Abstract
In 2004, Das et al. proposed a scheme for preserving a user anonymity. However, In 2005, Chien and Chen pointed out that Das et al. scheme fail to protect the user anonymity, and proposed a new scheme. And then in 2007, Hu et al. pointed out that Chien and Chen scheme also has some problems; it is Strong masquerading server/user attack, Restricted replay attack, Denial of service attack. it also slow wrong password detection, and proposed a new scheme. In 2008, Bindu et al. repeatedly pointed out on Chien and Chen scheme and proposed their scheme. However, we point out that all of their scheme also has some problems; it is not to protect the user anonymity and Denial of service attack. In addition, Bindu et al. is vulnerable to Strong masquerading server/user attack. Therefore, we demonstrate that their scheme also have some problems; it is the user anonymity and denial of service attack as above.
2004년에 Das 등은 사용자의 익명성을 보장하기 위한 원격 사용자 인증 구조를 제안했다. 2005년에 Chien 등이 Das 구조는 사용자의 익명성을 보장하지 못한다는 문제점을 제기하고 새로운 구조를 제안하였다. 2007년에 Hu 등은 Chien과 Chen 구조도 강한 서버/사용자 가장 공격, 제한된 재전송 공격, 서비스거부 공격 등과 같은 공격에 취약하며, 잘못된 패스워드의 탐지가 늦다는 문제점을 제기하고 새로운 구조를 제안했다. 2008년에는 Bindu 등이 Chien 과 Chen 구조에 대해서 강한 서버/사용자 가장 공격에 대한 문제점을 제기하고 그 문제점을 해결하기 위한 새로운 구조를 제안하였다. 그러나 우리는 Hu et al. 구조와 Bindu et al. 구조 모두 사용자 익명성과 서비스 거부 공격에 대하여 취약하다는 것을 보였다.