LW暗号化:RFIDシステムの暗号

コンピュータ化された小型デバイスの分野で最も急速に成長している分野の1つは、RFIDシステムです。 RFIDは、いわゆるRFIDタグに格納されたデータが無線信号を使用して読み取られたり書き込まれたりするオブジェクトを自動的に識別する方法です。



RFIDシステムは、リーダーとRFIDタグで構成されます(RFIDタグという用語も使用される場合があります)。



ほとんどのRFIDタグは、情報を保存および処理するための集積回路と、信号を送受信するためのアンテナの2つの部分で構成されています。



電源の種類ごとに、RFIDタグは次のカテゴリに分類されます。



•パッシブ

•アクティブ

•セミパッシブ



パッシブRFIDタグには、統合された電源がありません。 リーダーからの電磁信号によってアンテナに誘導される電流は、タグに配置されたシリコンチップの機能と応答信号の送信に十分な電力を提供します。



アクティブRFIDタグは独自の電源を備えており、リーダーのエネルギーとは無関係です。その結果、長距離で読み取られ、サイズが大きく、追加の電子機器を装備できます。 ただし、このようなラベルは最も高価であり、バッテリーの動作時間は限られています。



セミアクティブタグとも呼ばれるセミパッシブRFIDタグは、パッシブタグに非常に似ていますが、チップに電力を供給するバッテリーが装備されています。



現在、RFID技術は、農業から輸送まで幅広い分野で使用されています。



国営企業Rusnanoのゼネラルディレクターによると、ロシアは、RFIDインタラクティブ無線通信を備えた銀行カード用のチップに切り替える可能性があります。



これを支持して、Rusnano Group of CompaniesとIT会社SystematikaがRFIDタグの開発のための企業を作成しているという事実を挙げることができます。 プロジェクトへの投資額は6億9000万ルーブルに達し、2015年までに同社の収益は8億ルーブルに達するはずです。



上記に基づいて、これらの技術はまもなくユビキタスになると結論付けることができます。



ただし、セキュリティの問題を忘れないでください。 この問題は、軍事または金融分野でRFIDテクノロジーを適用する場合に特に深刻です。 厳しい価格制限のため、保護システムは信頼性と生産性だけでなく、実装も安価でなければなりません。



これは、LW暗号を使用して実現できます。 暗号化のこのセクションの目的は、ほとんどの既存の暗号に操作に十分なリソースを提供できないデバイスで使用するアルゴリズムを開発することです。



パッシブRFIDタグは最も広く使用されているため、それらに適用可能なアルゴリズムがさらに検討されます。



RFIDタグで使用されるLW暗号システムの基礎は、対称アルゴリズムです。 それらの使用は、まず、非対称暗号に比べて動作速度が速いためです。これは、検討中のデバイスで重要です。



LW暗号化の分野のアルゴリズムの開発者はすべて、信頼性、パフォーマンス、価格のバランスを模索しています。 たとえば、ブロック暗号の場合、キーサイズが信頼性/コスト比を決定し、暗号化ラウンドの数が信頼性/パフォーマンスを決定し、ハードウェア設計がパフォーマンス/価格を決定します。 原則として、3つの開発目標のうち2つを簡単に達成できますが、3つの要件をすべて満たすことは非常に難しい作業です。 たとえば、信頼性とパフォーマンスのバランスを許容できますが、そのようなアルゴリズムを実装するには、回路上に大きな領域が必要であり、コストの増加につながります。 一方、信頼性が高く安価なシステムを作成できますが、パフォーマンスは制限されます。



明らかに、この問題には3つの解決策があります。



1.実績のある標準アルゴリズムを使用します。

2.生産性を高め、論理的な複雑さを軽減するための有名なアルゴリズムの修正。

3.新しいアルゴリズムの開発。



最初のアプローチの問題は、最新の暗号のほとんどが元々、ハードウェアアプリケーションに関係なくソフトウェアで使用するために設計されていたことです。 もちろん、このアプローチは正当化されます。第一に、ほとんどのアルゴリズムがコンピューターで使用され、第二に、最新のプロセッサーの安さのため、高性能で安価なハードウェア実装を作成することは問題ではないからです。 ただし、これらの仮定はRFIDシステムでは機能しません。つまり、それらのシステムで標準の暗号化アルゴリズムを使用することは不可能です。



2番目のアプローチは、元々ハードウェアで使用するために開発された豊富な研究の歴史を持つ暗号を変更することです。 このソリューションの紛れもない利点は、問題の暗号の信頼性に多くの研究がすでに注がれているため、作成されたアルゴリズムの弱点を排除する作業が簡素化されることです。 ただし、システムを不注意に変更すると、重大な望ましくない結果を招く可能性があることを忘れないでください。 したがって、アルゴリズムの一部の要素を変更する場合、追加の弱点の可能性を慎重に評価する必要があります。



LW暗号化の分野のほとんどのソリューションは、3番目のアプローチに基づいています。 耐久性に特定の欠陥がない新しい暗号を作成することはかなり難しい作業であることは明らかですが、既存のアルゴリズムは良い結果を示し、おそらくRFIDデバイスのセキュリティを確保する暗号システムでの使用を見つけるでしょう。



ブロックLWアルゴリズムとストリームLWアルゴリズムの両方があります。 現時点では、記述されたストリームLW暗号のうち、比較的許容可能な特性を備えているのは3つだけです。 これらは、MICKEY、Trivium、およびGRAINのアルゴリズムです。 ただし、これらの暗号は、個々の特性のため、パッシブRFIDシステムには適用できません。 そのため、たとえば、Triviumには、許容範囲を1.5倍(2000 GEの制限がある3488GE *)を超えるチップ上の領域が必要です。 GRAIN暗号の現在のバージョンは、関連するキーで正常に攻撃される可能性があります。 MICKEYに関しては、開発者は一部の攻撃のみに対する耐性をテストしましたが、これは信頼性の信頼性を確保するには十分ではありません。



したがって、現時点では、RFIDシステムの基本要件を満たすストリーム暗号のアルゴリズムは存在しないと結論付けることができます。



ブロック暗号セクションでは、状況はいくらか良くなっています。 いくつかのブロックLWアルゴリズムを詳しく見てみましょう。



まず、DESL暗号に注目する価値があります。 前世紀の70年代初期に記述されたDES(データ暗号化標準)アルゴリズムに基づいて開発されました。 新しい暗号システムの基礎としてこの暗号を選択するのは偶然ではありません。 他の既知のアルゴリズムに対するDESの利点は、まず、元々ハードウェアデバイスで使用するために開発されたということです。 また、暗号には30年以上の研究の歴史があるため、その主な脆弱性が発見され排除されたと想定できます。



RFIDシステムでのDESの使用を最適化するために、変更されました。 まず、IPとIP -1の順列が除外されました。これは、安定性には影響しませんが、回路内の場所を占有します。 次に、8つの元のSブロックが8回繰り返される1つに置き換えられました。 著者は、この変更が線形および差分暗号解析などの主要な攻撃に対するアルゴリズムの耐性に影響を与えないことを証明しました。 結果の暗号はDESLと呼ばれていました。 主な欠点は、小さいキーサイズ-56ビットです。 数十台のコンピューターのクラスターを完全に公開するには数か月かかりますが、スーパーコンピューターでこのタスクを完了するにはわずか3日かかります。 したがって、このようなアルゴリズムは、短期的な保護が必要な場合、または保護されたデータの重要性が比較的小さい場合にのみ使用する必要があります。 アルゴリズムを実装するには、1848GEが必要です。これは、LW暗号の許容可能な要件です。



RFIDシステムのすべての要件を満たす次のブロックLWアルゴリズムはPRESENTです。

DESLとは異なり、この暗号は80ビットキーを使用するため、信頼性が大幅に向上します。 開発者は、線形および差分分析、代数攻撃、およびその他の種類の攻撃に対するこのアルゴリズムの脆弱性の調査を実施しました。 表示されているPRESENT強度は、ゼロから作成された暗号の優れた結果です。 現在、アルゴリズムのフルラウンドバージョンに対する攻撃の成功は確認されていません。



PRESENTにはさまざまな実装があります。 それらの中で最もコンパクトなのは1000GEのみで、これはLW暗号の最良の結果の1つです。



RFIDシステムで送信データのセキュリティを確保することに加えて、PRESENTのいくつかの変更は、他のリソース依存デバイスでも使用されます。 たとえば、H-PRESENT-128は、既知のハッシュ関数の中で最もコンパクトです。 さらに、アルゴリズムを暗号GPSスキームの擬似乱数ジェネレーターとして使用することもできます。



LW暗号の中で、アルゴリズムのKATANファミリとKTANTANファミリを区別できます。

各ファミリは、暗号化ラウンドの数が異なる3つの暗号で構成されます:32、48、または64。すべての暗号には80ビットキーがあります。 KTANTANとKATANの違いは、暗号化キーがデバイスに「縫い付けられ」、変更できないという事実により、前者の方が必要なリソースが少ないことです。 暗号の説明では、開発者は、差分分析や線形分析、関連キーへの攻撃、代数攻撃などの攻撃に対する耐性を示しました。



KTANTANの代表者のハードウェア実装は、この暗号化の分野で最高の結果を示しています。 たとえば、KTANTAN48アルゴリズムは、最もコンパクトなPRESENT実装のほぼ半分のサイズである588GEのみを使用して実装できます。



ただし、上記のブロック暗号のすべての利点にもかかわらず、それらをどこでも使用することを許可しない特定の脅威があります。 既に述べたように、DESLアルゴリズムは比較的短いキーを使用するため、セキュリティを高レベルで確保する必要があるデバイスで使用することはできません。 過去数年間に行われた多くの研究にもかかわらず、PRESENTおよびKTANTANアルゴリズムは、現在のすべての利点を無効にする重大な脆弱性を抱えています。



さらに多くのブロックLWアルゴリズムがあります。 ただし、これらにはいくつかの欠点があります。 たとえば、MIBSとTWISは、速度とコストの両方の面で良い結果を示していますが、十分な研究が行われていないため、ストリームアルゴリズムの場合のように、信頼性について確実に判断することはできません。 HIGHTやmCryptonなどの他の暗号は、ハードウェア実装のためにチップ上に多くのスペースを必要とします。



したがって、上記のすべてを要約すると、パッシブRFIDタグのストリーム暗号化アルゴリズムとブロック暗号化アルゴリズムの両方を作成するタスクは依然として関連しており、解決策が必要であると結論付けることができます。



All Articles