• 제목/요약/키워드: User Anonymity

검색결과 190건 처리시간 0.024초

User Authentication Protocol preserving Enhanced Anonymity and Untraceability for TMIS

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권10호
    • /
    • pp.93-101
    • /
    • 2023
  • 본 논문에서는 2023년에 Chen-Chen이 제안한 ECC와 생체정보를 사용한 TMIS 인증 프로토콜을 분석한 결과, 사용자 가장 공격, 중간자 공격, 사용자 익명성 등의 안전성 문제가 있었다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 사용자 익명성을 제공하는 개선된 인증 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜의 안전성 문제를 분석한 결과, 제안한 프로토콜은 오프라인 패스워드 추측 공격, 사용자 가장 공격, 스마트카드 분실 공격, 내부자 공격, 전방향 안전성, 재생 공격 등 여러 공격에 안전한 것으로 분석되었다. 또한 TMIS에서 반드시 보장해야 하는 사용자 익명성과 추적 불가능성도 함께 보장하여 사용자의 프라이버시를 보장하는 것으로 나타났다. 게다가 계산 복잡도에서도 크게 증가하지 않아 실행시간의 효율성도 달성하였다. 그러므로 본 논문에서 제안한 프로토콜은 TMIS에 적합한 사용자 인증 프로토콜이다.

Anonymous and Non-anonymous User Behavior on Social Media: A Case Study of Jodel and Instagram

  • Kasakowskij, Regina;Friedrich, Natalie;Fietkiewicz, Kaja J.;Stock, Wolfgang G.
    • Journal of Information Science Theory and Practice
    • /
    • 제6권3호
    • /
    • pp.25-36
    • /
    • 2018
  • Anonymity plays an increasingly important role on social media. This is reflected by more and more applications enabling anonymous interactions. However, do social media users behave different when they are anonymous? In our research, we investigated social media services meant for solely anonymous use (Jodel) and for widely spread non-anonymous sharing of pictures and videos (Instagram). This study examines the impact of anonymity on the behavior of users on Jodel compared to their non-anonymous use of Instagram as well as the differences between the user types: producer, consumer, and participant. Our approach is based on the uses and gratifications theory (U>) by E. Katz, specifically on the sought gratifications (motivations) of self-presentation, information, socialization, and entertainment. Since Jodel is mostly used in Germany, we developed an online survey in German. The questions addressed the three different user types and were subdivided according to the four motivation categories of the U>. In total 664 test persons completed the questionnaire. The results show that anonymity indeed influences users' usage behavior depending on user types and different U> categories.

원격 사용자 인증 구조의 암호학적 분석 (Cryptanalysis of Remote User Authentication Scheme)

  • 최종석;신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.327-333
    • /
    • 2009
  • 2004년에 Das 등은 사용자의 익명성을 보장하기 위한 원격 사용자 인증 구조를 제안했다. 2005년에 Chien 등이 Das 구조는 사용자의 익명성을 보장하지 못한다는 문제점을 제기하고 새로운 구조를 제안하였다. 2007년에 Hu 등은 Chien과 Chen 구조도 강한 서버/사용자 가장 공격, 제한된 재전송 공격, 서비스거부 공격 등과 같은 공격에 취약하며, 잘못된 패스워드의 탐지가 늦다는 문제점을 제기하고 새로운 구조를 제안했다. 2008년에는 Bindu 등이 Chien 과 Chen 구조에 대해서 강한 서버/사용자 가장 공격에 대한 문제점을 제기하고 그 문제점을 해결하기 위한 새로운 구조를 제안하였다. 그러나 우리는 Hu et al. 구조와 Bindu et al. 구조 모두 사용자 익명성과 서비스 거부 공격에 대하여 취약하다는 것을 보였다.

스마트카드를 이용한 원격 사용자 인증 구조 (Remote User Authentication Scheme using Smart Cards)

  • 최종석;신승수
    • 한국콘텐츠학회논문지
    • /
    • 제9권2호
    • /
    • pp.36-42
    • /
    • 2009
  • 2005년에 Chien과 Chen 은 Das et al. 구조의 문제점을 해결하고 사용자 익명성을 보장하기 위한 원격사용자 인증구조를 제안하였다. 2007년에 Hu et al.은 Chein과 Chen의 구조는 몇 가지 문제점을 가진다고 지적하였다. 그리고 그들은 새로운 구조를 제안하고 그들의 구조는 자신들이 Chien과 Chen 구조에 대해 지적한 모든 문제점을 극복하였다고 주장했다. 그러나 우리는 Hu et al. 구조도 여전히 서비스 거부공격과 사용자 익명성을 보장하지 못한다는 문제점을 가지고 있다는 것을 보여 줄 것이다. 그리고 우리는 우리의 구조를 제안하고 제안한 구조에 대한 안전성을 분석했다.

An Extended Multi-Server-Based User Authentication and Key Agreement Scheme with User Anonymity

  • Li, Chun-Ta;Lee, Cheng-Chi;Weng, Chi-Yao;Fan, Chun-I
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권1호
    • /
    • pp.119-131
    • /
    • 2013
  • With the explosive growth of computer networks, many remote service providing servers and multi-server network architecture are provided and it is extremely inconvenient for users to remember numerous different identities and passwords. Therefore, it is important to provide a mechanism for a remote user to use single identity and password to access multi-server network architecture without repetitive registration and various multi-server authentication schemes have been proposed in recent years. Recently, Tsaur et al. proposed an efficient and secure smart card based user authentication and key agreement scheme for multi-server environments. They claimed that their scheme satisfies all of the requirements needed for achieving secure password authentication in multi-server environments and gives the formal proof on the execution of the proposed authenticated key agreement scheme. However, we find that Tsaur et al.'s scheme is still vulnerable to impersonation attack and many logged-in users' attack. We propose an extended scheme that not only removes the aforementioned weaknesses on their scheme but also achieves user anonymity for hiding login user's real identity. Compared with other previous related schemes, our proposed scheme keeps the efficiency and security and is more suitable for the practical applications.

멀티서버를 위한 안전한 동적 ID 기반 원격 사용자 인증 방식에 대한 안전성 분석 (Security Analysis of a Secure Dynamic ID based Remote User Authentication Scheme for Multi-server Environment)

  • 양형규
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.273-278
    • /
    • 2013
  • 최근에, 멀티서버 환경을 위한 스마트 카드를 이용한 사용자 인증 방식이 실질적인 응용 분야에서 적용되고 있다. 2009년도에 Liao-Wang은 멀티서버를 위한 안전한 동적 ID 기반 원격 사용자 인증 방식을 제안하였다. 이 방식은 여러 종류의 가능한 공격에 안전하면서 사용자 익명성 보장하였다. 본 논문에서 우리는 Liao-Wang의 방식에 대한 안정성을 분석하고, Liao-Wang의 방식이 위조 공격, 패스워트 추측 공격, 세션키 공격 그리고 내부자 공격에 취약하다는 것을 보여준다. 추가로 Liao-Wang의 방식이 사용자와 서버간의 사용자 익명성 역시 제공하지 못한다는 것을 증명한다.

VANET 환경에서의 익명성을 보장하는 요금 결제 프로토콜 (Anonymity Guaranteed Payment Protocol in Vehicular Ad Hoc Network Environments)

  • 나진한;박영호;문상재
    • 한국통신학회논문지
    • /
    • 제35권5B호
    • /
    • pp.849-857
    • /
    • 2010
  • VANET 환경에서 서비스가 안전하게 활용되기 위해서는 보안성 확보가 필수적이다. 본 논문에서는 VANET 환경에서 사용자의 익명성을 보장하는 요금 결제 프로토콜을 제안한다. 제안한 프로토콜은 후불 카드를 결제 수단으로 사용하도록 설계하고 사전 등록 과정과 갱신 과정, 요금 결제 과정으로 진행된다. 사전 등록 과정과 갱신 과 정을 통해 사용자의 익명성을 제공하고 요금 결제 시 이동 차량에서의 연산 부하를 줄여 빠른 연산 처리가 제공 된다.

Security Flaws in Authentication Protocols with Anonymity for Wireless Environments

  • Xu, Jing;Feng, Dengguo
    • ETRI Journal
    • /
    • 제31권4호
    • /
    • pp.460-462
    • /
    • 2009
  • The emerging wireless networks require the design of new authentication protocols due to their dynamic nature and vulnerable-to-attack structure. Recently, Wu and others proposed a wireless authentication protocol which is claimed to be an improvement of the authentication protocol proposed by Lee and others which provides user anonymity. In this letter, we show that these protocols have a common flaw and that these protocols fail to provide user anonymity. We also propose a modification method to solve this problem.

Anonymity-Based Authenticated Key Agreement with Full Binding Property

  • Hwang, Jung Yeon;Eom, Sungwook;Chang, Ku-Young;Lee, Pil Joong;Nyang, DaeHun
    • Journal of Communications and Networks
    • /
    • 제18권2호
    • /
    • pp.190-200
    • /
    • 2016
  • In this paper, we consider some aspects of binding properties that bind an anonymous user with messages. According to whether all the messages or some part of the messages are bound with an anonymous user, the protocol is said to satisfy the full binding property or the partial binding property, respectively. We propose methods to combine binding properties and anonymity-based authenticated key agreement protocols. Our protocol with the full binding property guarantees that while no participant's identity is revealed, a participant completes a key agreement protocol confirming that all the received messages came from the other participant. Our main idea is to use an anonymous signature scheme with a signer-controlled yet partially enforced linkability. Our protocols can be modified to provide additional properties, such as revocable anonymity. We formally prove that the constructed protocols are secure.

정보추출 가능한 스마트카드 환경에서 익명성과 추적성을 제공하는 원격 사용자 인증 기법 (A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards)

  • 권혁진;류은경;이성운
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.159-166
    • /
    • 2013
  • 최근 개인 프라이버시 보호에 대한 관심과 요구가 증대됨에 따라 스마트카드 기반의 원격 사용자 인증 기법들에서도 사용자 익명성을 제공하는 연구들이 활발히 진행되고 있다. 2008년, Kim 등은 스마트카드 기반의 사용자 인증에서 외부 공격자와 원격서버 모두에 대하여 사용자 익명성을 보장하고 사용자의 악의적인 행동으로 인한 문제 발생 시에는 추적서버의 도움으로만 악의적인 사용자를 추적하기 위한 인증 기법을 처음으로 제안하였다. 그러나, 2010년에 Lee 등은 Kim 등의 기법에서 원격서버가 추적서버의 도움 없이도 사용자를 추적할 수 있는 문제점이 있음을 지적하고, 이를 개선한 인증 기법을 제안하였다. 한편, 2010년에 Horng 등은 정보추출이 가능한 스마트카드 환경, 즉 공격자가 전력 소비 모니터링 등과 같은 특수한 정보 분석기법을 통하여 스마트카드 안에 저장된 비밀 정보를 알아낼 수 있는 환경에서도 다양한 공격들에 대하여 안전하고 외부 공격자에 대하여 사용자 익명성을 제공할 수 있는 인증 기법을 제안하였다. 본 논문에서는 정보추출 가능한 스마트카드 환경에서 외부 공격자뿐만 아니라 원격서버에 대해서도 익명성을 보장하고 필요시에는 추적서버의 도움으로만 사용자를 추적할 수 있는 원격 사용자 인증 기법을 제안하고자 한다.