HOME > 상세정보

상세정보

Recycling interference for authentication in backscatter networks

Recycling interference for authentication in backscatter networks

자료유형
학위논문
개인저자
박후린, 朴侯麟
서명 / 저자사항
Recycling interference for authentication in backscatter networks / Hoorin Park
발행사항
Seoul :   Graduate School, Korea University,   2020  
형태사항
viii, 111장 : 삽화, 도표 ; 26 cm
기타형태 저록
Recycling Interference for Authentication in Backscatter Networks   (DCOLL211009)000000232142  
학위논문주기
학위논문(박사)-- 고려대학교 대학원: 컴퓨터·전파통신공학과, 2020. 8
학과코드
0510   6YD36   386  
일반주기
지도교수: 이원준  
서지주기
참고문헌: 장 101-111
이용가능한 다른형태자료
PDF 파일로도 이용가능;   Requires PDF file reader(application/pdf)  
비통제주제어
Backscatter network , Authentication , Signal collision , Internet of Things , Protocol , Wireless network security,,
000 00000nam c2200205 c 4500
001 000046048443
005 20200921093125
007 ta
008 200629s2020 ulkad bmAC 000c eng
040 ▼a 211009 ▼c 211009 ▼d 211009
041 0 ▼a eng ▼b kor
085 0 ▼a 0510 ▼2 KDCP
090 ▼a 0510 ▼b 6YD36 ▼c 386
100 1 ▼a 박후린, ▼g 朴侯麟
245 1 0 ▼a Recycling interference for authentication in backscatter networks / ▼d Hoorin Park
260 ▼a Seoul : ▼b Graduate School, Korea University, ▼c 2020
300 ▼a viii, 111장 : ▼b 삽화, 도표 ; ▼c 26 cm
500 ▼a 지도교수: 이원준
502 1 ▼a 학위논문(박사)-- ▼b 고려대학교 대학원: ▼c 컴퓨터·전파통신공학과, ▼d 2020. 8
504 ▼a 참고문헌: 장 101-111
530 ▼a PDF 파일로도 이용가능; ▼c Requires PDF file reader(application/pdf)
653 ▼a Backscatter network ▼a Authentication ▼a Signal collision ▼a Internet of Things ▼a Protocol ▼a Wireless network security
776 0 ▼t Recycling Interference for Authentication in Backscatter Networks ▼w (DCOLL211009)000000232142
900 1 0 ▼a Par, Hoo-rin, ▼e
900 1 0 ▼a 이원준, ▼g 李源埈, ▼e 지도교수
945 ▼a KLPA

전자정보

No. 원문명 서비스
1
Recycling interference for authentication in backscatter networks (34회 열람)
PDF 초록 목차

소장정보

No. 소장처 청구기호 등록번호 도서상태 반납예정일 예약 서비스
No. 1 소장처 과학도서관/학위논문서고/ 청구기호 0510 6YD36 386 등록번호 123064860 도서상태 대출가능 반납예정일 예약 서비스 B M
No. 2 소장처 과학도서관/학위논문서고/ 청구기호 0510 6YD36 386 등록번호 123064861 도서상태 대출가능 반납예정일 예약 서비스 B M

컨텐츠정보

초록

사물인터넷 시대가 등장하면서 백스캐터 네트워킹 기술은 현실 세계와 인터넷 세계를 잇는 주요한 기술 중 하나가 되었다. 백스캐터 네트워킹 기술은 어떠한 물체라도 간단한 백스캐터 기기의 부착을 통해 무선으로 통신할 수 있게 하는 큰 장점을 갖는다. 여기서 백스캐터 기기란 별도의 배터리가 필요하지 않고 크기가 작으며 저렴한 백스캐터 태그를 말한다. 백스캐터 태그는 신호를 직접 전송할 필요 없이 주변의 라디오 신호를 반사함으로써 초저전력으로 동작할 수 있다. 최근 들어 이러한 백스캐터 네트워킹 기술의 가능성에 힘입어 많은 연구자가 측위 (localization), 제스처 센싱, 지능형 운송 (intelligent transportation), 헬스케어, 스마트 시티 등 다양한 분야에서 백스캐터 네트워킹 기술의 응용을 제안하고 있다. 그러나 산업계에서 백스캐터 네트워킹 기술의 가장 성공적인 모델인 RFID (Radio Frequency IDentification) 시스템의 보급에도 불구하고, 현재 일반적인 재고 관리 응용을 제외한 RFID 기반의 응용은 제대로 활용되고 있지 않다. 이는 여전히 백스캐터 네트워킹 응용의 적용을 위해 해결할 필요가 있는 여러 기술적 과제가 존재함을 시사한다.

본 학위논문은 다음과 같은 이유로 인해 백스캐터 네트워크가 극복해야 할 주요 기술적 과제로 정보보호 및 보안 문제를 집중적으로 다루고 있다. 첫째로, 백스캐터 네트워킹 기술은 무선 네트워킹 기술 중 하나로서 원천적으로 인가받지 않은 공격자에 의한 도청을 피할 수 없다. 직관적인 해결 방법의 하나는 암호화 체계를 활용하여 도청되는 메시지를 암호화하여 정보 유출로부터 무선으로 송신된 메시지를 보호하는 것이다. 하지만 대부분의 암호학 기반의 기술은 다음 둘째 이유로 인해 백스캐터 네트워킹 기술에 적합하지 못하다. 둘째로, 백스캐터 태그는 크기가 작고 저비용이며 자가 전원이 존재하지 않기 때문에 연산자원이 매우 제약적이다. 이런 이유로 연구자 대부분은 경량 암호화 체계 기반의 연구에 집중하였다. 그러나 이러한 경량 암호학 기반의 연구는 신호 재생 (signal replaying), 추적 공격 (traceability attack), 적대적 측위 (adversarial localization) 등 다양한 계층에 대한 공격에 대해 여전히 취약점이 존재한다. 본 학위논문은 이러한 공격에 대한 문제점을 해결하고 효율적이고 신뢰할 수 있는 백스캐터 네트워크를 위해 새로운 개념의 보안 시스템을 제시한다. 제안하는 시스템의 핵심은 간섭 현상을 보안 목적을 위해 활용한다는 것이다. 본 연구는 간섭 현상이 백스캐터 네트워크를 포함한 무선 네트워크에서 시간을 허비하는 통신 실패로 여겨져 왔으며, 정상적인 통신과 디코딩 과정을 방해한다는 사실에 동기를 부여받아 진행되었다. 본 학위논문에서는 이러한 간섭 현상을 허가받은 개체만이 성공적으로 해석할 수 있게 하여 도청에 강건한 강력한 무선 보안 기술을 제시한다. 특히, 이를 시스템으로 구현하여 백스캐터 네트워크의 간섭 현상을 효율적이고 안전한 인증 프로토콜을 위해 활용하는 방법을 소개한다. 

본 학위논문의 기여는 다음과 같이 정리할 수 있다. 첫째로, 보안을 목적으로 간섭 현상을 활용하기 위해 새로운 자료구조를 제시하였다. 특히, 이 자료구조는 백스캐터의 충돌 간섭 현상을 다루기 위한 최초의 자료구조라 할 수 있다. 둘째로, 이러한 자료구조를 기반으로 물리 계층의 인증 프로토콜을 제시하였으며, 무선 네트워크를 위한 다양한 하드웨어를 기반으로 이를 백스캐터 네트워킹 시스템에서의 프로토타입으로 구현하였다. 셋째로, 물리 계층뿐만 아니라 응용 계층을 함께 고려하는 크로스 레이어 (cross-layer) 기반의 접근방법을 통해 향상된 인증 프로토콜을 제시하였다. 제시된 프로토콜은 보안성 및 안정성이 개선된 물리 계층의 간섭 현상과 응용 계층의 경량 암호화 체계를 함께 활용하여 다양한 계층 공격에 대해 안전함을 보였다. 넷째로, 백스캐터 네트워킹 시스템의 보안 요구사항을 정의하고 제안한 인증 프로토콜이 요구사항을 어떻게 만족하는지 서술하는 동시에 다양한 사례 공격에 대해 보안성 분석을 수행하였다.

With the prevalent spread of the Internet of Things (IoT), backscatter networking technology is one of the most promising technologies that connects our physical world through the Internet. The main advantage of backscatter networking technology is that any objects can communicate wirelessly by simply attaching a small, cheap, and battery-less device called a backscatter tag. The backscatter tags operate at ultra-low power by reflecting the ambient radio signals without the need to transmit the radio signals directly. Recently, thanks to the potential of the backscatter networking technology, many researchers have proposed a variety of applications for the backscatter networking systems including localization, gesture sensing, intelligent transportation, healthcare, and smart city. However, despite the wide spread of the RFID (Radio Frequency IDentification) system, which is the most successful model of backscatter networking technology in the industry, none of the RFID-based applications is widely disseminated today except for simple inventory management. To expand the design space of RFID-based applications, there are several technical challenges to be addressed. Our main concerns about the challenges are security and privacy issues. First, it cannot be free from the eavesdropping of adversaries because it is a wireless networking technology. One naive solution for the issue is encryption using a cryptographic system that protects the sent message from information leakage. However, most of the existing cryptographic security solutions are not applicable to the backscatter networking technology due to the second issue. Second, since the backscatter tags have small-size, low-cost, and no self-power, they are very limited in the computational resources. Hence, a lot of research efforts based on lightweight cryptographic systems have been conducted. However, they are still vulnerable to attacks on various layers such as signal replaying, traceability attacks, and adversarial localization. To this end, this dissertation presents novel security systems for efficient and reliable backscatter networks. At the heart of the systems are utilizing interference for security purposes. We are motivated by the fact that the interference can block normal communications and decoding procedures, which are widely accepted as time-consuming failures in wireless networks. If the interference can be successfully interpreted, it can be a strong security technique that can transmit robust radio signals to eavesdroppers. We show through practical systems how the interference can be exploited to provide an efficient and secure authentication protocol. The contributions of this dissertation are manifold. First, it proposes a novel data structure to employ the interference for security. Specifically, the data structure presented in this dissertation was the first data structure that handles the interference by backscatter collisions. Second, we propose a physical layer authentication protocol which harnesses the data structure. Also, a prototype implementation with hardware that emulates a backscatter networking system. Third, our authentication protocol expands to the cross-layer, including the physical layer and the application layer. The protocol utilizes the interference in a more sophisticated way with a lightweight cryptographic system. By integrating both layered approaches, the proposed protocol can resist attacks on various layers. Forth, we highlight the security requirements of the backscatter networking systems and describe how the proposed protocol satisfies the requirements. At the same time, the security analysis is provided for plausible attacks.

목차

Abstract
Contents
List of Figures
List of Tables
1 Introduction 1
     1.1 Recycling Interference for Authentication . . . . . . . . . . . . . . . . . . 3
     1.2 Contributions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
     1.3 Organization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2 Background 10
     2.1 Backscatter Networking System Model . . . . . . . . . . . . . . . . . . . . 10
     2.2 Protocol Stack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
     2.3 Authentication Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
          2.3.1 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
          2.3.2 Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
3 Exploiting a Collision for Authentication in the Physical Layer 17
     3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
     3.2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
     3.3 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
          3.3.1 System Components . . . . . . . . . . . . . . . . . . . . . . . . . . 23
          3.3.2 Target Scenarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
     3.4 Shifted Counting Bloom Filter Design . . . . . . . . . . . . . . . . . . . . 25
          3.4.1 Bloom Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
          3.4.2 Counting Bloom Filter . . . . . . . . . . . . . . . . . . . . . . . . . 26
          3.4.3 Shifted Counting Bloom Filter . . . . . . . . . . . . . . . . . . . . 28
     3.5 Authentication Protocol . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
          3.5.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
          3.5.2 Randomized Tag Selection . . . . . . . . . . . . . . . . . . . . . . . 36
          3.5.3 Pseudonym Collision . . . . . . . . . . . . . . . . . . . . . . . . . . 37
          3.5.4 Authentication and Secret Key Synchronization . . . . . . . . . . . 40
     3.6 Collision-free Authentication . . . . . . . . . . . . . . . . . . . . . . . . . 41
          3.6.1 Candidate Mask Construction . . . . . . . . . . . . . . . . . . . . . 42
          3.6.2 Mapping Candidates to CMs . . . . . . . . . . . . . . . . . . . . . 42
          3.6.3 SCBF Reconstruction . . . . . . . . . . . . . . . . . . . . . . . . . 44
          3.6.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
     3.7 Performance Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
          3.7.1 Secrecy Capacity . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
          3.7.2 False Acceptance Rate . . . . . . . . . . . . . . . . . . . . . . . . . 47
          3.7.3 False Positive Rate and Maximum Backoff . . . . . . . . . . . . . . 51
          3.7.4 False Rejection Rate and Threshold . . . . . . . . . . . . . . . . . 52
     3.8 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
          3.8.1 Access Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
          3.8.2 Privacy-preserving Object Tracking . . . . . . . . . . . . . . . . . 55
     3.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4 Collision-exploitative Authentication based on a Cross-layer Approach 57
     4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
     4.2 System Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
          4.2.1 System Components . . . . . . . . . . . . . . . . . . . . . . . . . . 62
          4.2.2 Signal Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
          4.2.3 Security Requirements . . . . . . . . . . . . . . . . . . . . . . . . . 65
     4.3 Tagora Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
          4.3.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
          4.3.2 Physical Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
          4.3.3 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
     4.4 Performance Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
          4.4.1 Reliability Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
          4.4.2 Signal Untraceability Analysis . . . . . . . . . . . . . . . . . . . . 82
     4.5 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
          4.5.1 Adversarial Model . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
          4.5.2 Untraceability Analysis . . . . . . . . . . . . . . . . . . . . . . . . 86
          4.5.3 PHY-traceability Attack . . . . . . . . . . . . . . . . . . . . . . . . 89
          4.5.4 Impersonation Attack . . . . . . . . . . . . . . . . . . . . . . . . . 91
          4.5.5 Denial of Service Attack . . . . . . . . . . . . . . . . . . . . . . . . 94
     4.6 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
     4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
5 Conclusion 99
     5.1 Looking Forward . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Bibliography 101
국문초록
Acknowledgement