• 제목/요약/키워드: Security and Authentication

검색결과 2,421건 처리시간 0.026초

Shift연산과 경량 연산자를 사용한 저비용 RFID 인증프로토콜 (RFID Authentication Protocol Using Shift Operation and Light-weight Operations)

  • 안효범;이수연
    • 융합보안논문지
    • /
    • 제7권1호
    • /
    • pp.55-62
    • /
    • 2007
  • 유비쿼터스 환경에서 개인 프라이버시 보호를 위해 RFID 시스템 보안에 대한 연구가 활발히 이루어지고 있다. RFID 시스템 보안 중 XOR 기반의 기법은 다른 기법보다 단순하고 최저가로 구현될 수 있다. 그러나 사용자 프라이버시 보호를 위하여 동일한 비밀정보가 사용자 인증에 사용되기 때문에 비밀정보가 노출될 확률이 커진다. 따라서 본 논문에서는 기존의 XOR 기반 인증프로토콜을 개선한 경량화 된 연산자와 순환 시프트 연산을 사용한 인증프로토콜을 제안한다.

  • PDF

비동기 공격에 안전한 패스워드기반 상호 인증 프로토콜 (Enhancement of Password-based Mutual Authentication Protocol against De-synchronization Attacks)

  • 육형준;임강빈
    • 한국항행학회논문지
    • /
    • 제17권1호
    • /
    • pp.24-32
    • /
    • 2013
  • 네트워크 환경에서 사용자에 대한 인증은 반드시 필요한 요소이며, 그 중 SPMA(Strong Pass Mutual Authentication), I-SPMA(Improved Strong Password Mutual Authentication) 프로토콜은 과거 프로토콜이 갖는 상호인증, 재전송 공격 등에 대한 취약점에 취약하다는 것을 증명하고, 이를 보안한 안전한 사용자 인증 프로토콜을 제안하였다. 하지만 이 프로토콜은 서버와 사용자가 공유한 정보가 동기화되지 않을 경우 심각한 문제를 발생하며, 이를 복구할 수 있는 대안이 없어 더욱 심각하다. 따라서 본 논문에서는 비동기 되었을 때 스스로 복구할 수 있는 프로토콜을 제안하고, 보안 요구조건에 따른 안전성을 검증하였다. 제안한 프로토콜은 상기 SPMA, I-SPMA가 갖는 취약점을 보안하였을 뿐만 아니라 비동기 시 발생하는 취약점도 보완하여 더욱 안전한 사용자 인증 프로토콜임을 확인하였으며, 이를 사용자 인증을 활용하는 시스템에 도입할 경우 매우 효과적일 것으로 사료된다.

재전송 공격에 안전한 개선된 강력한 패스워드 상호인증 프로토콜 (Improved Strong Password Mutual Authentication Protocol to Secure on Replay Attack)

  • 김준섭;곽진
    • 한국항행학회논문지
    • /
    • 제14권3호
    • /
    • pp.415-425
    • /
    • 2010
  • 개방형 네트워크에서 사용자 인증은 중요한 보안 기술이다. 특히, 패스워드 기반의 인증 방식은 분산된 환경에서 가장 널리 사용되고 있으며, 현재까지 많은 인증 방식들이 제안되고 있다. 그 중 하나인 SPMA 프로토콜은 NSPA 프로토콜에서 상호인증을 제고하지 않는 문제점으로 인하여 발생할 수 있는 취약성을 지적하며, 상호인증을 제공하는 강력한 패스워드 상호인증 프로토콜을 제안하였다. 하지만 SPMA 프로토콜은 재전송 공격에 대한 취약성을 가지고 있다. 따라서 본 논문에서는 SPMA 프로토콜의 재전송 공격에 대한 취약성을 분석하고, SPMA 프로토콜과 동일한 효율성을 제공하면서 재전송 공격에 안전한 개선된 강력한 패스워드 상호인증 프로토콜을 제안한다.

멀티 에이전트를 이용한 Single Sign-On 인증 모델에 관한 연구 (A Study on Single Sign-On Authentication Model using Multi Agent)

  • 서대희;이임영
    • 한국통신학회논문지
    • /
    • 제29권7C호
    • /
    • pp.997-1006
    • /
    • 2004
  • 인터넷의 급속한 화산으로 인해 사용자들은 다양한 서비스를 제공받고 있다. 그러나 대부분의 사용자들은 수많은 서비스 사이트에 여러 개의 ID와 패스워드를 이용해 서비스를 이용한다. 따라서 이를 관리해야 하는 사용자와 관리자의 비효율적인 관리체계에 따른 보안적 취약점을 보완하기 위해 제안된 시스템이 SSO(Single Sign On)이다. SSO는 사용자와 관리자에게 효율성과 보안성을 높여 줄 수 있는 시스템으로써 최근 대중화된 SSO 시스템의 경우 브로커 인증 모델에 단일 에이전트를 결합한 혼합형 인증 시스템이 상용화되고 있다. 그러나 혼합 형태의 인증 시스템의 경우 사용자의 사전 등록 문제, 익명 사용자 문제뿐만 아니라 참여 개체들 간의 부인봉쇄 서비스를 제공하지 못하고 있어 보안상의 많은 취약점을 발생시키고 있다. 또한 에이전트 자체에 대한 보안 서비스를 제공해 주지 못해 사용자의 개인 정보뿐만 아니라 SSO 시스템에 많은 취약점을 노출시키고 있다. 따라서 본 논문에서는 SSO 시스템의 인증 모델 중 브로커 인증 모델에 멀티 에이전트 시스템을 결합한 인증모델을 제시하였다. 제안 방식은 기존의 혼합형 인증 시스템에 적용된 단일 에이전트의 보안적 취약점을 보완한 안전한 멀티 에이전트 시스템을 적용하여, 기존 브로커 인증 모델과 단일 에이전트의 혼합형 인증 시스템에서 제공하지 못했던 여러 가지 보안 사항을 만족할 수 있는 SSO 인증 모델을 제안하였다.

스마트폰 전자금융서비스에서의 인증과정에 관한 연구(앱카드를 중심으로) (A Study on Authentication Process in Smartphone Electronic Financial Services)

  • 김한우;이근영;임종인;권헌영
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.579-590
    • /
    • 2018
  • '14.5월 앱카드는 스미싱 기법과 전화번호 취득불가 취약점으로 명의도용사고를 당하였고, 그 후 카드사들은 해당 취약점을 보완하기 위해 인증수단을 추가 도입하는 등 보완하여 운영해 오고 있다. 하지만, 인증 적용환경, 목적 및 인증수단에 대한 분석이 부족하여 기존 사고에서 나타난 취약점 및 리스크수준을 낮추지 못하고 있다. 본 연구는 전자금융서비스 중 앱카드의 인증과정을 미(美)NIST의 인증가이드라인을 적용하여 분석하고, 문제점을 파악하여 개선 방향을 제안하고자 한다. 본 연구에서 분석한 방식은 앱카드외에도 인증수단의 분석에 전반적으로 적용할 수 있어 활용가치가 높을 것이다.

가상머신 마이그레이션을 위한 OTP 기반 동적인증 프레임워크 (OTP-Based Dynamic Authentication Framework for Virtual Machine Migration)

  • 이은지;박춘식;곽진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.315-327
    • /
    • 2017
  • 가상머신 마이그레이션 과정에서 무단 접근, 데이터 변조 등의 보안 위협이 발생할 수 있다. 특히, 가상머신 마이그레이션은 사용자의 주요 데이터 및 중요 인프라 정보를 전송해야하기 때문에 해당 보안 위협이 발생할 경우 다른 클라우드 서비스에 비교적 위험성이 높다. 이러한 이유로 최근 가상머신 마이그레이션을 위한 동적인증의 필요성이 제기되고 있다. 이에 따라, 본 논문은 기존의 가상머신 마이그레이션을 위한 인증 기법의 취약점을 개선하기 위해 OTP 기반의 동적인증 프레임워크를 제안한다. 이는 가상머신 마이그레이션 요청 모듈 및 동작 모듈로 구성된다. 요청 모듈에서는 사용자가 마이그레이션 요청 시 OTP 기반의 사용자의 인증 과정 및 데이터 센터로의 마이그레이션 요청 과정을 포함한다. 동작 모듈에서는 SPEKE을 이용한 데이터 센터 간 안전한 키 교환 과정과 데이터 센터와 물리 서버 간 TOTP 기반의 상호인증 과정을 포함한다.

익명성을 제공하는 스마트카드 사용자 인증 프로토콜 (Anonymous Remote User Authentication Scheme with Smart Card)

  • 김세일;이현숙;이동훈
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.139-144
    • /
    • 2007
  • 인터넷의 급성장과 정보화 시대가 도래함에 따라 개인정보보호에 대한 중요성이 증대되고 있다. 이러한 개인정보보호와 프라이버시의 요구에 발맞춰서 개인정보보호를 위한 여러 기술들이 제안되어 지고 있다. 스마트카드를 이용한 인증 시스템에 대한 연구에서도 개인정보보호를 위한 일환으로 사용자 익명성 제공에 관심이 높아지고 있다. 2004년 Das et al.는 동적 아이디를 사용함으로서 처음으로 사용자의 익명성을 제공한 인증 프로토콜을 제안하였다. 그러나 로그인 단계에서 서버에게 보내는 데이터를 통해 사용자를 구분할 수 있게 됨으로써 사용자 익명성을 제공하지 못했다. 2005년 Chien et al.은 사용자 익명성을 제공하는 인증 프로토콜을 제안하였지만 제3자에게만 안전한 사용자 익명성을 제공하였다. 본 논문은 스마트카드를 이용하여 사용자와 서버간의 상호 인증을 만족하며 사용자 프라이버시를 위해 제3자뿐만 아니라 원격서버에게도 안전한 익명성을 제공하는 효율적인 사용자 인증 시스템을 제안한다.

An Improved Smart Card-based User Authentication Scheme with Session Key Agreement for Telecare Medicine Information System

  • Yang, Hyungkyu
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제9권3호
    • /
    • pp.35-43
    • /
    • 2017
  • In 2013, Lee-Lie proposed secure smart card based authentication scheme of Zhu's authentication for TMIS which is secure against the various attacks and efficient password change. In this paper, we discuss the security of Lee-Lie's smart card-based authentication scheme, and we have shown that Lee-Lie's authentication scheme is still insecure against the various attacks. Also, we proposed the improved scheme to overcome these security problems of Lee-Lie's authentication scheme, even if the secret information stored in the smart card is revealed. As a result, we can see that the improved smart card based user authentication scheme for TMIS is secure against the insider attack, the password guessing attack, the user impersonation attack, the server masquerading attack, the session key generation attack and provides mutual authentication between the user and the telecare system.

스마트그리드 보호를 위한 AMI 망 분리 및 인증 프레임워크 (Separate Networks and an Authentication Framework in AMI for Secure Smart Grid)

  • 최재덕;서정택
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.525-536
    • /
    • 2012
  • 본 논문에서는 스마트그리드 통신망 보호를 위한 AMI 망 분리와 인증 프레임워크를 제안한다. 기존 AMI 구조에서는 기기들이 직 간접적으로 인터넷과 연계되어 있고, AMI 네트워크에 대한 접근제어 인증을 고려하지 않아 악의적인 목적의 전력망 침투 공격에 취약하다. 또한 AMI 전력망에 존재하는 여러 인증 구간과 AMI 연계장치에 다양한 인증 프로토콜을 수용해야 하는 환경을 고려한 효율적인 인증 프레임워크 연구가 이루어지고 있지 않다. 제안하는 AMI 전력망 분리는 스마트미터를 댁내 기기 및 인터넷과 물리적으로 분리하고, 인증 프레임워크는 네트워크 및 응용레벨 인증을 EAP 기반의 인증 구조 및 절차로 통합한다. 제시된 AMI 전력망 보안대책은 안전하고 효율적이며, 향후 스마트그리드 AMI 구축 설계에 유용하게 활용될 것으로 기대된다.

Remote Login Authentication Scheme based on Bilinear Pairing and Fingerprint

  • Kumari, Shipra;Om, Hari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.4987-5014
    • /
    • 2015
  • The bilinear pairing, also known as Weil pairing or Tate pairing, is widely used in cryptography and its properties help to construct cryptographic schemes for different applications in which the security of the transmitted data is a major concern. In remote login authentication schemes, there are two major requirements: i) proving the identity of a user and the server for legitimacy without exposing their private keys and ii) freedom for a user to choose and change his password (private key) efficiently. Most of the existing methods based on the bilinear property have some security breaches due to the lack of features and the design issues. In this paper, we develop a new scheme using the bilinear property of an elliptic point and the biometric characteristics. Our method provides many features along with three major goals. a) Checking the correctness of the password before sending the authentication message, which prevents the wastage of communication cost; b) Efficient password change phase in which the user is asked to give a new password after checking the correctness of the current password without involving the server; c) User anonymity - enforcing the suitability of our scheme for applications in which a user does not want to disclose his identity. We use BAN logic to ensure the mutual authentication and session key agreement properties. The paper provides informal security analysis to illustrate that our scheme resists all the security attacks. Furthermore, we use the AVISPA tool for formal security verification of our scheme.