• 제목/요약/키워드: Passcodes

검색결과 2건 처리시간 0.014초

네 자리 숫자 비밀번호 2차 조사 자료에 의한 국내 패스워드 재사용 추론 연구 (A Study on Domestic Password Reuse Reasoning by Analysing Four-digit Passcodes in the Second Survey)

  • 문숙경
    • 스마트미디어저널
    • /
    • 제9권4호
    • /
    • pp.52-59
    • /
    • 2020
  • 성적공개용으로 모은 네 자리 숫자 비밀번호들의 재사용에 관한 1차 조사 연구의 보완과 정도를 높이기 위해, 2012부터 2017년까지, 6년 동안 1차 조사의 2배 가까운 2392개를 수집하는 2차 조사를 실시하였다. 분석 결과, 비밀 번호사용개수가 많아지면 재사용 비율이 높아질 수 있다는 것, 재사용 시 사용번호 개수가 최대 4개인 점과 같은 사용처라도 개인별 성향 차이가 존재할 수 있다는 1차 조사 때 얻을 수 없던 결과들이 포함되는 성과를 얻었다. 이러한 2차 조사 결과들은 숫자뿐 아니라 문자, 특수문자까지 혼합하여 사용하는 일반 패스워드들의 재사용에 관한 외국의 연구결과들과도 대부분 유사하였다. 본 2차 사례 연구결과, 자료 수집이 불가능한 국내 패스워드들의 재사용실태를 간접적으로나마 유추할 수 있는 계기를 제공하게 되었으며, 주기적변경과 같은 패스워드 보안을 위한 관리규약은 오히려 재사용 비율을 높일 수 있다는 외국의 연구 사례가 국내 상황에도 적용될 수 있을 것이라는 추론의 가능성도 얻게 되었다.

Trust based Mutual Authentication Mechanism for Cloud Computing

  • Mandeeep Kaur;Prachi Garg
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.81-90
    • /
    • 2023
  • Cloud computing is an emerging business model popularized during the last few years by the IT industry. Providing "Everything as a Service" has shifted many organizations to choose cloud-based services. However, some companies still fear shifting their data to the cloud due to issues related to the security and privacy. The paper suggests a novel Trust based Mutual Authentication Mechanism using Secret P-box based Mutual Authentication Mechanism (TbMAM-SPb) on the criticality of information. It uses a particular passcodes from one of the secret P-box to act as challenge to one party. The response is another passcode from other P-box. The mechanism is designed in a way that the response given by a party to a challenge is itself a new challenge for the other party. Access to data is provided after ensuring certain number of correct challenge-responses. The complexity can be dynamically updated on basis of criticality of the information and trust factor between the two parties. The communication is encrypted and time-stamped to avoid interceptions and reuse. Overall, it is good authentication mechanism without the use of expensive devices and participation of a trusted third party.