DOI QR코드

DOI QR Code

Enhanced ID-based Authentication Scheme using Smartcards and Fingerprints

스마트카드와 지문을 이용한 강화된 ID기반의 인증 기법

  • 전일수 (금오공과대학교 전자공학부) ;
  • 김현성 (경일대학교 컴퓨터공학부)
  • Published : 2005.12.01

Abstract

Recently, Kim et al. proposed ID-based authentication schemes using smartcards and fingerprints. However, Scott showed that they were vulnerable to the passive eavesdropping attack. Thereby, this paper proposes an enhanced ID-based authentication scheme to solve the problems in Kin et al. scheme. Especially, the proposed scheme solves the ID repairability problem commonly shared in the previous ID based Cryptosystems. The proposed ID-based authentication scheme supports the advantages in the previous ID-based authentication scheme and solves the problems in them effectively.

최근에 KIM03[9]은 지문과 스마트카드를 이용한 ID기반의 인증 기법을 제안하였다. 하지만 Scott[10]은 KIM03의 인증 기법이 소극적 공격(Passive attack)에 취약함을 보였다. 본 논문에서는 KIM03의 인증 기법에 존재하는 문제점을 해결할 수 있는 강화된 ID기반의 인증 기법을 제안한다. 특히, 본 논문에서 제안한 기법은 기존의 ID 기반의 암호화 시스템이 공유하는 문제점인 ID 복구문제(Repairability)를 해결한다. 본 논문에서 제안한 ID 기반의 인증 프로토콜은 ID기반의 암호화 시스템의 장점을 유지하면서 이 방식의 문제점들을 효율적으로 해결한다.

Keywords

References

  1. Diffie W. and Hellman M. E., 'New directions in cryptography,' IEEE Trans., IT-22, No.6, pp.644-654, 1976 https://doi.org/10.1109/TIT.1976.1055638
  2. A. Shamir, 'Identity-based cryptosystems and signature schemes,' CRYPTO'84., pp.47-53, 1985
  3. E. Okamoto and K. Tanaka, 'Key distribution system based on identification information,' Proc. GLOBECON'87, pp.108-111, 1987
  4. S. P. Shieh, W. H. Yang, and H. M. Sun, 'An authentication protocol without trusted third party,' IEEE Commun. Lett., Vol.1, pp.87-89, 1997 https://doi.org/10.1109/4234.585805
  5. S-M. Yen, 'Cryptanalysis of an authentication and key distribution protocol,' IEEE Commun Lett., Vol.3, pp.7-8, 1999 https://doi.org/10.1109/4234.740113
  6. S. Tsujii and K. Kurosawa, 'ID-based cryptosystem,' ISEC89-51, pp.25-31, 1989
  7. S. J. Wang and J. F. Chang, 'Smart card based secure authentication scheme,' Computers and Security, Vol.15, No.3, pp.231 -237, 1996 https://doi.org/10.1016/0167-4048(96)00005-3
  8. W. H. Yang and S. P. Shieh, 'Password authentication schemes with smart cards,' Computers and Security, Vol.18, No.8, pp.727-733, 1999 https://doi.org/10.1016/S0167-4048(99)80136-9
  9. H. S. Kim, S. W. Lee, and K. Y. Yoo, 'ID-based Password Authentication Scheme using Smart Cards and Fingerprints,' ACM Operating Systems Review, pp.32-41, 2003 https://doi.org/10.1145/958965.958969
  10. M. Scott, 'Cryptanalysis of an ID-based Password Authentication Scheme using Smart Cards and Fingerprints,' Cryptology ePrint Archive : Report 2004/017, http://eprint.iacr.org/2004/017, 2004