패스워드를 이용한 이증 프로토콜들에 대한 고찰

  • 정종필 (단국대학교 전자계산학과 정보보안 연구실)
  • Published : 1999.12.01

Abstract

클라이언트 측의 사용자들이 응용서버(application server)로 부터의 서비스를 받기위 해서는 사요자간에 또는 사용자와 암호시스템 간에 인증은 필수적인 요구조건이다. 이러한 인증과정은 현재 사용자가 통신을 통해 정보를 교환하고 있는 상대가 실제 의도한 상대인지 를 확인하는 과정을 의미한다. 따라서 이러한 문제를 해결하기 위한 보다 효율적이고 안전 한 프로토콜의 개발이 절실하며 본논문에서는 이를 위해 기존에 제시되어진 패스워드를 이 용한인증프로토콜들을평문등가(plaintext-equivalent)프로토콜과 확인자 기반(verifiier-based) 프로토콜로 나누어 고찰해 보고 이들을 안정성, 그리고 연산속도 메시지 전송횟수를 기준으 로 비교 분석해 보고자 한다.

Keywords

References

  1. Communication of the ACM Timestamps in Key Distribution Systems D. Denning;G. Sacco
  2. ACM Computer Communication Review v.20 no.1 A Note on Redundancy in Encrypted Messages L. Gong
  3. Designs Codes and Cryptography v.2 Authentication and Authenticated Key Exchanges W. Diffie;P.C. Van Oorschot;M. Wiener
  4. In Proc. IEEE Computer Society Symposium on Research in Security and Privacy Encrypted Key Exchange : Password-Based Protocols Secure Against Dictionary Attacks Steven M. Bellovin;Michael Merritt
  5. IEEE Journal on Selected Areas in Communications v.11 no.5 Protecting poorly Chosen Secrets from Guessing Attack Li Gong;T. Mark;A. Lomas;Roger M. Needham;Jerome H. Saltzer
  6. Technical report Augmented Encrypted Key Exchange : Password-Based Protocols Secure Against Dictionary Attacks and Password File Compromise Steven M. Bellovin;Michael Merritt
  7. Operationg Systems Review v.29 no.2 Refinement and Extension of Encrypted Key Exchange Michael Stener;Gene Tsudik;Michael Waidner
  8. Computer Communication Review v.26 no.5 Strong Password-Only Authenticated Key Exchange David P. Jablon
  9. Advances in Cryptology-CRYPTO'96 Keying hash functions for message authentication M. Bellare;R. Cenetti;H. Krawczyk
  10. Proceedings of the Sixth Workshop on Enabling Technologies : Infrastructures for Collaborative Enterprises (WET-ICE'97) Extended Password Key Exchange Protocols immune to Dictionary Attacks David P. Jablon
  11. Handbook of Applied Cryptography A. Menezes;P. Van Oorschot;S. Vanstone
  12. Proceedings of the Fifth ACM Conference on Computer and Communications Security The Secure Remote Password Protocol Thomas Wu
  13. Proceedings of the Fifth ACM Conference on Computer and Communications Security Public-Key Crytography and password protocols S. Halevi;H. Krawczyk
  14. 암호이론과 보안 박창섭
  15. 암호이론과 보안 박창섭
  16. Elliptic Curve Cryptosystem Tutorials and WhitePapers Certicom Crop.