DOI QR코드

DOI QR Code

Remote System User Authentication Scheme using Smartcards

스마트카드를 이용한 원격 시스템 사용자 인증 프로토콜

  • Jeong, Min-Kyoung (Dept. of Information Security, College of Information & Communication, Tongmyong University) ;
  • Shin, Seung-Soo (Dept. of Information Security, College of Information & Communication, Tongmyong University) ;
  • Han, Kun-Hee (Division of Information & Communication Engineering, Baekseok University) ;
  • Oh, Sang-Young (Department of Business Administration, Cheongju University)
  • Published : 2009.03.31

Abstract

Bindu et al. pointed out that Chein et al. scheme is insecure insider attack and man-in-middle attack. And then they proposed new one. In the paper, However, Bindu et al's scheme also have some problems; It is strong masquerading server/user attack and restricted reply attack. Hence we proposed improved scheme. finally, we completely had evaluated the one's security on strong masquerading server/user attack, Insider attack, Restricted attack, Stolen-verifier attack and forward secrecy. In this paper, although proposed scheme includes more operation than Bindu et al. scheme, our scheme overcomes problems of Bindu et al. scheme by the operation that is light as not to influence on modern computing technology.

2008년도에 Bindu et al.는 Chein et. al. 프로토콜이 내부자 공격과 중간자 공격에 취약하다고 지적하였다. 그리고 개선된 프로토콜을 제안하였다. 본 논문에서는 Bindu et al.이 제안한 프로토콜 역시 강한 서버/사용자 가장 공격과 제한된 재전송공격에 대해 취약하다는 것을 발견하고, 새로운 프로토콜을 제안하였다. 제안한 프로토콜에 대해서 강한 서버/사용자 가장 공격, 내부자 공격, 제한된 재전송 공격, 은밀한 검증자 공격, 전방향 안전성에 대해 분석하였다 본 논문에서 제안된 프로토콜은 Bindu et al. 프로토콜보다 한 번의 연산이 추가되지만, 현대 컴퓨팅 기술로 인해 연산속도의 영향을 미치지 않으며, Bindu et al. 프로토콜에서 제기된 문제점을 해결하였다.

Keywords

References

  1. Behrouz A. Forouzan, "암호학과 네트워크 보안", McGraw-Hill Korea, pp. 433-455, 2008.1.
  2. C.Shoba Bindu, P. Chandra Sekhar Reddy, and B.Satyanarayana, "Imporoved Remote User Authentication Scheme Preserving User Anonymity," IJCSNS, Vol.8, No.3, 2008.3.
  3. L. Lamport, "Password authentication with insecure communication," Communications of the ACM, Vol. 24, No. 11, pp. 770-772, 1981. https://doi.org/10.1145/358790.358797
  4. Manik Lal Das, Ashutosh Sacena, and Ved P. Gulati, "A Dynamic ID-based Remote User Authentication Scheme," IEEE Trans. on Consumer Electronics, Vol.50, No.2, pp. 629-631, 2004. https://doi.org/10.1109/TCE.2004.1309441
  5. H.Y. Chien and C.H. Chen, "A remote authentication scheme preserving user," IEEE AINA'05, Vol.2, pp. 245-248, 2005. https://doi.org/10.1109/AINA.2005.54
  6. Lanlan Hu, Yixian Yang, and Xinxin Niu, "Improved Remote User Authentication Scheme Preserving User Anonymity," IEEE CNSR'07, pp. 323-328, 2007. https://doi.org/10.1109/CNSR.2007.38
  7. L.Gong, "A security risk of depending on synchronized clocks," Operating System Review, Vol.26, No.1, pp. 49-53, 1992. https://doi.org/10.1145/130704.130709
  8. 김세일, 천지영, 이동훈, "추적이 가능한 스마트카드 사용자 인증 기법" 한국정보보호학회, 제18권, 제5호, pp. 31-39, 2008.10.
  9. 김용훈, 윤택영, 박영호, "서버의 개입이 없는 스마트카드 기반의 3자간 키 교환 프로토콜", 한국정보보호학회, 제18권, 제2호, 2008.4.
  10. 정연오, 김주배, 김현석, 최진영, "안전성과 효율성을 고려한 스마트카드 기반 사용자 인증 프로토콜 분석", 한국정보과학회, 제35권, 제2호, 2008.10.
  11. W.Diffie, M.E.Hellman, "New directions in cryptography," IEEE Trans, Vol.IT-22, No.6, pp. 644-654, 1976. https://doi.org/10.1109/TIT.1976.1055638
  12. 유혜정, 이현숙, "스마트카드를 이용한 속성기반 사용자 인증 스킴", 한국정보보호학회, 제18권, 제5호, pp. 41-47, 2008.10.