID認証プロトコルとして、HopperとBlumにより提案されたHBプロトコルと、その改良版であるHB+プロトコル(非特許文献9を参照)について、受動的攻撃(すなわち攻撃者がシステムに働きかけない、例えば、盗聴や正規の通信のみで得た情報を用いた攻撃)を仮定した環境における詳細な安全性評価を行っている。   In Non-Patent Document 6, as an RFID authentication protocol, passive attacks (that is, attackers act on the system) are proposed for the HB protocol proposed by Hopper and Blum, and the improved version of the HB + protocol (see Non-Patent Document 9). A detailed safety evaluation is performed in an environment assuming no eavesdropping, for example, an attack using information obtained only by eavesdropping or regular communication).

非特許文献6では、提案アルゴリズムを用い、HBプロトコルの安全性が再評価されている。そこでは、提案時に報告された安全性の余裕度は、良く見積もられ過ぎていることが明らかにされた。   In Non-Patent Document 6, the security of the HB protocol is reevaluated using the proposed algorithm. It was clarified that the safety margin reported at the time of the proposal was overestimated.

その他の認証システムに関係する技術として、次に例示している非特許文献1〜20が参照できる。

E.R. Berlekamp,R.J. McEliece, and H.C.A. van Tilborg, "On the Inherent Intractability of Certain Coding Problems", IEEE Trans.Info. Theory, vol. 24, pp. 384-386, 1978. A. Blum, A.Kalai and H. Wasserman, "Noise-Tolerant Learning, the Parity Problem, andthe Statistical Query Model", Journal of the ACM, vol. 50, no. 4, pp.506-519, July 2003. P. Chose, A.Joux and M. Mitton, "Fast Correlation Attacks: An Algorithmic Point ofView", EUROCRYPT2002, Lecture Notes in Computer Science, vol. 2332, pp.209-221, 2002. E. Drinea and M.Mitzenmacher, "On Lower Bounds for the Capacity of DeletionChannels", IEEE Trans. Inform. Theory, vol. 52, pp. 4648-4657, Oct. 2006. M.P.C.Fossorier, M.J. Mihaljevic and H. Imai, "A Unified Analysis for the FastCorrelation Attack", 2005 IEEE Int. Symp. Inform. Theory - ISIT'2005, Adelaide, Australia,Sept. 2005, Proceedings, pp. 2012-2015 (ISBN 0-7803-9151-9). M.P.C.Fossorier, M.J. Mihaljevic, H. Imai, Y. Cui and K. Matsuura, "An Algorithmfor Solving the LPN Problem and its Application to Security Evaluation of theHB Protocols for RFID Authentication", INDOCRYPT2006, Lecture Notes inComputer Science, vol. 4329, pp. 48-62, 2006. H. Gilbert, M.Robshaw and H. Sibert, "An Active Attack against HB+ - a Provably SecureLightweight Authentication Protocol", IACR, Cryptology ePrint Archive,Report 2005/237, July 2005. Available at http://eprint.iacr.org/2005/237. N. Hopper and M.Blum, "Secure Human Identification Protocols", ASIACRYPT 2001,Lecture Notes in Computer Science, vol. 2248, pp. 52-66, 2001. A. Juels and S.Weis, "Authenticating Pervasive Devices with Human Protocols",CRYPTO2005, Lecture Notes in Computer Science, vol. 3621, pp. 293-308, 2005.Updated version available at:http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/pdfs/lpn.pdf. J. Katz andJ.S. Shin, "Parallel and Concurrent Security of the HB and HB+Protocols", EU-ROCRYPT2006, Lecture Notes in Computer Science, vol. 4004, pp.73-87, 2006. M.J.Mihaljevic, M.P.C. Fossorier and H. Imai, "A General Formulation ofAlgebraic and Fast Correlation Attacks Based on Dedicated SampleDecimation", AAECC2006, Lecture Notes in Computer Science, vol. 3857, pp.203-214, 2006. M.J.Mihaljevic, M.P.C. Fossorier and H. Imai, "Cryptanalysis of KeystreamGenerator by Decimated Sample Based Algebraic and Fast CorrelationAttacks", INDOCRYPT2005, Lecture Notes in Computer Science, vol. 3797, pp.155-168, Dec. 2005. M.J.Mihaljevic, M.P.C. Fossorier and H. Imai, "A low-complexity andhigh-performance algorithm for the fast correlation attack", FSE2000,Lecture Notes in Computer Science, vol. 1978, pp. 196-212, 2001. [14] M.J.Mihaljevic, M.P.C. Fossorier and H. Imai, "Fast Correlation AttackAlgorithm with List Decoding and an Application", FSE2001, Lecture Notesin Computer Science, vol. 2355, pp. 196-210, 2002. [15] M.J.Mihaljevic, M.P.C. Fossorier and H. Imai, "Key management with minimizedsecret storage employing an erasure channel approach", IEEE CommunicationsLetters, vol. 9, pp. 741-743, Aug. 2005. [16] M.Mitzenmacher and E. Drinea, "A Simple Lower Bound for the Capacity of the DeletionChannel", IEEE Trans. Inform. Theory, vol. 52, pp. 4657-4660, Oct. 2006. D. Wagner,"A Generalized Birthday Problem," CRYPTO '02, Lecture Notes inComputer Science, vol. 2442, pp. 288-304, 2002. M.J.Mihaljevic, M.P.C. Fossorier and H. Imai, "Key management with minimizedsecret storage employing an erasure channel approach", IEEE CommunicationsLetters, vol. 9, pp. 741-743, Aug. 2005. E. Drinea andM. Mitzenmacher, "On Lower Bounds for the Capacity of DeletionChannels", IEEE Trans. Inform. Theory, vol. 52, pp. 4648-4657, Oct. 2006. M. Mitzenmacherand E. Drinea, "A Simple Lower Bound for the Capacity of the DeletionChannel", IEEE Trans. Inform. Theory, vol. 52,
Non-patent documents 1 to 20 exemplified below can be referred to as technologies related to other authentication systems.

ER Berlekamp, RJ McEliece, and HCA van Tilborg, "On the Inherent Intractability of Certain Coding Problems", IEEE Trans.Info. Theory, vol. 24, pp. 384-386, 1978. A. Blum, A. Kalai and H. Wasserman, "Noise-Tolerant Learning, the Parity Problem, and the Statistical Query Model", Journal of the ACM, vol. 50, no. 4, pp.506-519, July 2003. P. Chose, A. Joux and M. Mitton, "Fast Correlation Attacks: An Algorithmic Point of View", EUROCRYPT2002, Lecture Notes in Computer Science, vol. 2332, pp.209-221, 2002. E. Drinea and M. Mitzenmacher, "On Lower Bounds for the Capacity of DeletionChannels", IEEE Trans. Inform. Theory, vol. 52, pp. 4648-4657, Oct. 2006. MPCFossorier, MJ Mihaljevic and H. Imai, "A Unified Analysis for the FastCorrelation Attack", 2005 IEEE Int. Symp. Inform. Theory-ISIT'2005, Adelaide, Australia, Sept. 2005, Proceedings, pp. 2012-2015 (ISBN 0-7803-9151-9). MPCFossorier, MJ Mihaljevic, H. Imai, Y. Cui and K. Matsuura, "An Algorithm for Solving the LPN Problem and its Application to Security Evaluation of theHB Protocols for RFID Authentication", INDOCRYPT2006, Lecture Notes in Computer Science, vol. 4329, pp 48-62, 2006. H. Gilbert, M. Robshaw and H. Sibert, "An Active Attack against HB +-a Provably SecureLightweight Authentication Protocol", IACR, Cryptology ePrint Archive, Report 2005/237, July 2005. Available at http: //eprint.iacr. org / 2005/237. N. Hopper and M. Blum, "Secure Human Identification Protocols", ASIACRYPT 2001, Lecture Notes in Computer Science, vol. 2248, pp. 52-66, 2001. A. Juels and S. Weis, "Authenticating Pervasive Devices with Human Protocols", CRYPTO2005, Lecture Notes in Computer Science, vol. 3621, pp. 293-308, 2005.Updated version available at: http: //www.rsasecurity. com / rsalabs / staff / bios / ajuels / publications / pdfs / lpn.pdf. J. Katz and J.S. Shin, "Parallel and Concurrent Security of the HB and HB + Protocols", EU-ROCRYPT2006, Lecture Notes in Computer Science, vol. 4004, pp.73-87, 2006. MJMihaljevic, MPC Fossorier and H. Imai, "A General Formulation of Algebraic and Fast Correlation Attacks Based on Dedicated SampleDecimation", AAECC2006, Lecture Notes in Computer Science, vol. 3857, pp.203-214, 2006. MJMihaljevic, MPC Fossorier and H. Imai, "Cryptanalysis of KeystreamGenerator by Decimated Sample Based Algebraic and Fast CorrelationAttacks", INDOCRYPT2005, Lecture Notes in Computer Science, vol. 3797, pp.155-168, Dec. 2005. MJMihaljevic, MPC Fossorier and H. Imai, "A low-complexity and high-performance algorithm for the fast correlation attack", FSE2000, Lecture Notes in Computer Science, vol. 1978, pp. 196-212, 2001. [14] MJMihaljevic, MPC Fossorier and H. Imai, "Fast Correlation Attack Algorithm with List Decoding and an Application", FSE2001, Lecture Notesin Computer Science, vol. 2355, pp. 196-210, 2002. [15] MJMihaljevic, MPC Fossorier and H. Imai, "Key management with minimized secret storage using an erasure channel approach", IEEE Communications Letters, vol. 9, pp. 741-743, Aug. 2005. [16] M. Mitzenmacher and E. Drinea, "A Simple Lower Bound for the Capacity of the Deletion Channel", IEEE Trans. Inform. Theory, vol. 52, pp. 4657-4660, Oct. 2006. D. Wagner, "A Generalized Birthday Problem," CRYPTO '02, Lecture Notes in Computer Science, vol. 2442, pp. 288-304, 2002. MJMihaljevic, MPC Fossorier and H. Imai, "Key management with minimized secret storage using an erasure channel approach", IEEE Communications Letters, vol. 9, pp. 741-743, Aug. 2005. E. Drinea and M. Mitzenmacher, "On Lower Bounds for the Capacity of DeletionChannels", IEEE Trans. Inform. Theory, vol. 52, pp. 4648-4657, Oct. 2006. M. Mitzenmacherand E. Drinea, "A Simple Lower Bound for the Capacity of the DeletionChannel", IEEE Trans. Inform. Theory, vol. 52,

[RFIDシステムと認証における問題点]
RFIDシステムは、全体として非常に複雑なものとなる場合が多いが、一般的に商用で用いられる場合は、大きくまとめると以下のような3つのサブシステムから構成される。
(1)RFサブシステム;これは、個々のRFIDを識別する部分と無線通信を用いた、それに関係する処理を担当する部分からなる。
(2)エンタープライズサブシステム;これはRFサブシステムから取得したデータを、サポートしている商用サービスで役立てるために、保持、処理、分析を行うシステムである。システム用に作成されたソフトウェアを動作させるコンピュータを含んでいる。
(3)相互エンタープライズサブシステム;情報を地理的あるいは組織的な境界を超えて共有する必要があるとき、エンタープライズサブシステムに接続されるシステムである。
[Problems in RFID systems and authentication]
In many cases, the RFID system is very complicated as a whole. However, when generally used for commercial use, the RFID system is roughly composed of the following three subsystems.
(1) RF subsystem; this consists of a part for identifying individual RFIDs and a part in charge of processing related to wireless communication.
(2) Enterprise Subsystem: This is a system that holds, processes, and analyzes data obtained from the RF subsystem to make it useful for supported commercial services. Includes a computer that runs software created for the system.
(3) Mutual enterprise subsystem: A system connected to an enterprise subsystem when information needs to be shared across geographical or organizational boundaries.

各RFIDシステムにはRFサブシステムがあり、ほぼ全てのRFIDシステムには、エンタープライズサブシステムがある。無線を用いたRFID識別を可能とするため、RFサブシステムは次の2つの部分から構成されている。   Each RFID system has an RF subsystem, and almost all RFID systems have an enterprise subsystem. In order to enable RFID identification using radio, the RF subsystem is composed of the following two parts.

(a)RFIDタグ(中継器と呼ばれることもある)は、非常に小さな電子機器であり、物体に貼られたり埋め込まれたりする。各RFIDタグは、固有の識別番号(ID)を持っており、必要な場合には付加的な情報を記憶するためのメモリや環境センサー、セキュリティ機能等、他の機能を持っていることもある。
(b)RFID問い合わせ器(しばしばリーダと呼ばれる)は、各RFIDタグが何に付けられているのかを検知したり、RFIDタグが付けられている物と関係するデータを関連付けるために、RFIDタグと無線通信を行う。
(A) An RFID tag (sometimes referred to as a repeater) is a very small electronic device and is attached to or embedded in an object. Each RFID tag has a unique identification number (ID), and may have other functions such as a memory, an environmental sensor, and a security function for storing additional information when necessary. .
(B) An RFID interrogator (often called a reader) detects what each RFID tag is attached to and associates data with the RFID tag in order to correlate data related to the object to which the RFID tag is attached. Perform wireless communication.

RFIDタグとRFIDリーダは双方向無線通信を行う。それぞれにアンテナを持ち、無線信号の変調復調機能を有する。RFIDタグの主要なセキュリティ問題の一つは、RFIDタグがRFIDリーダに認証してもらうという機能を実現する認証プロトコルである。RFIDタグは、多くのシナリオにおいて、非常に制限された容量(データ処理能力および記憶容量)しか持たず、したがって、軽量の認証プロトコルしか対応できないようなシステム部品である。   The RFID tag and the RFID reader perform bidirectional wireless communication. Each has an antenna and has a function of modulating and demodulating radio signals. One of the main security problems of an RFID tag is an authentication protocol that realizes a function in which the RFID tag is authenticated by an RFID reader. An RFID tag is a system component that, in many scenarios, has a very limited capacity (data processing capacity and storage capacity), and therefore can only support lightweight authentication protocols.

[RFID認証のためのHBプロトコル]
HopperとBlumによる先駆的な研究に続いて発表された非特許文献9では、2つの共有された鍵を用いた認証プロトコルが提案され、分析されている。それらは非常に小さな計算コストしか要求しないため、RFIDタグのような低価格な機器でも適用可能となっている。HBプロトコルと呼ばれる最初のプロトコルでは、受動的な(盗聴のみを行う)攻撃者に対して安全性が証明されている。
[HB protocol for RFID authentication]
In Non-Patent Document 9 published following the pioneering work by Hopper and Blum, an authentication protocol using two shared keys is proposed and analyzed. Since they require a very small calculation cost, they can be applied to low-priced devices such as RFID tags. The first protocol, called the HB protocol, has proved safe against passive attackers (only eavesdropping).

一方、二番目に提案された(HB+プロトコルと呼ばれる)プロトコルでは、能動的な攻撃者を考慮に入れた、より強いクラスの安全性が証明されている。これらの二つのプロトコルの安全性は、雑音存在下におけるパリティ値の同定“lerning parity with noise”(LPN)問題が困難であるという仮定に基づいている(例えば、非特許文献2参照)。   On the other hand, the second proposed protocol (called the HB + protocol) has proven a stronger class of security that takes into account active attackers. The security of these two protocols is based on the assumption that the parity value identification “learning parity with noise” (LPN) problem in the presence of noise is difficult (see, for example, Non-Patent Document 2).

非特許文献9では、HBプロトコルとHB+プロトコルが平行に、あるいは並列に実行された場合の安全性が証明されている。HBプロトコルが基礎にしている理論的な枠組みは、次のとおりである。   Non-Patent Document 9 proves safety when the HB protocol and the HB + protocol are executed in parallel or in parallel. The theoretical framework on which the HB protocol is based is as follows.

具体例で説明する。認証対象のタグ「Alice」と計算デバイス(リーダ)「C」がkビットの秘密情報xを共有しているとする。そして、「Alice」が「C」に対して自分を認証させようとしている場面(認証プロトコル)を考える。このとき、「C」は、ランダムにチャレンジデータa∈{0,1}を選び、それを「Alice」に送る。「Alice」は、内積(a・x)を計算し、その結果を「C」に返す。「C」は内積(a・x)を計算し、「Alice」のパリティビットが正しければ、この1ラウンドの認証が成功したと判断して受理する。ある1ラウンドにおいて、「Alice」に成りすまそうとする秘密情報xを知らないユーザが、正しい内積(a・x)の値を推測する確率は1/2である。この1ラウンド認証をr回繰り返すことにより、「Alice」はこの単純なパリティの推測の全てに成功する確率を2−rに減らすことができる。 A specific example will be described. It is assumed that the tag “Alice” to be authenticated and the computing device (reader) “C” share the k-bit secret information x. Then, consider a scene (authentication protocol) in which “Alice” tries to authenticate himself to “C”. At this time, “C” randomly selects challenge data aε {0, 1} k and sends it to “Alice”. “Alice” calculates the inner product (a · x) and returns the result to “C”. “C” calculates the inner product (a · x), and if the parity bit of “Alice” is correct, it judges that this one-round authentication is successful and accepts it. In a certain round, the probability that a user who does not know the secret information x trying to impersonate “Alice” will guess the value of the correct inner product (a · x) is ½. By repeating this one-round authentication r times, “Alice” can reduce the probability of succeeding in all of this simple parity estimation to 2- r .

しかし、盗聴を行っているユーザが、「Alice」と「C」の間で行われたO(k)の数の正しいチャレンジ・レスポンスの値の組を得ることができると、盗聴者はガウスの消去法を用いることで、すぐに秘密情報xの値を計算することができる。受動的な攻撃を行う盗聴者が秘密情報xを計算することを防ぐため、「Alice」はレスポンス値に雑音を入れるようにする。「Alice」は、わざとp∈(0,1/2)の範囲内の定数確率で誤ったレスポンスを送る。このとき「C」は、「Alice」のIDを、誤り回数がprより小さかったときに認証する。   However, if the eavesdropping user is able to obtain the correct challenge-response value for the number of O (k) made between “Alice” and “C”, the eavesdropper will By using the erasing method, the value of the secret information x can be calculated immediately. In order to prevent an eavesdropper performing a passive attack from calculating the secret information x, “Alice” adds noise to the response value. “Alice” intentionally sends an erroneous response with a constant probability within the range of p∈ (0, 1/2). At this time, “C” authenticates the ID of “Alice” when the number of errors is smaller than pr.

盗聴者、すなわち受動的な攻撃者が、複数に実行されたHBプロトコルのqラウンドを盗聴し、成りすましを試みた場合を考える。各チャレンジデータaは行列Aのある行の値であるとする。同様に、レスポンスの集合をベクトルzとみなす。   Consider a case where an eavesdropper, that is, a passive attacker, eavesdrops on multiple rounds of the HB protocol that have been executed and attempts to impersonate. Each challenge data a is assumed to be a value in a certain row of the matrix A. Similarly, a set of responses is regarded as a vector z.

チャレンジデータaの集合Aが与えられたとき、攻撃者が行う自然な攻撃として、秘密情報であるベクトルxを計算することが考えられる。言い換えれば、攻撃者は、HBプロトコルにおけるチャレンジデータaの集合Aが与えられたとき、雑音を少量含むレスポンスデータの集合zを計算するのに使用された秘密情報xを計算しようとするかもしれないということである。   When a set A of challenge data a is given, it is conceivable to calculate a vector x which is secret information as a natural attack performed by an attacker. In other words, the attacker may attempt to calculate the secret information x used to calculate the response data set z containing a small amount of noise, given the set A of challenge data a in the HB protocol. That's what it means.

このような場合における攻撃者の目標は、ここで分析している主要な問題と同じものとなる。この問題は、雑音を伴う状況においてパリティを推定する問題、LPN問題(the lerning parity in the presence of noise),として知られている。非特許文献9では、HB、HB+プロトコル両方において、受動的な攻撃者に対する安全性は、LPN問題を解く難しさに依存していることが示されている。   The attacker's goal in such a case is the same as the main problem we are analyzing here. This problem is known as a problem of estimating parity in a situation involving noise, the LPN problem (the learning parity in the presence of noise). Non-Patent Document 9 shows that in both HB and HB + protocols, security against passive attackers depends on the difficulty of solving the LPN problem.

一方、非特許文献7では、HB+プロトコルに対する中間者攻撃(man−in−the−middle attack)が報告されている。しかしながら、非特許文献9および非特許文献10で与えられた次の議論は、そのような攻撃法の影響が限定的なものであることを示している。   On the other hand, Non-Patent Document 7 reports a man-in-the-middle attack on the HB + protocol. However, the following discussion given in Non-Patent Document 9 and Non-Patent Document 10 shows that the impact of such attack methods is limited.

非特許文献10(の76ページ)によれば、非特許文献7の攻撃が成功してプロトコルを弱体化できるとしても、それがより弱い攻撃モデルにおけるHB/HB+プロトコルの安全性を議論する必要がないことを意味するわけではない。効率性と安全性の間にはトレードオフがあり、本発明者らの研究成果によると、HB/HB+プロトコルにもこのトレードオフが存在することが言える。   According to Non-Patent Document 10 (p. 76), even if the attack of Non-Patent Document 7 is successful and the protocol can be weakened, it is necessary to discuss the security of the HB / HB + protocol in a weaker attack model. It doesn't mean not. There is a trade-off between efficiency and safety, and according to the research results of the present inventors, it can be said that this trade-off also exists in the HB / HB + protocol.

さらに、非特許文献9の付録Aにおいては、認証が数多く失敗した場合に直ちに警告するような検知機能を備えたシステムにおいて、非特許文献7の中間者攻撃が適用できないことが述べられている。さらに言えば、特に、RFIDシステムのような短距離通信を行う場合には、中間者攻撃が非常に難しいという事実がある。したがって、本発明による認証システムにおいては、後述するように、HB/HB+プロトコルに対するLPN問題と受動的な攻撃のみに注目している。   Further, Appendix A of Non-Patent Document 9 states that the man-in-the-middle attack of Non-Patent Document 7 cannot be applied to a system having a detection function that immediately warns when many authentications fail. Furthermore, there is the fact that man-in-the-middle attacks are very difficult, especially when performing short-range communications such as RFID systems. Therefore, the authentication system according to the present invention focuses only on the LPN problem and passive attack on the HB / HB + protocol, as will be described later.

[二元対称通信路を使用したHBプロトコルのモデル]
二元対称通信路を使用したHB/HB+プロトコルのモデルは、それぞれ図1および図2のように与えられる。図1は、HBプロトコルの1つのラウンド処理のモデル化を説明する図であり、図2は、HB+プロトコルの1つのラウンド処理のモデル化を説明する図である。図1において、10は秘密鍵情報を記憶する秘密鍵記憶部、11はチャレンジデータと秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する内積データ生成部、12は乱数ビットを発生させる乱数ビット発生器、13は二元対称通信路によるビット反転通信路の役割を果たす処理を実行してレスポンスデータを出力する出力処理部である。また、図2において、20は2つの秘密鍵情報を記憶する秘密鍵記憶部、21はチャレンジデータと2つの秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する内積データ生成部、22は乱数ビットを発生させる乱数ビット発生器であり、23は二元対称通信路によるビット反転通信路の役割を果たす処理を実行してレスポンスデータを出力する出力処理部である。
[HB protocol model using binary symmetric channel]
The models of the HB / HB + protocol using a binary symmetric channel are given as shown in FIGS. 1 and 2, respectively. FIG. 1 is a diagram illustrating modeling of one round process of the HB protocol, and FIG. 2 is a diagram illustrating modeling of one round process of the HB + protocol. In FIG. 1, 10 is a secret key storage unit that stores secret key information, 11 is an inner product data generation unit that generates data for parity check by an inner product operation of challenge data and secret key information, and 12 generates random bits. A random number bit generator 13 is an output processing unit that executes a process that serves as a bit inversion communication path by a binary symmetric communication path and outputs response data. In FIG. 2, 20 is a secret key storage unit for storing two secret key information, 21 is an inner product data generating unit for generating data for parity check by inner product operation of challenge data and two secret key information, 22 Is a random number bit generator for generating random bits, and 23 is an output processing unit that executes a process that serves as a bit inversion communication path by a binary symmetric communication path and outputs response data.

図1に示すチャレンジ・レスポンス通信のHBプロトコルによるシステムについて、概略の動作を説明する。チャレンジデータが内積データ生成部11に入力されると、内積データ生成部11が、秘密鍵記憶部10に記憶している秘密鍵情報を読み出し、チャレンジデータと秘密鍵情報の内積演算によるパリティチェックのためのデータを生成し、出力処理部13に供給する。出力処理部13では、内積データ生成部11からのデータと、乱数ビット発生器12からの乱数ビットにより、二元対称通信路におけるビット反転の役割を果たす処理を実行してレスポンスデータを出力する。このようなチャレンジ・レスポンス通信の1つのラウンドの処理を行い、認証プロトコルを実行する。   An outline of the operation of the system using the HB protocol for challenge-response communication shown in FIG. 1 will be described. When the challenge data is input to the inner product data generation unit 11, the inner product data generation unit 11 reads out the secret key information stored in the secret key storage unit 10 and performs a parity check by the inner product operation of the challenge data and the secret key information. Data is generated and supplied to the output processing unit 13. The output processing unit 13 executes a process that plays the role of bit inversion in the binary symmetric communication path using the data from the inner product data generation unit 11 and the random number bits from the random number bit generator 12 and outputs response data. One round of the challenge / response communication is performed, and the authentication protocol is executed.

図2に示すチャレンジ・レスポンス通信のHB+プロトコルによるシステムについても同様に動作する。概略の動作を説明すると、チャレンジデータが内積データ生成部21に入力されると、内積データ生成部21が、秘密鍵記憶部20に記憶している2つの秘密鍵情報を読み出し、チャレンジデータと2つの秘密鍵情報の内積演算によるパリティチェックのためのデータを生成し、出力処理部23に供給する。出力処理部23では、内積データ生成部21からのデータと、乱数ビット発生器22からの乱数ビットにより、二元対称通信路におけるビット反転の役割を果たす処理を実行してレスポンスデータを出力する。   The same operation is performed for the system based on the HB + protocol of challenge / response communication shown in FIG. To explain the general operation, when challenge data is input to the inner product data generation unit 21, the inner product data generation unit 21 reads out two pieces of secret key information stored in the secret key storage unit 20, and the challenge data and 2 Data for parity check by inner product calculation of one secret key information is generated and supplied to the output processing unit 23. The output processing unit 23 executes a process that plays the role of bit inversion in the binary symmetric communication path using the data from the inner product data generation unit 21 and the random number bits from the random number bit generator 22 and outputs response data.

[HBプロトコルおよびRFID認証用HBプロトコルの安全性再評価]
HBプロトコルの安全性は、LPN問題を解く困難性“learning parity with noise”に依存している(非特許文献9および非特許文献10の例を参照)。
LPN問題を形式的に定義するために、次のような記法を導入する:
(1)x=[x i=1は、k次元の二元ベクトルを表す。
(2)G=[g i=1は、k×n二元行列を表し、各g=[g(j)] j=1は、k次元の二元列ベクトルを表す。
(3)y=[y i=1,z=[z i=1は、n次元二元ベクトルを表す。
(4)各i=1,2,…,nに対して、eを二元確率変数Eの実現値、Pr(E=1)=pかつPr(E=0)=1−pとし、全ての確率変数Eiは互いに独立であるとする。
[Safety re-evaluation of HB protocol and HB protocol for RFID authentication]
The security of the HB protocol depends on the difficulty of solving the LPN problem “learning parity with noise” (see non-patent document 9 and non-patent document 10).
In order to formally define the LPN problem, the following notation is introduced:
(1) x = [x i ] k i = 1 represents a k-dimensional binary vector.
(2) G = [g i ] n i = 1 represents a k × n binary matrix, and each g i = [g i (j)] k j = 1 represents a k-dimensional binary column vector. .
(3) y = [y i ] n i = 1 , z = [z i ] n i = 1 represents an n-dimensional binary vector.
(4) For each i = 1, 2,..., N, e i is the real value of the binary random variable E i , Pr (E i = 1) = p and Pr (E i = 0) = 1− p, and all the random variables Ei are independent of each other.

ベクトルGとベクトルxに対して、ベクトルyとベクトルzは次のように計算される:y=x・G,z=y(+)e,i=1,2,3,…,n.したがって、この説明に関係しているLPN問題は、次のように形式的に定義される。すなわち、LPN問題とは「G,z,pが与えられたとき、秘密情報xを復元する問題」である。 For vector G and vector x, vector y and vector z are calculated as follows: y = x · G, z i = y i (+) e i , i = 1, 2, 3,. n. Therefore, the LPN problem related to this description is formally defined as follows: That is, the LPN problem is a “problem for restoring the secret information x when G, z, and p are given”.

HBプロトコルの安全性評価に関する問題は、次の2つの処理にまとめられる。
(1)プロトコルが実行されている間に交換されたチャレンジとレスポンスを記憶することによる解読のためのサンプル収集と、関係するLPN問題を定義する行列Gとベクトルzを作成すること。すなわち、各チャレンジデータは、行列Gの列ベクトルgとして記録され、さらに、それぞれに対応するレスポンスデータはベクトルzの要素zとして記録される。
(2)得られたデータによりLPN問題を解くこと。
The problems related to the safety evaluation of the HB protocol are summarized in the following two processes.
(1) Sample collection for decoding by storing challenge and response exchanged while the protocol is running, and creating a matrix G and vector z defining the relevant LPN problem. That is, each challenge data is recorded as a column vector g i of the matrix G, and response data corresponding to each is recorded as an element z i of the vector z.
(2) Solving the LPN problem with the obtained data.

非特許文献6においては、そこで提案され解析されたLPN問題を解く新しいアルゴリズムと、そのアルゴリズムのHBプロトコルが提案された際に主張している安全性余裕度への影響分析が報告されている。このアルゴリズムは、近年提案された高速相関攻撃の改良版をもとにしており、「破棄(decimation)」、「一次結合(linear combining)」、「仮説(hypothesizing)」、「最小距離復号法(minimum distance decoding)」といった概念を採用している。しかしながら、一般の高速相関攻撃とは異なり、LPN問題においてはその性質上、全く前処理を行うことが許されないという性質がある。この提案されたアルゴリズムは、Blum,Kalai,Wassermanによって提案され、これまで最強の攻撃と言われていたBKWアルゴリズムよりも強力な攻撃法である。実際のところ、BKWアルゴリズムは、この提案されたアルゴリズムの特殊な場合であること(ただし、BKWアルゴリズムでは、パラメータの最適化がされていない)が示されている。   In Non-Patent Document 6, a new algorithm for solving the LPN problem proposed and analyzed there and an analysis of the impact on the safety margin claimed when the HB protocol of the algorithm is proposed are reported. This algorithm is based on an improved version of the recently proposed fast correlation attack, which includes “decimation”, “linear combining”, “hypotheizing”, “minimum distance decoding ( The concept of “minimum distance decoding” is adopted. However, unlike general fast correlation attacks, the LPN problem has the property that preprocessing is not allowed at all due to its nature. This proposed algorithm is a more powerful attack method than the BKW algorithm proposed by Blum, Kalai, and Wasserman, which has been said to be the strongest attack so far. In fact, it is shown that the BKW algorithm is a special case of this proposed algorithm (however, parameters are not optimized in the BKW algorithm).

本発明は、このような従来の問題点を解決するためになされたものであり、本発明の目的は、例えば、無線タグデータの認証を行うために利用できる軽量の認証プロトコルによる認証システムを提供することであり、本発明の他の目的は、無線タグ(RFID)等電力や計算資源が制限された機器に適したチャレンジ・レスポンス通信に基づく情報の挿入、喪失、反転を伴う二元通信路のモデルを利用した新しい軽量の認証プロトコルによる認証システムを提供することにある。   The present invention has been made to solve such a conventional problem, and an object of the present invention is to provide an authentication system using a lightweight authentication protocol that can be used to authenticate RFID tag data, for example. Another object of the present invention is to provide a two-way communication path with information insertion, loss, and inversion based on challenge-response communication suitable for devices with limited power and computational resources, such as wireless tags (RFID). It is to provide an authentication system based on a new lightweight authentication protocol using the above model.

上記のような目的を達成するため、本発明による軽量の認証プロトコルによる認証システムは、基本的には、二元対称通信路モデルを用いたチャレンジ・レスポンス通信による軽量の認証プロトコルを設計する際の問題点を解決する方法を提供する。本発明の認証システムにおいては、特に、軽量の認証プロトコルについて、その設計法の包括的な理論的枠組みを構築する。この枠組みを利用することにより、これまでに提案されてきた同種のプロトコルと比較し、実装の複雑度においては同等程度で実現でき、安全性においてはより高い安全性を満たす軽量の認証プロトコルによる認証システムを提供するものとなっている。   In order to achieve the above object, an authentication system using a lightweight authentication protocol according to the present invention is basically used for designing a lightweight authentication protocol by challenge-response communication using a two-way symmetric channel model. Provide a way to solve the problem. In the authentication system of the present invention, a comprehensive theoretical framework of the design method is constructed particularly for a lightweight authentication protocol. By using this framework, authentication with a lightweight authentication protocol that can be realized with the same level of implementation complexity and higher security compared to the same type of protocols proposed so far. It is intended to provide a system.

具体的には、本発明による認証システムは、第1の態様として、秘密鍵情報を記憶する秘密鍵記憶部と、チャレンジデータおよび秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する内積データ生成部と、乱数ビットを発生させる乱数ビット発生器と、秘密鍵情報に基づくキーストリームにより生成された疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う制御部と、前記制御部により制御されて乱数ビットに基づいて二元通信路によるビット欠落、ビット挿入、ビット反転の通信路の役割を果たす処理を実行してレスポンスデータを出力する出力処理部とを備えることを特徴とする。   Specifically, the authentication system according to the present invention includes, as a first aspect, a secret key storage unit that stores secret key information, and an inner product that generates data for parity check by an inner product operation of challenge data and secret key information. Control of bit inversion, random number bit insertion control, inner product data evaluation control based on a pseudo random number bit string generated by a key stream based on secret key information, a random number bit generator that generates random number bits, and a data generation unit A control unit that performs each control process, and a process that functions as a communication channel for bit loss, bit insertion, and bit inversion by a binary communication channel based on random bits controlled by the control unit and outputs response data And an output processing unit.

また、本発明による認証システムは、第2の形態として、2つの秘密鍵情報を記憶する秘密鍵記憶部と、チャレンジデータおよび2つの秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する内積データ生成部と、乱数ビットを発生させる乱数ビット発生器と、秘密鍵情報に基づくキーストリームにより生成された疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う制御部と、前記制御部により制御されて乱数ビットに基づいて二元通信路によるビット欠落、ビット挿入、ビット反転の通信路の役割を果たす処理を実行してレスポンスデータを出力する出力処理部とを備えることを特徴とする。   In addition, the authentication system according to the present invention generates, as a second form, a secret key storage unit that stores two secret key information, and data for parity check by an inner product operation of the challenge data and the two secret key information. Inner product data generation unit, random number bit generator for generating random number bits, bit inversion control, random number bit insertion control, inner product data evaluation control based on pseudo random number bit string generated by key stream based on secret key information A control unit that performs each of the control processes, and a process that is controlled by the control unit to perform a role of a bit missing, bit inserting, and bit inverting channel by a binary channel based on random number bits And an output processing unit for outputting.

本発明の認証システムによれば、二元通信路モデルを用いた確率的チャレンジ・レスポンス手法を用いた認証プロトコルについて、その包括的な枠組みが提供されて、確率的な振舞の性質を二元対称通信路を含む、より一般的な雑音を伴う通信路モデルを利用してモデル化された認証プロトコルにより無線タグの認証を行うための認証システムが構成される。このモデルは、これまでに提案されてきた手法とは異なり、認証システムが、確率的な振舞の性質を乱数ビットに基づいて二元通信路モデルにおいて情報の消失、挿入、反転を起こすような雑音を伴う通信路モデルを使用してモデル化しており、これまでに提案されてきた同種のプロトコルと比較し、実装の複雑度においては同等程度で実現でき、安全性においてはより高い安全性を満たす軽量の認証プロトコルによる認証システムとなっている。   According to the authentication system of the present invention, a comprehensive framework is provided for an authentication protocol using a probabilistic challenge-response method using a two-way channel model, and the property of probabilistic behavior is two-dimensionally symmetric. An authentication system for authenticating a wireless tag is configured by an authentication protocol modeled using a communication path model including a communication path and a more general noise. This model is different from the methods that have been proposed so far, and the authentication system has a noise that causes the loss, insertion, and inversion of information in the binary channel model based on random bits based on the characteristics of the probabilistic behavior. Compared with the same type of protocols that have been proposed so far, it can be realized with the same level of implementation complexity and higher safety in terms of safety. It is an authentication system using a lightweight authentication protocol.

[軽量の認証プロトコルの基本的な概念]
先に考察されたHBプロトコルの安全性の問題は、次のようにまとめられる。
(1)二元対称通信路の雑音に対応するHBプロトコルの確率的次数の問題;および
(2)LPN問題を解く困難性に対応するHBプロトコルのセキュリティの問題:
[Basic concept of lightweight authentication protocol]
The security issues of the HB protocol discussed above can be summarized as follows.
(1) The probabilistic order problem of the HB protocol corresponding to the noise of the binary symmetric channel; and (2) The security problem of the HB protocol corresponding to the difficulty of solving the LPN problem:

したがって、HBプロトコルと同様の制限のある実装条件で実行される本発明による軽量の認証プロトコルを構築する上での主要な概念は、次のようなものである。
(a)確率的なチャレンジ・レスポンス通信で、より複雑なモデルを使用する。
(b)新たなプロトコルの安全性をLPN問題より複雑な問題に帰着させる。
(c)ビットの消失、挿入、反転を伴う二元通信路を使用した軽量認証プロトコルのモデルのシステムである。
Therefore, the main concept in constructing the lightweight authentication protocol according to the present invention executed under the limited implementation conditions similar to the HB protocol is as follows.
(A) A more complex model is used in probabilistic challenge-response communication.
(B) The security of the new protocol is reduced to a more complicated problem than the LPN problem.
(C) A lightweight authentication protocol model system using a binary communication path with bit loss, insertion, and inversion.

新種の認証プロトコルのための新しい枠組みは、ビットの消失、挿入、反転を伴う二元通信路の理論的枠組みに基づいている。この新しい軽量の認証プロトコルのモデルは次のような重要な特徴を持っている。
(1)同じ実装コストでより高い安全性を提供する。
(2)これまで報告されてきた二元対称通信路の枠組みを使った手法とは異なった、別の手法を利用している。
(3)次のような役割を果たす制御論理の処理を行う制御部の使用を基礎にしている。
(3a)秘密鍵およびラウンドの最初のチャレンジデータが出力処理を制御する。
(3b)内積データが計算されるかどうかを決定する。内積データはq<1の確率で計算される。このことは、全内積データの複雑度評価を低減させることを意味する。
The new framework for a new kind of authentication protocol is based on the theoretical framework of binary channels with bit loss, insertion and inversion. This new lightweight authentication protocol model has the following important features:
(1) Provide higher safety at the same mounting cost.
(2) A different method is used, which is different from the method using the framework of the two-way symmetric channel reported so far.
(3) Based on the use of a control unit that performs control logic processing that plays the following role.
(3a) The secret key and the first challenge data of the round control the output process.
(3b) Determine whether inner product data is calculated. The inner product data is calculated with a probability of q <1. This means that the complexity evaluation of the total dot product data is reduced.

本発明により提供される軽量の認証プロトコルとしては、次の二つのプロトコルが提案される。
(4)プロトコル1:受動的およびある種の能動的攻撃に対して安全な認証プロトコルである。
(5)プロトコル2:受動的および一般的な能動的攻撃に対して安全な認証プロトコルである。ただし、中間者攻撃は考慮しない。プロトコル1に比べると多少実装複雑度は上がる。
The following two protocols are proposed as the lightweight authentication protocol provided by the present invention.
(4) Protocol 1: An authentication protocol that is secure against passive and certain types of active attacks.
(5) Protocol 2: An authentication protocol that is secure against passive and general active attacks. However, man-in-the-middle attacks are not considered. Compared to protocol 1, the implementation complexity is somewhat higher.

プロトコル1およびプロトコル2の2つの認証プロトコルによるモデルの認証システムの構成が、それぞれ図3および図4に示される。また、図5および図6には、それぞれプロトコル1およびプロトコル2による制御部の構成を示している。   The configuration of a model authentication system based on two authentication protocols, protocol 1 and protocol 2, is shown in FIGS. 3 and 4, respectively. 5 and 6 show the configuration of the control unit according to protocol 1 and protocol 2, respectively.

図3は、本発明による認証システムにおける受動的攻撃に基づく安全性を提供するプロトコル1の1つのラウンド処理のモデルを説明する図である。図3において、30は秘密鍵情報を記憶する秘密鍵記憶部、31はチャレンジデータおよび秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する内積データ生成部、32は乱数ビットを発生させる乱数ビット発生器、33は制御部により制御されて乱数ビットに基づいて二元通信路によるビット欠落、ビット挿入、ビット反転の通信路の役割を果たす処理を実行してレスポンスデータを出力する出力処理部、34は秘密鍵情報に基づくキーストリームにより生成された疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う制御部である。   FIG. 3 is a diagram illustrating a model of one round process of protocol 1 that provides security based on passive attacks in the authentication system according to the present invention. In FIG. 3, 30 is a secret key storage unit for storing secret key information, 31 is an inner product data generating unit for generating data for parity check by inner product operation of challenge data and secret key information, and 32 is for generating random bits. Random number bit generator 33, which is controlled by the control unit, executes a process that plays the role of a bit missing, bit inserting, and bit inverting communication path based on random number bits and outputs response data. And 34 are control units that perform control processing of bit inversion control, random number bit insertion control, and inner product data evaluation control based on a pseudo random number bit string generated by a key stream based on secret key information.

ここで、認証システムにおける受動的攻撃に基づく安全性を提供するプロトコル1の1つのラウンド処理は、次のように行われる。秘密鍵記憶部30は認証プロトコルにより認証を行うための秘密鍵情報を記憶しており、チャレンジデータが内積データ生成部31に与えられると、内積データ生成部31が、チャレンジデータおよび秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する。乱数ビット発生器32は、乱数ビットを発生させて、出力処理部33に供給する。制御部34は、秘密鍵情報に基づくキーストリームにより生成された疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う。出力処理部33は、制御部34により制御されて、乱数ビット発生器32からの乱数ビットに基づいて、二元通信路によるビット欠落、ビット挿入、ビット反転の通信路の役割を果たす処理を実行してレスポンスデータを出力する。   Here, one round process of the protocol 1 that provides security based on the passive attack in the authentication system is performed as follows. The secret key storage unit 30 stores secret key information for performing authentication using an authentication protocol. When challenge data is given to the inner product data generation unit 31, the inner product data generation unit 31 stores the challenge data and the secret key information. Data for parity check by inner product operation is generated. The random number bit generator 32 generates random number bits and supplies them to the output processing unit 33. The control unit 34 performs control processing of bit inversion control, random number bit insertion control, and inner product data evaluation control based on the pseudo random number bit string generated by the key stream based on the secret key information. The output processing unit 33 is controlled by the control unit 34 and executes processing that serves as a communication channel for bit omission, bit insertion, and bit inversion through the binary communication channel based on the random number bits from the random number bit generator 32. Response data is output.

プロトコル1による制御部34の構成は、図5に示すように、キースストリーム発生器91および制御論理部92から構成されている。キーストリーム発生器91は、ラウンド処理をトリガするためのチャレンジデータが入力されると、秘密鍵情報に基づいて疑似乱数ビット列を生成し、制御論理部92に供給する。制御論理部92では、疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う。   The configuration of the control unit 34 according to the protocol 1 includes a Keith stream generator 91 and a control logic unit 92, as shown in FIG. When the challenge data for triggering the round process is input, the key stream generator 91 generates a pseudo random number bit string based on the secret key information and supplies the pseudo random number bit string to the control logic unit 92. The control logic unit 92 performs control processing of bit inversion control, random number bit insertion control, and inner product data evaluation control based on the pseudo random number bit string.

図4は、本発明による認証システムにおける能動的攻撃に基づく安全性を提供するプロトコル2の1つのラウンド処理のモデルを説明する図である。図4のシステムで使用される秘密鍵xと秘密鍵yの情報は、2つの秘密鍵情報を表す二元ベクトルである。図4において、40は2つの秘密鍵情報を記憶する秘密鍵記憶部、41は2つの秘密鍵情報の内積によるパリティチェックのためのデータを生成する内積データ生成部であり、42は乱数ビットを発生させる乱数ビット発生器、43は制御部により制御されて乱数ビットに基づく二元通信路によるビット欠落、ビット挿入、ビット反転の通信路の役割を果たす処理を実行してレスポンスデータを出力する出力処理部、44秘密鍵情報に基づくキーストリームにより生成された疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う制御部である。   FIG. 4 is a diagram illustrating one round processing model of protocol 2 that provides security based on active attacks in the authentication system according to the present invention. The information on the secret key x and secret key y used in the system of FIG. 4 is a binary vector representing two pieces of secret key information. In FIG. 4, 40 is a secret key storage unit for storing two secret key information, 41 is an inner product data generating unit for generating data for parity check by inner product of two secret key information, and 42 is a random number bit. Random number bit generator 43, which is controlled by the control unit, outputs a response data by executing a process that plays a role of a bit missing, bit inserting, and bit inverting channel based on a random bit based on a random bit The processing unit is a control unit that performs control processing of bit inversion control, random number bit insertion control, and inner product data evaluation control based on a pseudo random number bit string generated by a key stream based on 44 secret key information.

ここで、認証システムにおける能動的攻撃に基づく安全性を提供するプロトコル2の1つのラウンド処理は、次のように処理が行われる。秘密鍵記憶部40は2つの秘密鍵情報を記憶しており、チャレンジデータが内積データ生成部41に与えられると、内積データ生成部41が、チャレンジデータおよび秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する。乱数ビット発生器42は乱数ビットを発生させており、発生された乱数ビット列を出力処理部43および内積データ生成部に供給する。制御部44は、秘密鍵情報に基づくキーストリームにより生成された疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う。出力処理部43では、制御部44により制御されて乱数ビットに基づいて二元通信路によるビット欠落、ビット挿入、ビット反転の通信路の役割を果たす処理を実行してレスポンスデータを出力する。   Here, one round process of protocol 2 that provides security based on active attacks in the authentication system is performed as follows. The secret key storage unit 40 stores two pieces of secret key information. When challenge data is given to the inner product data generation unit 41, the inner product data generation unit 41 performs parity check by inner product calculation of the challenge data and the secret key information. Generate data for The random number bit generator 42 generates random number bits and supplies the generated random number bit string to the output processing unit 43 and the inner product data generation unit. The control unit 44 performs control processing of bit inversion control, random number bit insertion control, and inner product data evaluation control based on the pseudo random number bit string generated by the key stream based on the secret key information. The output processing unit 43 is controlled by the control unit 44 to execute a process that plays the role of a bit loss, bit insertion, and bit inversion communication channel based on the random number bits and outputs response data.

プロトコル2による制御部44の構成は、図6に示すように、キースストリーム発生器101および制御論理部102から構成されている。キーストリーム発生器101は、ラウンド処理をトリガするためのチャレンジデータが入力されると、秘密鍵情報に基づいて疑似乱数ビット列を生成し、制御論理部102に供給する。制御論理部102では、疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う。ここでのキーストリーム発生器101には、目隠し因子bが乱数ビット発生器22から供給されて、疑似乱数ビット列の生成について更にランダム化される。   The configuration of the control unit 44 according to the protocol 2 includes a Keith stream generator 101 and a control logic unit 102 as shown in FIG. When the challenge data for triggering the round process is input, the key stream generator 101 generates a pseudo random number bit string based on the secret key information and supplies it to the control logic unit 102. The control logic unit 102 performs control processing of bit inversion control, random number bit insertion control, and inner product data evaluation control based on the pseudo random number bit string. Here, the blindfold factor b is supplied from the random number bit generator 22 to the key stream generator 101, and the generation of the pseudo random number bit string is further randomized.

[認証プロトコルとラウンド処理の説明]
認証処理は、複数のラウンドのチャレンジ・レスポンスプロトコルに基づいて処理を実行する。各ラウンドは、次のような二種類のどちらかのラウンドから構成されている。
(1)プロトコルの有効なラウンド(認証それ自体と安全性に関連がある)。
(2)プロトコルのダミーラウンド(安全性を拡張するものである)。
[Description of authentication protocol and round processing]
The authentication process is performed based on a plurality of round challenge-response protocols. Each round is composed of one of the following two types of rounds.
(1) A valid round of protocol (related to authentication itself and security).
(2) Protocol dummy round (which extends security).

N,L,η,およびΔが適当な値を取るパラメータであるとした場合に、本発明の認証システムで提供される認証プロトコルの枠組みは次のようになる。
(1)各プロトコルは、リーダに対してタグのN(=NE+ND)ラウンドの認証処理を行う。ここでNEは有効なラウンド数、NDはダミーのラウンド数を表す。
(2)各ラウンドは1回のチャレンジ・レスポンス通信から構成される。かく乱するための要素を含むチャンレンジデータは、L次元の二元ベクトルであり、レスポンスデータは1ビットの情報である。
(3)リーダ側において、各ラウンドの結果は、受け取ったレスポンスデータのビットと自身で計算した正当なレスポンスデータの値に基づき、「ラウンド受理」あるいは「ラウンド拒否」のどちらかとなる。
(4)与えられたプロトコルパラメータηに対し、もし、ラウンド拒否の総数がNE+Δ<<N/2より少なかった場合、プロトコルは正当な認証が行われたと判断する。もし、正当な認証であると判断した場合、RFIDリーダは正当なRFIDタグと通信していると判断する。
When N, L, η, and Δ are parameters that take appropriate values, the framework of the authentication protocol provided by the authentication system of the present invention is as follows.
(1) Each protocol performs authentication processing for N (= NE + ND) rounds of tags on the reader. Here, NE represents the number of effective rounds, and ND represents the number of dummy rounds.
(2) Each round is composed of one challenge / response communication. The challenge data including the element for disturbing is an L-dimensional binary vector, and the response data is 1-bit information.
(3) On the reader side, the result of each round is either “round acceptance” or “round rejection” based on the bit of the received response data and the value of the legitimate response data calculated by itself.
(4) For a given protocol parameter η, if the total number of round rejections is less than NE + Δ << N / 2, the protocol determines that a valid authentication has been performed. If it is determined that the authentication is valid, the RFID reader determines that it is communicating with a valid RFID tag.

RFIDリーダが正当なRFIDタグと通信している場合には、それらの間で共通の秘密鍵が共有されていること、RFIDリーダはどのラウンドが有効で、どのラウンドがダミーであるかがわかっていること、を意味することに注目すべきである。   If the RFID reader is communicating with a legitimate RFID tag, the common secret key is shared between them, and the RFID reader knows which round is valid and which round is a dummy. It should be noted that it means.

本発明によるプロトコル1の有効なラウンドとダミーのラウンドは、それぞれ図7および図8に例示されている。図7は、プロトコル1の有効ラウンドの間のメッセージ交換を説明する図であり、図8は、プロトコル1のダミーラウンドの間のメッセージ交換を説明する図である。   The valid and dummy rounds of protocol 1 according to the present invention are illustrated in FIGS. 7 and 8, respectively. FIG. 7 is a diagram for explaining message exchange during the effective round of the protocol 1, and FIG. 8 is a diagram for explaining message exchange during the dummy round of the protocol 1.

また、本発明によるプロトコル2の有効なラウンドとダミーのラウンドは、それぞれ図9および図10に例示されている。図9は、プロトコル2の有効ラウンドの間のメッセージ交換を説明する図であり、図10は、プロトコル2のダミーラウンドの間のメッセージ交換を説明する図である。   Further, the effective round and the dummy round of the protocol 2 according to the present invention are illustrated in FIGS. 9 and 10, respectively. FIG. 9 is a diagram for explaining message exchange during the effective round of protocol 2, and FIG. 10 is a diagram for explaining message exchange during the dummy round of protocol 2.

[本発明の認証プロトコルとHBプロトコルが基礎としている概念の比較]
従来の手法と新たに提供される本発明による認証プロトコルにおける手法が基礎としているアイデアを比較し、次のように同じ部分と異なる部分にまとめられる。
(1)同じ部分
(1a)認証のために、チャレンジ・レスポンスの通信を通じ、複数のパリティチェックを使用する。
(1b)攻撃者にパリティチェックの入手手段を、雑音を伴う通信路からのみに強制する。
(2)異なる部分
(2a)新たなアプローチでは、従来のものとは異なる雑音を伴う通信路を使用することを強制する。
(2b)既存の手法と提案手法の安全性根拠を比較すると次のようなことが言える。従来の認証プロトコルでは、確率p(典型的にはp<0.25)をとる二元対称通信路を通して見たパリティチェックでLPN問題を解く困難性に安全性根拠を置いていることを意味する。
(2c)本発明による認証プロトコルでは、ビットの消失、挿入、反転を伴う二元通信路を通して見たパリティチェックで、より複雑な系列を比較する問題の困難性を安全性の根拠にしていることを意味する。
[Comparison of concepts based on authentication protocol and HB protocol of the present invention]
The ideas based on the conventional technique and the newly provided technique in the authentication protocol according to the present invention are compared, and are summarized into the same part and different parts as follows.
(1) Same part (1a) For authentication, a plurality of parity checks are used through challenge / response communication.
(1b) Force the attacker to obtain a parity check only from a noisy channel.
(2) Different part (2a) The new approach forces the use of a channel with noise different from the conventional one.
(2b) When the safety grounds of the existing method and the proposed method are compared, the following can be said. This means that the conventional authentication protocol puts safety grounds on the difficulty of solving the LPN problem with a parity check seen through a binary symmetric channel with probability p (typically p <0.25). .
(2c) In the authentication protocol according to the present invention, the difficulty of the problem of comparing more complicated sequences in the parity check seen through the binary communication path with erasure, insertion and inversion of bits is based on security. Means.

[安全性評価における注意]
本発明の認証プロトコルの安全性は、ビットの消失、挿入、反転を伴う二元通信路における、復号複雑度であるとみなせる。正当なタグのみが正しい有効ラウンドのビット列とダミーラウンドのビット列を生成することができる、ということは、正当なリーダにとっては、正当なタグとの通信の認証処理が、二元対称通信路における復号問題という簡単な問題になるということを意味する。
[Notes on safety evaluation]
The security of the authentication protocol of the present invention can be regarded as decoding complexity in a binary communication path involving bit loss, insertion, and inversion. Only legitimate tags can generate correct valid bit strings and dummy round bit strings, which means that for legitimate readers, authentication processing for communications with legitimate tags is a decryption in a binary symmetric channel. It means that it becomes a simple problem.

一方、攻撃者による秘密鍵情報の復元は、ビットの消失、挿入、反転といった激しい雑音を伴う通信路における復号問題に対応する。上記の問題については、それを説明している図11が参照できる。図11に示されるように、認証プロトコルにおける通信データの中に認証に用いられるパリティチェックのためのデータがランダムに挿入されている。   On the other hand, restoration of secret key information by an attacker corresponds to a decryption problem in a communication path with intense noise such as loss, insertion, and inversion of bits. The above problem can be referred to FIG. 11 explaining it. As shown in FIG. 11, parity check data used for authentication is randomly inserted into communication data in the authentication protocol.

なお、提案認証プロトコルの安全性評価に関する議論は、非特許文献18、非特許文献19、非特許文献20に詳細に記載されており、これらが参照できる。   In addition, the discussion regarding the safety evaluation of the proposed authentication protocol is described in detail in Non-Patent Document 18, Non-Patent Document 19, and Non-Patent Document 20, which can be referred to.

BKWアルゴリズムに対するものと同じ入力を、本発明により提供されるアルゴリズムの同じ例として仮定し、提供されるアルゴリズムで得られる利得は、追加されたパラメータの最適化と、そのより洗練された構造に依っている。その特長の要因は、次のようにまとめられる。
(a)サンプルの収集時におけるパリティチェックの選択(破棄)。その処理では、適当なパリティチェックデータのみが使用される。それによって、計算複雑度を下げることができる。
(b)仮説検定の適切なバランス化と与えられた仮説のもとでの復号複雑度。
Assuming the same input as for the BKW algorithm as the same example of the algorithm provided by the present invention, the gain obtained with the provided algorithm depends on the optimization of the added parameters and its more sophisticated structure. ing. The factors of the features can be summarized as follows.
(A) Selection (discard) of parity check at the time of sample collection. In that process, only appropriate parity check data is used. Thereby, the computational complexity can be reduced.
(B) Appropriate balancing of hypothesis testing and decoding complexity under given hypotheses.

LPN問題を解くための非特許文献6で提案されたアルゴリズムは、BKWアルゴリズムに帰着できる。すなわち、BKWアルゴリズムは、この提供されるアルゴリズムのある特別な場合を表している。したがって、提供されるアルゴリズムは、少なくともBKWアルゴリズムと同様に動作して、多くの場面では(与えられた入力にしたがって変化する柔軟な構造に基づいた最適化の可能性がある結果として)より効率的に動作する。   The algorithm proposed in Non-Patent Document 6 for solving the LPN problem can be reduced to the BKW algorithm. That is, the BKW algorithm represents a special case of this provided algorithm. Thus, the provided algorithm operates at least as well as the BKW algorithm, and in many situations is more efficient (as a result of the possibility of optimization based on a flexible structure that varies according to a given input). To work.

暗号解読のためのサンプル収集に関しては、次のような問題点に注意すべきである。
(a)同じ秘密鍵に関係する各認証セッションと、したがって、得られる全てのチャレンジ・レスポンスの組は、その秘密鍵を得るために用いることができる。
(b)行列Gのr列ベクトルを与え、ベクトルzのr要素に対応する、独立したr回の相互認証チャレンジ・レスポンスの各認証セッション、s回の認証セッションから得られた組を収集することで、k×nの行列Gとn次元ベクトルzを得ることができる。ここでn=s・rである。
When collecting samples for decryption, the following issues should be noted.
(A) Each authentication session associated with the same secret key, and thus all the challenge-response pairs obtained, can be used to obtain that secret key.
(B) Collecting a set obtained from each authentication session, s authentication sessions of independent r mutual authentication challenge and response, given r column vectors of the matrix G and corresponding to r elements of the vector z Thus, a k × n matrix G and an n-dimensional vector z can be obtained. Here, n = s · r.

したがって、同じ秘密鍵を用いる異なる認証セッションから情報を収集することで、多数の暗号解読に必要なサンプルを得ることができる。それらは秘密鍵を算出するための洗練された処理に適したデータである。   Therefore, by collecting information from different authentication sessions using the same secret key, a large number of samples necessary for decryption can be obtained. They are data suitable for sophisticated processing for calculating a secret key.

[BKWアルゴリズムと非特許文献6で提案されたアルゴリズムに基づいたHBプロトコルの安全性評価]
非特許文献6にしたがい、ここでは、HBおよびHB+プロトコルの受動的な攻撃に対する安全性の再評価を与えるため、非特許文献6で提案されたLPN問題を解くアルゴリズムを用いて安全性を再評価する。その結果、これまでの安全性余裕度は良く見積もられすぎていることがわかった。
[Safety evaluation of HB protocol based on BKW algorithm and algorithm proposed in Non-Patent Document 6]
According to Non-Patent Document 6, here, in order to give a re-evaluation of security against passive attacks of HB and HB + protocols, the security is re-evaluated using the algorithm that solves the LPN problem proposed in Non-Patent Document 6 To do. As a result, it has been found that the safety margin so far has been well estimated.

ここでの安全性評価では、受動的攻撃のみが行われると仮定する。非特許文献9で採用されているような安全性評価手法にならい、秘密鍵の1ビットを解読するために必要な計算量を用いて安全性の余裕度を測定する。   This security assessment assumes that only passive attacks are performed. In accordance with the security evaluation method employed in Non-Patent Document 9, the degree of security is measured using the amount of calculation required to decrypt one bit of the secret key.

簡単な例を説明すると、まず、最初に、k=32,p=0.25というパラメータをとるHBプロトコルの安全性を考慮する。そして、n=224のサイズのサンプルを収集することができると仮定する。非特許文献9で示唆されているように、a=2,b=16のパラメータをとる場合のBKWアルゴリズムを用いた場合のプロトコルの安全性余裕度は次のようになる。 To explain a simple example, first, the safety of the HB protocol taking parameters of k = 32 and p = 0.25 is considered. Then, assume that a sample of size n = 2 24 can be collected. As suggested in Non-Patent Document 9, the safety margin of the protocol when the BKW algorithm is used when the parameters a = 2 and b = 16 are used is as follows.

非特許文献6の提案3および提案4に基づいて、BKWアルゴリズムの時間複雑度(計算時間)の期待値はka(1−2p)−2a=32・2・2・216に比例するので、安全性の余裕度(秘密鍵の1ビットを解読する平均的複雑度)は223となる。 Based on the proposed 3 and proposes 4 of Non-Patent Document 6, the expected value of the time complexity of BKW algorithm (calculation time) is ka 3 (1-2p) -2a 2 b = 32 · 2 3 · 2 4 · 2 16 is proportional to the safety margin (average complexity to decode one bit of the secret key) is 2 23.

本発明により提供されるアルゴリズムに対し、非特許文献6の表1に基づいて、w=2,b=16,b=5を選ぶと、秘密鍵の1ビットを解読する平均複雑度は、2・211/16=2となる。この結果、この簡単な例により、本発明により提供されるアルゴリズムは時間複雑度を、BKWアルゴリズムのほぼ3乗根にまで減少させることができる。 For the algorithm provided by the present invention, if w = 2, b 0 = 16, b H = 5 are selected based on Table 1 of Non-Patent Document 6, the average complexity for decrypting one bit of the secret key is , the 2 · 2 11/16 = 2 8. As a result, this simple example allows the algorithm provided by the present invention to reduce the time complexity to approximately the third root of the BKW algorithm.

k=224,n=280,p=0.25である場合のHBプロトコルの安全性評価において、a=4,b=56をとるBKWアルゴリズムを考慮し(非特許文献9参照)、一方、非特許文献6の表3に基づき、w=6,b=58,b=56をとる提案アルゴリズムを考える。このときそれぞれの安全性余裕度は280,261となる。また、この場合も顕著な利点が本発明により提案されるアルゴリズムでは得られている。安全性評価に関するこれらの結果は、つぎの表1にまとめられている。

Figure 0004863283
表1は、受動的攻撃に対するHBプロトコルの安全余裕度を示している。この場合に、使用される鍵はkビットからなり、使用されるノイズは、BKWおよび非特許文献6のアルゴリズムに基づいてP=0.25に対応している。 In the safety evaluation of the HB protocol when k = 224, n = 2 80 , p = 0.25, the BKW algorithm taking a = 4, b = 56 is considered (see Non-Patent Document 9), Based on Table 3 of Non-Patent Document 6, consider a proposed algorithm that takes w = 6, b 0 = 58, b H = 56. At this time, the respective safety margins are 2 80 and 2 61 . Also in this case, a significant advantage is obtained with the algorithm proposed by the present invention. These results for safety assessment are summarized in Table 1 below.
Figure 0004863283
Table 1 shows the safety margin of the HB protocol against passive attacks. In this case, the key used consists of k bits, and the noise used corresponds to P = 0.25 based on the algorithm of BKW and Non-Patent Document 6.

非特許文献6の表3で考慮されている特別な場合に関して、全パラメータの適切な最適化を行うことで、本発明により提供されるアルゴリズムではBKWアルゴリズムに対して(logw+1)(1−2p)−w倍を超える利得を得ることができる。例えば、k=32およびk=224に対し、それぞれ値2と値214となる。一方、対応する利得は、215および219となる。 With regard to the special case considered in Table 3 of Non-Patent Document 6, the algorithm provided by the present invention performs (log 2 w + 1) 3 (1) for the BKW algorithm by performing appropriate optimization of all parameters. -2p) A gain exceeding -w times can be obtained. For example, for k = 32 and k = 224, the values 2 5 and 2 14 respectively. On the other hand, the corresponding gains are 2 15 and 2 19 .

HBおよびHB+プロトコル両方の安全性は、安全性の根拠としてLPN問題の困難性を使用しているので、非特許文献6で提案されたその問題を解くアルゴリズムが、それらの安全性評価に用いられた。同じ暗号解読のシナリオを仮定した場合、このアルゴリズムは秘密鍵をBKWアルゴリズムより少ない計算複雑度で解読できることが示された。したがって、非特許文献9の付録Dで報告されている安全性余裕度は良く見積もられすぎていることが明らかとなった。   Since the safety of both HB and HB + protocols uses the difficulty of the LPN problem as the basis of safety, an algorithm that solves the problem proposed in Non-Patent Document 6 is used for their safety evaluation. It was. Given the same decryption scenario, this algorithm was shown to be able to decrypt the private key with less computational complexity than the BKW algorithm. Therefore, it has become clear that the safety margin reported in Appendix D of Non-Patent Document 9 is well estimated.

本発明の軽量認証プロトコルによる認証システムにおいては、非特許文献9で提案されたプロトコルと同等の低い複雑度(計算量、記憶量、電力量等)で、非特許文献6で指摘された脆弱性を持たない認証プロトコルが構成されている。   In the authentication system based on the lightweight authentication protocol of the present invention, the vulnerability pointed out in Non-Patent Document 6 with a low complexity (calculation amount, storage amount, electric energy, etc.) equivalent to the protocol proposed in Non-Patent Document 9 An authentication protocol that does not have a password is configured.

本発明においては、二元系列上の確率的チャレンジ・レスポンス手法を用いて、ある種の軽量認証プロトコル設計の一般的な手法により構成される軽量認証プロトコルによる認証システムが提供される。   In the present invention, there is provided an authentication system using a lightweight authentication protocol constituted by a general method of designing a certain lightweight authentication protocol using a probabilistic challenge-response method on a binary sequence.

これまでに提案されてきた手法による二元対称通信路として知られている雑音通信路モデルを利用して確率的な振舞をモデル化していたのとは対照的に、本発明の軽量の認証プロトコルによる認証システムでは、確率的な振舞の性質を、二元系列において情報の消失、挿入、反転を起こすような雑音を伴う通信路モデルを使用してモデル化する。この新たな手法を使うことで、認証プロトコルにこれまでとは異なる構造を与えることができる。   In contrast to modeling stochastic behavior using a noisy channel model known as a two-way symmetric channel with previously proposed techniques, the lightweight authentication protocol of the present invention. In the authentication system according to, the nature of the probabilistic behavior is modeled using a channel model with noise that causes loss, insertion and inversion of information in a binary sequence. By using this new method, the authentication protocol can be given a different structure.

これまで提案されてきた手法と最も異なる点は次の二つである。
(1)本発明による認証プロトコルでは専用の制御部を付加している。この制御部の制御処理により、二元系列において情報の消失、挿入、反転を起こすような雑音を伴う通信路モデルを使用してモデル化している。
(2)本発明による認証プロトコルの各ラウンドには二つの選択肢がある。これは、有効なラウンドと、擬似乱数的な方法で発生させられるダミーのラウンドである。
The most different points from the methods proposed so far are the following two.
(1) In the authentication protocol according to the present invention, a dedicated control unit is added. By the control processing of the control unit, modeling is performed using a communication channel model with noise that causes loss, insertion, and inversion of information in the binary sequence.
(2) There are two options for each round of the authentication protocol according to the present invention. This is a valid round and a dummy round generated in a pseudo-random manner.

有効ラウンドとダミーラウンドの擬似乱数的な選択を行うことで、次の二つの利点が得られる。
(1)レスポンス評価の平均的な複雑度を削減することができる。
(2)プロトコルの安全性を高められる。適切な制御部を使用すると仮定すれば、提案する認証プロトコルは、HBプロトコルに対して、次のような利点があることを示せる。
(2a)実装における複雑度は同等程度である。
(2b)認証という意味でより高い安全性を達成できる。
(2c)より短い秘密鍵の使用で良い。
The following two advantages can be obtained by performing pseudo-random selection between the effective round and the dummy round.
(1) The average complexity of response evaluation can be reduced.
(2) The security of the protocol can be improved. Assuming that an appropriate control unit is used, the proposed authentication protocol can show the following advantages over the HB protocol.
(2a) The complexity in mounting is comparable.
(2b) Higher security can be achieved in the sense of authentication.
(2c) A shorter secret key may be used.

特に、次の点を強調したい。HBプロトコルの安全性は、LPN(Learning Parity with Noise)問題を解くことの困難性に依拠しているが、最近これまで提案されていた攻撃よりも強力な攻撃アルゴリズムが提案されている(非特許文献6)。その攻撃法を用いた場合、HBプロトコルの安全性の余裕度は、これまで報告されていたものよりも低いことが示されている。一方で、本発明によって提供される認証プロトコルは、非特許文献6で最近報告されたようなHBプロトコルの脆弱性を持っていない。これは、本発明により提供される認証プロトコルの安全性がLPN問題の困難性に依拠していないからである。   In particular, I would like to emphasize the following points. Although the security of the HB protocol relies on the difficulty of solving the LPN (Learning Parity with Noise) problem, a stronger attack algorithm than the previously proposed attacks has been proposed (Non-patent) Reference 6). It has been shown that the safety margin of the HB protocol is lower than what has been reported so far when this attack method is used. On the other hand, the authentication protocol provided by the present invention does not have the vulnerability of the HB protocol as reported recently in Non-Patent Document 6. This is because the security of the authentication protocol provided by the present invention does not rely on the difficulty of the LPN problem.

HBプロトコルの1つのラウンド処理のモデル化を説明する図である。It is a figure explaining modeling of one round process of an HB protocol. HB+プロトコルの1つのラウンド処理のモデル化を説明する図である。It is a figure explaining modeling of one round process of HB + protocol. 本発明による認証システムにおける受動的攻撃に基づく安全性を提供するプロトコル1の1つのラウンド処理のモデル化を説明する図である。FIG. 3 is a diagram illustrating modeling of one round process of protocol 1 that provides security based on passive attacks in an authentication system according to the present invention. 本発明による認証システムにおける能動的攻撃に基づく安全性を提供するプロトコル2の1つのラウンド処理のモデル化を説明する図である。FIG. 6 is a diagram illustrating modeling of one round process of protocol 2 that provides security based on active attacks in an authentication system according to the present invention. プロトコル1の制御部を説明する図である。It is a figure explaining the control part of the protocol 1. プロトコル2の制御部を説明する図である。It is a figure explaining the control part of the protocol 2. プロトコル1の有効ラウンドの間のメッセージ交換を説明する図である。It is a figure explaining the message exchange between the effective rounds of the protocol 1. プロトコル1のダミーラウンドの間のメッセージ交換を説明する図である。It is a figure explaining the message exchange between the dummy rounds of the protocol 1. FIG. プロトコル2の有効ラウンドの間のメッセージ交換を説明する図である。It is a figure explaining the message exchange between the effective rounds of the protocol 2. プロトコル2のダミーラウンドの間のメッセージ交換を説明する図である。It is a figure explaining the message exchange between the protocol 2 dummy rounds. レスポンスのシーケンスを説明する図である。It is a figure explaining the sequence of a response.

符号の説明Explanation of symbols

10 秘密鍵記憶部、
11 内積データ生成部、
12 乱数ビット発生器、
13 出力処理部、
20 秘密鍵記憶部、
21 内積データ生成部、
22 乱数ビット発生器、
23 出力処理部、
30 秘密鍵記憶部、
31 内積データ生成部、
32 乱数ビット発生器、
33 出力処理部、
34 制御部、
40 秘密鍵記憶部、
41 内積データ生成部、
42 乱数ビット発生器、
43 出力処理部、
44 制御部、
91 キーストリーム発生器、
92 制御論理部
101 キーストリーム発生器、
102 制御論理部
10 Secret key storage unit,
11 Inner product data generation unit,
12 Random number bit generator,
13 output processing unit,
20 Private key storage unit,
21 inner product data generation unit,
22 random bit generator,
23 output processing unit,
30 Secret key storage unit,
31 inner product data generation unit,
32 random bit generator,
33 output processing unit,
34 control unit,
40 private key storage,
41 inner product data generation unit,
42 random bit generator,
43 output processing unit,
44 control unit,
91 key stream generator,
92 control logic 101 key stream generator,
102 Control logic

Claims (2)

認証プロトコルにより無線タグデータの認証を行うための認証システムであって、
秘密鍵情報を記憶する秘密鍵記憶部と、
チャレンジデータおよび秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する内積データ生成部と、
乱数ビットを発生させる乱数ビット発生器と、
前記チャレンジデータの入力によって、前記秘密鍵情報に基づくキーストリームにより疑似乱数ビット列を生成し、前記疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う制御部と、
前記制御部により制御され、発生された前記乱数ビットに基づいて、ビット欠落、ビット挿入、ビット反転を伴う二元通信路の役割を模倣した処理を実行して前記パリティチェックのためのデータがランダムに挿入されたレスポンスデータを出力する出力処理部と
を備えることを特徴とする認証システム。
An authentication system for authenticating wireless tag data using an authentication protocol,
A secret key storage unit for storing secret key information;
An inner product data generation unit for generating data for parity check by inner product operation of challenge data and secret key information;
A random bit generator for generating random bits;
By inputting the challenge data, a pseudo random number bit string is generated by a key stream based on the secret key information, and control processing of bit inversion control, random number bit insertion control, inner product data evaluation control based on the pseudo random number bit string A control unit for performing
Based on the random bits generated and controlled by the control unit, the data for parity check is randomized by executing a process that mimics the role of a binary communication path with bit loss, bit insertion, and bit inversion. And an output processing unit for outputting response data inserted into the authentication system.
認証プロトコルにより無線タグデータの認証を行うための認証システムであって、
2つの秘密鍵情報を記憶する秘密鍵記憶部と、
チャレンジデータおよび2つの秘密鍵情報の内積演算によるパリティチェックのためのデータを生成する内積データ生成部と、
ランダムビットを発生させる乱数ビット発生器と、
前記チャレンジデータの入力によって、前記秘密鍵情報と前記乱数ビット発生器から供給される目隠し因子とに基づくキーストリームにより疑似乱数ビット列を生成し、前記疑似乱数ビット列に基づいてビット反転の制御、乱数ビット挿入の制御、内積データ評価の制御の各制御処理を行う制御部と、
前記制御部により制御され、発生された前記乱数ビットに基づいて、ビット欠落、ビット挿入、ビット反転を伴う通信路の役割を模倣した処理を実行して前記パリティチェックのためのデータがランダムに挿入されたレスポンスデータを出力する出力処理部と
を備えることを特徴とする認証システム。
An authentication system for authenticating wireless tag data using an authentication protocol,
A secret key storage unit for storing two pieces of secret key information;
An inner product data generation unit for generating data for parity check by inner product operation of challenge data and two secret key information;
A random bit generator for generating random bits;
By inputting the challenge data, a pseudo random number bit string is generated by a key stream based on the secret key information and a blindfold factor supplied from the random number bit generator , control of bit inversion based on the pseudo random number bit string , random bit A control unit that performs control processing of insertion control and inner product data evaluation control;
Based on the generated random number bits controlled by the control unit, processing for imitating the role of a communication path with bit loss, bit insertion, and bit inversion is executed, and data for the parity check is randomly inserted. And an output processing unit for outputting the response data.
JP2007037480A 2007-02-19 2007-02-19 Authentication system with lightweight authentication protocol Expired - Fee Related JP4863283B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007037480A JP4863283B2 (en) 2007-02-19 2007-02-19 Authentication system with lightweight authentication protocol
PCT/JP2008/052488 WO2008102693A1 (en) 2007-02-19 2008-02-15 Authentication system using light-weight authentication protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007037480A JP4863283B2 (en) 2007-02-19 2007-02-19 Authentication system with lightweight authentication protocol

Publications (2)

Publication Number Publication Date
JP2008205675A JP2008205675A (en) 2008-09-04
JP4863283B2 true JP4863283B2 (en) 2012-01-25

Family

ID=39709970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007037480A Expired - Fee Related JP4863283B2 (en) 2007-02-19 2007-02-19 Authentication system with lightweight authentication protocol

Country Status (2)

Country Link
JP (1) JP4863283B2 (en)
WO (1) WO2008102693A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2916594A1 (en) * 2007-05-23 2008-11-28 France Telecom METHOD FOR AUTHENTICATING AN ENTITY BY A VERIFYING ENTITY
CN102640448A (en) * 2009-05-13 2012-08-15 敬畏技术有限责任公司 System and method for securely identifying and authenticating devices in a symmetric encryption system
JP5597053B2 (en) * 2010-07-28 2014-10-01 Kddi株式会社 Authentication system, authentication method and program
KR101249394B1 (en) 2011-08-30 2013-04-03 고려대학교 산학협력단 Proxy re-encryption method from lattices and apparatus therefor
JP6036845B2 (en) 2012-12-05 2016-11-30 トヨタ自動車株式会社 VEHICLE NETWORK AUTHENTICATION SYSTEM AND VEHICLE NETWORK AUTHENTICATION METHOD
DE102016110416B4 (en) 2016-06-06 2020-06-04 Turck Holding Gmbh Moisture conductor and process for its manufacture

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10240500A (en) * 1997-02-28 1998-09-11 Toshiba Corp Random number generator and method, enciphering device and method, decoder and method and stream cipher system

Also Published As

Publication number Publication date
WO2008102693A1 (en) 2008-08-28
JP2008205675A (en) 2008-09-04

Similar Documents

Publication Publication Date Title
Wallrabenstein Practical and secure IoT device authentication using physical unclonable functions
EP3069249B1 (en) Authenticatable device
Rane et al. Secure biometrics: Concepts, authentication architectures, and challenges
EP3532972B1 (en) Authentication method and system
Dodis et al. Non-malleable extractors and symmetric key cryptography from weak secrets
Yang et al. Fuzzy identity based signature with applications to biometric authentication
Kanukurthi et al. Key agreement from close secrets over unsecured channels
KR20210055719A (en) Utilization of multiple devices to strengthen biometric authentication security
JP2016131335A (en) Information processing method, information processing program and information processing device
JP2010039890A (en) Authentication terminal, authentication server, authentication system, authentication method and authentication program
JP4863283B2 (en) Authentication system with lightweight authentication protocol
Zhang et al. Tweaking the asymmetry of asymmetric-key cryptography on lattices: KEMs and signatures of smaller sizes
CN101984576A (en) Method and system for authenticating anonymous identity based on face encryption
Rasheed et al. Configurable anonymous authentication schemes for the Internet of Things (IoT)
Tian et al. Pribioauth: Privacy-preserving biometric-based remote user authentication
Gołębiewski et al. Practical attacks on HB and HB+ protocols
Hidano et al. Evaluation of security for biometric guessing attacks in biometric cryptosystem using fuzzy commitment scheme
Dolev et al. RFID authentication efficient proactive information security within computational security
Wisiol et al. Why attackers lose: Design and security analysis of arbitrarily large XOR arbiter PUFs
Abidin et al. Collaborative authentication using threshold cryptography
Herder et al. Public key cryptosystems with noisy secret keys
Kardaş et al. k‐strong privacy for radio frequency identification authentication protocols based on physically unclonable functions
Laguduva et al. Machine learning attacks and countermeasures for PUF-based IoT edge node security
Abidin et al. Security of a privacy-preserving biometric authentication protocol revisited
JP5017645B2 (en) Public key authentication program and electronic signature program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111102

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4863283

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees