• Title/Summary/Keyword: 패스워드

Search Result 652, Processing Time 0.024 seconds

얼굴인증을 통한 전자거래의 활성화

  • 강홍렬
    • Proceedings of the CALSEC Conference
    • /
    • 2002.01a
    • /
    • pp.228-229
    • /
    • 2002
  • 패스워드, 인증서, 스마트카드등 다양한 보안수단등장 ->관리불편, 망각, 분신, 위조, 변조의 문제점 소비자 입장에서 -패스워드를 기억할 필요 없다. -익명으로 거래 할 수 있다. -복제나 위변조의 가능성이 적다. 운영자의 입장에서 -위조의 위험이 적다. -패스워드보다 안전하다. -각 거래에 대해 생체정보를 지닌다.(중략)

  • PDF

Simple Password-based Key Agreement Protocol (간단한 패스워드 기반 키 교환 프로토콜)

  • 이성운;김우헌;김현성;유기영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.237-241
    • /
    • 2002
  • Seo와 Sweeney가 패스워드 기반의 키 교환 프로토콜인 SAKA (Simple Authenticated Key Agreement)를 제안한 이래로 몇몇 변형 프로토콜들이 제안되었다. 그러나 그 프로토콜들은 중간 침입자 공격 또는 패스워드 추측 공격에 취약하거나 완전한 전방향 보안성을 제공하지 못한다. 본 논문에서는 중간 침입자 공격과 패스워드 추측공격에 대하여 안전하며 완전한 전방향 보안성을 제공할 수 있는 새로운 키 교환 프로토콜을 제안한다. 여러 가지 알려진 공격에 강한 프로토콜을 제안하기 위해서 먼저 SAKA 변형 프로토콜들에 대한 기존에 분석되지 못한 추가적인 취약점들을 분석한다. 그리고 기존에 알려진 취약점 및 본 논문에서 분석한 추가적인 취약점에 강한 새로운 패스워드 기반 키 교환 프로토콜을 제안한다.

  • PDF

Passwordless Authentication Technology-FIDO (패스워드 없는 인증기술-FIDO)

  • Cho, S.R.;Choi, D.S.;Jin, S.H.;Lee, H.H.
    • Electronics and Telecommunications Trends
    • /
    • v.29 no.4
    • /
    • pp.101-109
    • /
    • 2014
  • 패스워드 기반의 사용자 인증은 비용이 적게 들고 편리성 때문에 보안상 취약점이 있어도 현재까지 광범위하게 사용되고 있다. 이러한 패스워드 기반 인증의 보안 취약성을 개선하기 위해 생체 인증을 사용하거나 다중 요소 인증기술을 적용하려는 시도는 그동안 계속되어 왔다. 하지만 기술에 따라 사용자의 편리성이 떨어지거나 광범위하게 설치하기에 비용부담이 증가하여 응용서비스에 적용하기에는 무리가 있었다. FIDO(Fast IDentity Online)는 인증 프로토콜과 인증수단을 분리하여 패스워드 없이 인증강도를 높이면서 사용자의 편리성도 높이려는 시도를 하는 기술로 패스워드의 문제를 극복하여 스마트 모바일 환경에 적합한 인증기술로 활용될 수 있다.

  • PDF

An Authenticated Key Exchange Protocol Using Smart Cards (스마트카드를 이용한 인증된 키 교환 프로토콜)

  • Cho, Youn-Jin;Lee, Dong-Hoon
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2007.02a
    • /
    • pp.105-107
    • /
    • 2007
  • 최근에 제안되고 있는 원격 서버에 로그인하기 위한 방법은E와 패스워드뿐만 아니라 스마트카드를 함께 사용한다. 기존의 ID 와 패스워드를 사용한 인증은 공격자에 의해 추측이 가능하므로 사용자 가장 공격이 가능하다는 약점을 가지고 있다. 하지만 스마트카드와 ID, 패스워드를 사용하면 ID와 패스워드가 추측가능할지라도 스마트카드를 소지하고 있지 않다면 사용자 가장 공격 (impersonate attack)을 할 수 없다. 이 논문에서는 스마트카드와 ID, 패스워드를 함께 사용하여 원격 서버에 인증과 더불어 안전한 키 교환을 하며, 기존에 다른 논문들에서 언급한 조건들을 모두 만족하면서 안전한 키 교환까지 제안하였다. 기존의 스킴은 해쉬 기반으로 제안 되었으나 이 논문에서 제안한 스킴은 페어링 (pairing) 연산을 기반으로 제안 되었다. 또한, Computational Diffie-Hellman문제를 기반으로 스킴을 제안하여 안전성에 대한 증명이 가능하다 최근에 스마트카드를 사용한 인증에서 요구 되는 성질의 모든 조건을 만족한다는 장점을 가지고 있다.

  • PDF

GPU에서의 SEED암호 알고리즘 수행을 통한 공인인증서 패스워드 공격 위협과 대응

  • Kim, Jong-Hoi;Ahn, Ji-Min;Kim, Min-Jae;Joo, Yons-Sik
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.43-50
    • /
    • 2010
  • 병렬처리를 이용한 GPU(그래픽 프로세싱 유닛)의 연산 능력이 날이 갈수록 고속화됨에 따라 GPU에 대한 관심이 높아지고 있다. GPU는 다중 쓰레드 처리가 가능하도록 CPU보다 수십 배 많은 멀티코어로 구성되어 있으며 이 각각의 코어는 맹렬 프로그래밍이 가능하도록 처리 결과를 공유할 수 있다. 최근 해외에서 이러한 GPU의 연산 능력을 이용한 해쉬인증 공격의 효과가 다수 입증되었으며 패스워드 기반의 인증 방식이 보편화 되어있는 국내에서도 GPU를 이용한 인증 공격이 시도되고 있다. 본 논문에서는 국내 금융권에서 사용되고 있는 공인인증서의 개인키 복호화 과정을 GPU내에서 고속 수행이 가능하도록 개선하고, 이를 바탕으로 패스워드 무차별 대입 공격을 시도하여 공인 인증서에 사용되는 패스워드가 보안의 안전지대만이 아님을 보인다. 또한 날로 발전하는 하드웨어의 연산속도에 맞추어 공인인증서 등에 보편적으로 사용되는 패스워드 정책의 개선 방안을 제시한다.

A Distributed Janus System (분산 야누스 시스템)

  • 조선제;이경현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.343-345
    • /
    • 2004
  • 사용자들이 인터넷상의 웹사이트로부터 정보를 얻고자 할 때, 대부분의 웹사이트는 사용자들의 신분을 확인하고, 권한이 있는 사용자들에게만 정보를 제공한다 이 때, 사용자들은 접속할려고 하는 웹사이트에 권한이 있음을 확인하는 계정을 만든다. 사용자들이 계정을 만들 때. 웹사이트마다 별개의 계정을 만드는 것이 공격자의 위협으로부터 안전하지만, 현실적으로 사용자의 기억의 한계, 사용자의 편의 추구 등으로 인해. 사용자들은 단일 계정으로 여러 웹사이트에 사용할려는 경향이 있다. 따라서, 어느 공격자가 단일사용자의 특정 웹사이트에 대한 ID와 패스워드를 알게되면. 그 공격자는 다른 웹사이트에 동일한 ID와 패스워드를 사용한 로그인 시도 공격시, 성공할 확률이 매우 높다고 할 수 있다. 본 논문에서는 이러한 사용자 ID와 패스워드에 대한 문제점을 해결하기 위한 방안으로서 사용자는 로그인하려는 웹사이트에 상관없이 항상 동일한 ID와 패스워드를 사용하지만, 실질적으로는 사용자 머신 내에 있는 내부 프록시(proxy)에 의해서 웹사이트마다 독립적이고 유일한 가명 ID와 가명 패스워드를 안전하게 생성하는 방안을 제안한다.

  • PDF

Design and Implementation of an Extended JOTP Security Algorithm for the Safety (안전성을 위한 JOTP(Java One Time Password) 보안 알고리즘의 설계 및 구현)

  • Yoo, Se-Mi;Cho, Ik-Sung;Yim, Jae-Elong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04b
    • /
    • pp.1049-1052
    • /
    • 2001
  • 본 논문은 클라이언트가 서버에 로그인을 요청할 때 사용자를 인증하기 위해 사용되는 패스워드를 매번 생성하여 한번 사용한 패스워드는 다시 사용하지 않는 안전한 JOTP 알고리즘의 설계 및 구현에 대해 설명한다. 확장된 JOTP에서는 클라이언트가 난수 발생에 의해 생성한 패스워드로 로그인할 때 사용하고, 패스워드의 저장과 관리가 클라이언트 측에서 이루어져 서버의 침입 또는 패스워드의 도난에 대해서도 안전하다. 또 웹 기반의 관리자 인터페이스와 클라이언트가 서버에 접속하기 위한 절차가 기존의 OTP 알고리즘보다 간단하다는 특징을 가진다.

  • PDF

A Multi-password Management Scheme using Pseudopia Function (슈도피아 함수를 이용한 다중 패스워드 관리 방안)

  • Jang, Hwa-Sik;Shin, Weon;Rhee, Kyung-Hyune
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.11
    • /
    • pp.3438-3444
    • /
    • 2000
  • In this paper, we propose an efficient passwork management scheme using the Pseudopia function which performs a mukti-password management and change scheme in the cyberspace. For a givne user and a web-site, the Pseudopia automatically generates a user name and a password that can be used to establish an anonvous account at the web-site. In the proposed scheme, a user can protect his password using " the personal etropy" which relates to his own life experiences, that identified only by himself. The proposed scheme can be applied to the broad tools for the internet related applications such as electronic commerce and Internet banking system.

  • PDF

A Password Scheme based on Calculation Resistant to Smudge and Shoulder Surfing Attacks (스머지 및 훔쳐보기 공격에 강한 연산기반 패스워드 기법)

  • Kim, Bo-Min;Jeong, Jae-Myoung;Yong, Seunglim;Cho, Taenam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.75-76
    • /
    • 2014
  • 스마트폰의 대중화로 다양한 서비스를 제공받게 되면서 보안에 대한 위협도 커지고 있다. 본 논문에서는 사용자의 편의성과 안전성을 고려한 안전한 패스워드 기법을 제안하고자 한다. 암호 설정 단계에서는 연산자와 연산 결과값을 설정하고, 패스워드 입력 시 연산 결과값이 되도록 0~9의 숫자를 입력하여 인증을 하도록 한다. 허수를 삽입할 수 있으며 연산에 기반하기 때문에 패스워드의 길이, 값, 순서를 동적으로 변화시킬 수 있어 안전성을 향상시킬 수 있다.

  • PDF

Three-Party Key Exchange Protocol based Verifier (검증자 기반의 Three-Party키 교환 프로토콜)

  • 김해문;최영근;김순자
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.784-786
    • /
    • 2003
  • 패스워드 기반 키 교환 프로토콜은 참여자들이 쉽게 기억할 수 있는 자신의 패스워드를 사용하므로 단순성, 편리성, 이동성의 장점 때문에 광범위하게 사용된다. 2000년에 Lin, Sun, Hwang[1]이 Steiner, Tsudik, Waidner[2]가 제안한 three-party EKE 프로토콜(STW-3PEKE)이 패스워드 추측 공격에 취약함을 증명하고 이를 개선한 서버의 공개키를 이용한 새로운 three-party EKE 프로토콜(LSH-3PEKE)을 제안했다. 2001년에는 Lin, Sun, Steiner, Hwang[3]이 서버의 공개키를 사용하지 않는 새로운 three-party EKE 프로토콜(LSSH-3PEKE)을 제안했다. 본 논문에서는 검증자(verifier) 기반 즉 서버가 사용자의 패스워드를 저장하지 않고 패스워드에 의해 생성되는 검증자를 가지는 프로토콜을 제안하며 이전에 제안한 프로토콜의 안전성을 그대로 유지하면서 좀 더 간단하며 효율적인 프로토콜을 제시한다.

  • PDF