• Title/Summary/Keyword: 비밀번호

Search Result 243, Processing Time 0.026 seconds

A S/KEY Based Secure Authentication Protocol Using Public Key Cryptography (공개키를 적용한 S/KEY 기반의 안전한 사용자 인증 프로토콜)

  • You, Il-Sun;Cho, Kyung-San
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.763-768
    • /
    • 2003
  • In this paper, we propose a S/KEY based authentication protocol using smart cards to address the vulnerebilities of both the S/KEY authentication protocol and the secure one-time password protpcol which YEH, SHEN and HWANG proposed [1]. Because out protpcel is based on public key, it can authenticate the server and distribute a session key without any pre-shared secret. Also, it can prevent off-line dictionary attacks by using the randomly generated user is stored in the users smart card. More importantly, it can truly achieve the strength of the S/KEY scheme that no secret information need be stored on the server.

XML Document Encrypt Implementation using Elliptic Curve Cryptosystem (타원곡선 알고리즘을 이용한 XML 문서 암호 구현)

  • Ko, Hoon
    • Journal of Internet Computing and Services
    • /
    • v.8 no.1
    • /
    • pp.79-85
    • /
    • 2007
  • As the use of the computer and networks generalized, the various tasks which are requested secrets can be processed such os the banking transaction. And because of increasing of data exchange, Internet, and mobile networks, the method which is not connected only but also used with many users has been changed. Especially because of the structural problem of the Internet, a lot of information is leaked out when we use the Internet banking. If we check the Internet banking by using an existing cypher method which is either simple of slow, a credit card number, an account number or password will be leaked out. Because the security of information doesn't meet our expectation, we need more powerful cryptography. But, the wasted space-time which is required shouldn,t be ignored when the whole transferred data are encrypted. So, by using both the Elliptic Curve algorithm which is based on mobile networks and the partial encryption of the DTD of XML in this essay, we will implement more faster cypher method of the partial XML.

  • PDF

Single Sign-on에 적용 가능한 인증 모델에 관한 연구

  • 서대희;이임영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.311-314
    • /
    • 2002
  • 인터넷의 급속한 확산으로 인해 사용자들은 다양한 서비스 제공을 받고 있다. 그러나 사용자들 다양한 어플리케이션 서비스를 받기 위해서 각각 다른 ID와 비밀번호를 기억해야 하는 불편을 감수해야만한다. 이러한 비효율적이면서 보안적으로 많은 취약성을 가지고 있어 제안된 시스템이 SSO이다. SSO는 사용자와 관리자에게 효율성과 보안성을 동시에 높여 줄 수 있는 시스템이지만, 다양해져가는 인터넷 환경 속에서 여전히 문제점을 가지고 있다. 따라서 본 논문에서는 SSO에 적용 가능한 브로커 인증 모델을 제시함으로써 SSO를 실제 구성시 기존 모델이 가지고 있는 보안적인 취약성과 효율성을 높이고자 하였다.

  • PDF

A Fortified Password Automatic Generator (강화된 암호 자동 생성기)

  • Jung, June-Ho;Kim, Jung-Sook
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.387-388
    • /
    • 2012
  • 본 논문에서는 사람들의 키 입력 패턴은 각자 고유한 패턴을 지니고 있다는 점에서 시작한다. 즉, 키스트로크 기반 사용자 인증이라는 방식의 사용자 인증이 존재하고 있다. 다만 키 입력 패턴을 통한 사용자를 인증할 때의 정확도가 문제가 될 것인데, 본 논문에서는 다수의 사람들에게 다수의 단어를 입력하게 하였을 시 각 단어마다 가장 긴 지연을 지니고 있는 구간이 존재한다는 것을 가정으로 하였다. 정확도 향상의 문제를 해결하기 위해서 키 입력시 가장 긴 지연을 가지는 구간에 지연시간별로 특수문자를 추가시켜 줌으로서 단순한 조합의 비밀번호를 좀 더 강력하게 만들 수 있었다.

  • PDF

Person Authentication using Multi-Modal Biometrics (다중생체인식을 이용한 사용자 인증)

  • 이경희;최우용;지형근;반성범;정용화
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.204-207
    • /
    • 2003
  • 생체인식 기술은 전통적인 비밀번호 방식 또는 토큰 방식보다 신뢰성 면에서 더 선호되지만, 환경의 영향에 매우 민감하여 성능의 한계가 있다. 이러한 단일 생체인식 기술의 한계를 극복하기 위하여 여러 종류의 생체 정보를 결합한 다중 생체인식 (multimodal biometrics)에 관한 다양한 연구가 진행되고 있다 본 논문에서는 다중 생체인식 기술을 간략히 소개하고, Support Vector Machines(SVM)을 이용하여 얼굴 및 음성 정보를 함께 이용한 다중 생체인식 실험으로 성능이 개선될 수 있음을 확인하였다.

  • PDF

최근 주요 해킹 피해 동향과 대응 방안

  • 성재모;노봉남;안승호
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.80-84
    • /
    • 2006
  • 최근의 홈페이지 해킹은 단순 홈페이지 변조뿐만 아니라 피싱에 악용하거나 해킹한 홈페이지를 이용하여 홈페이지 방문자의 게임 계정과 비밀번호 유출 및 개인금융정보를 유출하는 등 금전적 이득을 위한 범죄적인 성향으로 바뀌고 있다. 인터넷 상에서 고객의 개인정보를 지키고, 기관의 신뢰를 유지하기 위해서 기관을 대표하는 얼굴인 홈페이지 보안 관리에 관심을 가져야 할 것 같다. 본고에서는 최근 발생한 홈페이지 관련 해킹 피해 사례를 분석해 보고 피해 예방을 위한 대응 방안을 기술한다.

인터넷뱅킹 키보드보안 기술의 안전성과 편의성

  • Park, YoungLok;Yoon, MyungKeun
    • Review of KIISC
    • /
    • v.24 no.3
    • /
    • pp.15-20
    • /
    • 2014
  • 키보드는 전통적인 입력 장치로서 사용자가 입력하는 값을 컴퓨터 내부로 전달한다. 공격자들은 인터넷뱅킹 사용자들이 입력하는 키보드 값을 알아냄으로써 사용자의 비밀번호와 중요정보를 얻어낼 수 있는데, 이를 방어하기 위해서 다양한 키보드보안 기술이 제안되었으며 일부는 실제로 구현되어 사용되고 있다. 하지만 키보드보안 기술의 복잡도가 높아지면 보안성은 강화되더라도 사용자의 편의성을 저하시킬 수 있으며, 이러한 기술들은 현실 세계에서 활용되지 못한다. 본 논문에서는 인터넷뱅킹 키보드보안을 강화하기 위해서 제안된 다양한 기술들을 정리해보고, 키보드보안 기술의 편의성과 안전성에 대해서 살펴본다.

A Prototype of Trusted Authentication (신뢰성이 보장되는 사용자 인증 프로토타입)

  • Doo, So-Young;Kim, Jeong-Nyeo;Kong, Eun-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.979-982
    • /
    • 2002
  • 본 논문에서는 로컬 또는 리모트에서 사용자가 서버 시스템에 접근하기 위해서 가장 먼저 거치게 되는 인증 절차 수행에 관련된 것으로 허가된 사용자의 접근만을 허용하고, 인증요청 메시지의 진위 여부를 확인시켜주는 기능과 사용자가 입력하는 중요 정보가 다른 사용자에게 유출되지 않도록 보장하는 기능을 추가한 신뢰성이 보장되는 인증방법을 소개한다. 본 논문에서는 역할기반의 접근제어 시스템을 커널 내부에 추가하고. 사용자인증에 비밀번호와 하드웨어 장치인 스마트카드를 사용함으로써 강화된 사용자 인증 시스템을 구현하였다.

  • PDF

Implementation of a security system using image recognition technology (영상인식 기술을 적용한 잠금장치 구현)

  • Park, Soojung;Kim, Daehwan;Jung, Junyoung;Kim, Gibak
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2016.11a
    • /
    • pp.76-77
    • /
    • 2016
  • 본 논문에서는 영상 인식 기술을 적용하여 보안성능을 향상시킨 잠금장치 구현에 대해 설명한다. 사전에 등록된 이미지를 사용자가 기억하고 있다가 등록된 이미지를 포함하고 있는 전체 그림에서 등록된 이미지 부분만을 사용자가 카메라로 캡처하였을 때 비밀번호 입력을 위한 키패드를 스마트기기에 활성화시키는 방법을 적용한다. 이러한 장치는 영상인식 기술, 안드로이드 앱, 아두이노 플랫폼 등을 이용하여 구현하게 된다.

  • PDF

Comparisons of Pattern Analysis in using the Four-digit Personal Identification Numbers according to Sensitivity -A University Case (민감도에 따른 네 자리 숫자 비밀번호 사용 형태 비교 연구-A대학 사례연구)

  • Moon, Soog-Kyung
    • Journal of the Korean Institute of Intelligent Systems
    • /
    • v.25 no.3
    • /
    • pp.229-235
    • /
    • 2015
  • This study is investigated the effect of sensitivity upon pattern of the four-digit personal identification numbers(PINs) of A-university students. Under survey 2, PINs were collected after each student had information about his PINs were used in disclose his test scores, But Under survey 1, each student didn't have. Survey 2 is viewed more sensitive situation than survey 1 to students. The rate of occurrences of most common PINs which were created by the reason of easiness to remember or to use without caution, in survey 2 is five times less than survey 1 and using rate of girl students are considerably less than that of boys. By comparing frequencies of digits used at each position, it is found that significant differences exist between two surveys in the first, second and forth position except third. PINs are represented by the polygonal graph with that X-axis shows position and Y-axis shows digits from 0 to 9 used at each position. There are many different figures between two surveys. This study shows that students are more anxious about using the PINs in survey 2 which is viewed more sensitive than survey 1.