• 제목/요약/키워드: Two-channel Authentication

검색결과 24건 처리시간 0.024초

Practical Password-Authenticated Three-Party Key Exchange

  • Kwon, Jeong-Ok;Jeong, Ik-Rae;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권6호
    • /
    • pp.312-332
    • /
    • 2008
  • Password-based authentication key exchange (PAKE) protocols in the literature typically assume a password that is shared between a client and a server. PAKE has been applied in various environments, especially in the “client-server” applications of remotely accessed systems, such as e-banking. With the rapid developments in modern communication environments, such as ad-hoc networks and ubiquitous computing, it is customary to construct a secure peer-to-peer channel, which is quite a different paradigm from existing paradigms. In such a peer-to-peer channel, it would be much more common for users to not share a password with others. In this paper, we consider password-based authentication key exchange in the three-party setting, where two users do not share a password between themselves but only with one server. The users make a session-key by using their different passwords with the help of the server. We propose an efficient password-based authentication key exchange protocol with different passwords that achieves forward secrecy in the standard model. The protocol requires parties to only memorize human-memorable passwords; all other information that is necessary to run the protocol is made public. The protocol is also light-weighted, i.e., it requires only three rounds and four modular exponentiations per user. In fact, this amount of computation and the number of rounds are comparable to the most efficient password-based authentication key exchange protocol in the random-oracle model. The dispensation of random oracles in the protocol does not require the security of any expensive signature schemes or zero-knowlegde proofs.

TRMA: 2-라운드 RFID 상호 인증 프로토콜 (TRMA: Two-Round RFID Mutual Authentication Protocol)

  • 안해순;부기동;윤은준;남인길
    • 전자공학회논문지CI
    • /
    • 제46권5호
    • /
    • pp.71-78
    • /
    • 2009
  • RFID 시스템에서는 리더와 태그간의 통신이 안전하지 않은 채널에서 수행되므로 전송되는 데이터가 공격자에 의해 쉽게 도청당하고, 위조될 수 있다. 그러므로 인증은 안전성과 프라이버시를 제공하기 위해 RFID 애플리케이션에서 중요한 역할을 한다. 2006년에 Lee, Asano 그리고 Kim은 해쉬 함수와 동기화된 비밀 정보를 이용하여 RFID 상호 인증 프로토콜인 LAK 프로토콜을 제안하였다. 그러나 Cao와 Shen은 LAK 프로토콜이 재전송 공격에 취약하고 공격자가 태그를 위조할 수 있다고 증명하였다. 본 논문에서는 안전한 일방향 해쉬 함수를 기반으로 하는 간단한 2-라운드 RFID 상호 인증 프로토콜인 TRMA 프로토콜을 제안한다. 제안한 TRMA 프로토콜은 다양한 공격들에 대해 안전할 뿐만 아니라 RFID 태그와 리더 간의 통신을 2-라운드만 수행하여 안전한 상호 인증을 하고, 높은 통신 효율성도 제공한다.

음향 주파수 분석을 이용한 스마트폰 사용자 인증 (Authentication of a smart phone user using audio frequency analysis)

  • 김진복;송정은;이문규
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.327-336
    • /
    • 2012
  • 본 논문에서는 스마트폰에 내장되어있는 다양한 장치들 중 가장 기본적인 장치인 마이크와 스피커를 이용한 사용자 인증 방법을 제안한다. 제안 방법은 음향 채널을 통해 챌린지를 전달함으로 인해 인증 대상이 사용 대상 장치로부터 근거리에 위치함을 보장할 수 있다. 본 논문에서 제안하는 인증 방법은 두 가지로, 스마트폰을 일종의 하드웨어 토큰으로 활용하여 고정시스템 또는 웹사이트 등에 로그인하는 방법과 스마트폰을 사용하고자 하는 사용자가 스마트폰에 로그인하기 위해 가까운 고정 PC를 토큰으로 활용하는 방법이다. 특히 제안 방식은 일반적으로 사용하는 마이크와 스피커를 이용함으로써 추가적인 장치가 필요 없으며 간단한 조작만으로 인증을 수행 할 수 있어 노약자나 장애인 등이 쉽게 사용할 수 있다.

Region-based scalable self-recovery for salient-object images

  • Daneshmandpour, Navid;Danyali, Habibollah;Helfroush, Mohammad Sadegh
    • ETRI Journal
    • /
    • 제43권1호
    • /
    • pp.109-119
    • /
    • 2021
  • Self-recovery is a tamper-detection and image recovery methods based on data hiding. It generates two types of data and embeds them into the original image: authentication data for tamper detection and reference data for image recovery. In this paper, a region-based scalable self-recovery (RSS) method is proposed for salient-object images. As the images consist of two main regions, the region of interest (ROI) and the region of non-interest (RONI), the proposed method is aimed at achieving higher reconstruction quality for the ROI. Moreover, tamper tolerability is improved by using scalable recovery. In the RSS method, separate reference data are generated for the ROI and RONI. Initially, two compressed bitstreams at different rates are generated using the embedded zero-block coding source encoder. Subsequently, each bitstream is divided into several parts, which are protected through various redundancy rates, using the Reed-Solomon channel encoder. The proposed method is tested on 10 000 salient-object images from the MSRA database. The results show that the RSS method, compared to related methods, improves reconstruction quality and tamper tolerability by approximately 30% and 15%, respectively.

IPTV 접속망에서의 IGMP 플러딩 공격 효과 감소 기법 (Mtigating the IGMP Flooding Attacks for the IPTV Access Network)

  • 김성진;김유나;김종
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권12호
    • /
    • pp.998-1002
    • /
    • 2009
  • IPTV 서비스는 주로 여러 수신자에게 채널 전송이 효과적인 멀티캐스트 네트워크를 기반으로 제공된다. 수신자 측에 인접한 접속망에서는 IGMP(인터넷 그룹 관리 프로토콜)가 쓰이는데, 이는 수신자가 특정 채널 전송 중인 멀티캐스트 그룹에 가입하고 탈퇴할 수 있는 기능을 지원한다. 하지만 접속망 내부의 악의적인 공격자는 IGMP 메시지를 이용하여 정상적인 수신자의 서비스 이용에 장애를 줄 수 있다. 공격자는 IGMP 메시지를 위조하여 정상적인 수신자의 채널을 가로채거나 다수의 채널을 요청하여 접속망의 대역폭을 낭비시킬 수 있다. 또한 말단 라우터에 대량의 IGMP 메시지를 보내어 라우터의 자원을 소모하는 공격을 가할 수 있다. 메시지 위조를 방지하기 위한 대책으로 패킷 수준의 인증 기법을 도입할 수 있는데 이것은 말단 라우터에 추가적인 프로세싱 오버헤드를 발생시키므로, IGMP 플러딩 공격에 더욱 취약해질 우려가 있다. 따라서 본 논문에서는 IGMP 플러딩 공격 효과를 감소시킬 수 있도록, IGMP 패킷 속성 인증이 가능한 두 단계 인증 기법을 제안한다.

Attacks on and Countermeasures for an RFID Mutual Authentication Scheme in Pervasive Computing Environment

  • Mohaisen, Abedelaziz;Chang, Ku-Young;Hong, Do-Won
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권9호
    • /
    • pp.1684-1697
    • /
    • 2011
  • We show that two protocols for RFID mutual authentication in pervasive computing environments, recently proposed by Kang et al, are vulnerable to several attacks. First, we show these protocols do not preserve the privacy of users' location. Once a tag is authenticated successfully, we show several scenarios where legitimate or illegitimate readers can trace the location of that tag without any further information about the tag's identifier or initial private key. Second, since the communication between readers and the database takes place over an insecure communication channel and in the plaintext form, we show scenarios where a compromised tag can gain access to confidential information that the tag is not supposed get access to. Finally, we show that these protocols are also vulnerable to the replay and denial-of-service attacks. While some of these attacks are due to simple flaws and can be easily fixed, others are more fundamental and are due to relaxing widely accepted assumptions in the literature. We examine this issue, apply countermeasures, and re-evaluate the protocols overhead after taking these countermeasures into account and compare them to other work in the literature.

단거리 전용통신을 이용한 지능형 교통시스템에서의 안전한 전자 지불 시스템 (A Secure Electronic Payment System in Intelligent Transportation Systems Using the Dedicated Short Range Communications)

  • 정창룡;이용권
    • 한국콘텐츠학회논문지
    • /
    • 제4권4호
    • /
    • pp.71-78
    • /
    • 2004
  • 교통체계의 구성요소에 다양한 첨단기술을 접목시켜 체계적이며 효율적인 교통제어를 위하여 차세대 지능형 교통시스템(ITS ; Intelligent Transportation Systems)을 구축, 운영하기 위하여 많은 연구와 개발이 이루어지고 있다. 이러한 ITS 응용서비스 중에서 요금의 자동결재가 요구되는 다양한 전자 지불 형태의 서비스에는 정당한 통신 실체들간에 인증이 반드시 요구되고 있다. 본 논문에서는 단거리 전용통신을 이용하여 고속도로에서의 톨 요금 자동 결재에 있어 인증 기능이 처리되는 차량 탑재 장치와 노변장치의 무선구간에서 차량의 이동 속도, 각 장치에서의 암호 기능 처리 또는 이를 관할하는 요금 정산 시스템 등에서의 제한된 처리 속도를 고려한 효율적인 인증 및 세션키 설정 프로토콜을 포함하는 암호 메커니즘과 이틀을 이용한 전자지불시스템의 구현 방안을 제시한다. 특히, 국내에서 개발한 인증메커니즘인 EC-KCDSA와 암호화를 위한 SEED 암호 기법을 이용하여 무선망의 하나인 DSRC 환경의 ITS 서비스에 적용이 가능함을 확인할 수 있게 되었다.

  • PDF

다중요소 기반의 내부 사용자 인증모델에 관한 연구 (A Study on the Models of Internal system users Authentication considering Multi Factors)

  • 이재윤;심호성;한경석;최용락;김종배
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2044-2055
    • /
    • 2015
  • 금융정보시스템은 다수의 거래고객과 다양한 정보를 기반으로 서비스를 제공하는 특징이 있다. 금융관련 고객 정보는 유출시 불법적인 목적으로 사용될 수 있어, 이를 사전에 방지하고자 많은 투자와 노력을 기울인다. 고객 정보 유출은 외부 서비스 이용자에 의한 유출은 물론 내부 정보시스템 사용자에 의해서도 빈번히 발생하고 있다. 이에 본 연구에서는 2채널을 이용한 강화된 내부 사용자 인증모델을 제시하여 금융정보시스템의 안정적 운영을 도모하고자 한다.

ID 기반 서명 기법을 이용한 IP 카메라 인증 및 키 교환 프로토콜 (IP Camera Authentication and Key Exchange Protocol Using ID-Based Signature Scheme)

  • 박진영;송치호;김숙영;박주현;박종환
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.789-801
    • /
    • 2018
  • 현재 광범위하게 사용되는 IP 카메라는 모바일 기기를 통해 원격으로 IP 카메라를 제어하는 기능을 제공한다. 이를 위해 카메라 제조사가 지정한 웹사이트에서 IP 카메라 소프트웨어를 설치하고, IP 카메라와 모바일 기기 간 패스워드를 통해 인증을 거치게 된다. 그러나 현재 사용되는 많은 제품은 IP 카메라와 모바일 기기 간 보안채널을 제공하지 않아서 그 두 주체 간 전송되는 모든 ID 및 패스워드가 그대로 노출되는 문제가 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 ID 기반 서명기법을 이용한 상호 인증 및 키 교환 프로토콜을 제안한다. 제시된 프로토콜의 특징은 (1) ID 기반 서명과 함께 IP 카메라에 내장된 ID 및 패스워드를 이용하여 상호인증을 수행하고, (2) 프로토콜 메시지 전송과정에서 IP 카메라를 특정할 수 있는 ID 및 패스워드가 노출되지 않으며, (3) 디피-헬만 키 교환을 사용하여 전방향 안정성을 제공하고, (4) 외부 공격자뿐만 아니라 ID-기반 서명의 마스터 비밀키를 가지고 호기심을 가진(honest-but-curious) 제조사에 대해서도 안전성을 가진다.

VPN 환경에서 스마트폰을 이용한 이중 인증 (Two-Channel Authentication Using a Mobile Application in VPN)

  • 김도연;김윤영;박지은;최고은;현정훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.237-238
    • /
    • 2016
  • 본 논문은 안전한 통신 환경인 VPN 상에서의 통신을 전제로 하여 보안성에 있어서 취약한 FTP 시스템의 로그인 과정에 일회용 비밀번호(OTP)를 적용한 방법에 관한 논문이다. OTP는 모바일 Application을 통해 사용자의 간단한 개인정보와 시간 값을 조합하여 암호문으로 생성되도록 설계하였다. 사용자가 해당 값으로 FTP 서버에 접근 시 서버는 일치 여부를 판단 승인하여 데이터 공유를 가능하게 한다.