• 제목/요약/키워드: e-Authentication

검색결과 332건 처리시간 0.027초

온라인 시험을 위한 적응적 키보드 인증방법 (Adaptive Keystroke Authentication Method for Online Test)

  • 고주영;심재창;김현기
    • 한국멀티미디어학회논문지
    • /
    • 제11권8호
    • /
    • pp.1129-1137
    • /
    • 2008
  • 전자교육(E-learning)은 새로운 교육의 한 방향으로 사이버학교 뿐만 아니라 기업체의 사원교육, 소비자 교육 등 전반적인 교육현장에서 적용되고 있다. 전자교육에서는 학습도를 평가하는 시험을 온라인으로 실시하며 학습자는 개별적으로 서로 다른 장소에서 응시한다. 온라인 시험은 학습자가 자신의 아이디(ID)와 비밀번호를 타인에게 공개할 수 있어 시험부정이 일어날 가능성이 매우 높다. 그러므로 온라인 시험에서 학습자의 인증은 매우 중요하다. 본 연구는 아이디와 비밀번호를 이용하여 사용자 행동양식에 따른 키보드 적응적 인증 방법을 제안한다. 이 방법은 추가 시스템이 필요하지 않을 뿐만 아니라 사용자의 불편함을 초래하지 않는다. 아이디와 비밀번호를 입력할 때 마다 적응적으로 패턴을 갱신하는 방법을 제안하고 구현과 실험을 통해 기존의 방법보다 우수함을 입증한다.

  • PDF

Comparison of Anonymous Authentication Protocols

  • Kim, Jongseong;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.369-372
    • /
    • 2002
  • An anonymous authentication scheme allows a user to identify himself as a member of a group of users in a secure and anonymous way. It seems to be crucial and indispensable components in English auction, electronic voting and open procurement, which are getting very popular business areas in E-commerce. First, we briefly describe the previous anonymous authentication protocols how to work and what cryptographic techniques adopted to increase performance and achieve anonymity. Second, we compare those protocols from the viewpoint of the communication and computation complexity and the specific cryptographic techniques used in their protocols.

  • PDF

RSA Based Digital Signature for Secure Authentication

  • Allayear, Shaikh Muhammad;Park, Sung-Soon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1083-1086
    • /
    • 2005
  • Now these days, many technical concepts and tools have been developed in the cryptographic field. Most digital signature schemes used in practice, such as RSA or DSA, have an important role in information privacy and secure authentication for perfect user. A clearly advantage of such schemes over with security proven relative to such common cryptographic assumptions, is their efficiency: as a result of their relative weak requirements regarding computation, bandwidth and storage, these scheme have so far beaten proven secure schemes in practice. Our aim is to contribute to bridge the gap that exists between the theory and practice of digital signature schemes. In this paper we present a digital signature that ensures information privacy. More precisely, under an appropriate assumption about RSA, the scheme is proven to be existentially forgeable under adaptively chosen message attacks. This mechanism can be applied to smart cards or E-Wallet for maintaining secure authentication for user’s information privacy.

  • PDF

An Efficient Identity-Based Deniable Authenticated Encryption Scheme

  • Wu, Weifeng;Li, Fagen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권5호
    • /
    • pp.1904-1919
    • /
    • 2015
  • Deniable authentication protocol allows a sender to deny his/her involvement after the protocol run and a receiver can identify the true source of a given message. Meanwhile, the receiver has no ability to convince any third party of the fact that the message was sent by the specific sender. However, most of the proposed protocols didn't achieve confidentiality of the transmitted message. But, in some special application scenarios such as e-mail system, electronic voting and Internet negotiations, not only the property of deniable authentication but also message confidentiality are needed. To settle this problem, in this paper, we present a non-interactive identity-based deniable authenticated encryption (IBDAE) scheme using pairings. We give the security model and formal proof of the presented IBDAE scheme in the random oracle model under bilinear Diffie-Hellman (BDH) assumption.

Certificateless 서명기법을 이용한 Vehicular Ad-hoc 네트워크에서 향상된 인증프로토콜 (An Improved Authentication Protocol in Vehicular Ad-hoc Networks using Certificateless Signature)

  • 정채덕;서철;박상우;이경현
    • 한국정보통신학회논문지
    • /
    • 제11권3호
    • /
    • pp.507-513
    • /
    • 2007
  • 본 논문에서는 Certificateless 서명기법을 이용하여 Vehicular Ad-hoc 네트워크에서 공개키 인증서 관리 및 취소 문제를 다루지 않는 효율적인 인증 프로토콜을 제안한다. 또한, 빠르고 동적인 Vehicular Ad-hoc 네트워크의 노드(Vehicles)들의 특성을 고려하여 전통적인 공개키 구조에서의 인증서 취소 문제를 보다 효율적으로 해결하기위하여 구간 서명키 개념을 도입한다.

온라인 소액결제 시스템에서 금융정보 보호를 위한 스마트카드 기반의 프로토콜 설계 (A Design of Protocol Based on Smartcard for Financial Information to Protect in E-payment System)

  • 이광형;박정효
    • 한국산학기술학회논문지
    • /
    • 제14권11호
    • /
    • pp.5872-5878
    • /
    • 2013
  • 본 논문에서는 기존 온라인 소액결제 시스템의 취약점을 해결하고자 제안 시스템의 구매 요청은 유선망으로 사용자 인증 및 결제 승인 과정은 이동통신사망으로 수행하여 2 Channel 구조를 가지도록 설계하였고, 스마트카드와 스마트폰에 저장된 부분 인자값과 공인인증서의 비밀번호를 활용하여 소지하고 있다는 것과 알고 있는 것에 대한 2 Factor 인증을 지원한다. 또한 스마트카드에 공인인증서를 저장하여 보관상의 안정성을 향상시켰으며, 전자상거래에서 요구하는 가이드라인을 만족시키기 위해 기밀성, 무결성, 인증, 부인방지 등의 특성을 지원한다. 기존 시스템과의 비교 분석을 한 결과 제안 시스템의 효율성 측면에서는 기존 시스템과 큰 차이를 보이지 않았지만 안전성 측면에서는 다양한 위협 요소들에 대한 증명을 통해 안전함을 확인할 수 있었다.

M-Commerce상에서 키 복구를 지원하는 무선 인증 및 키 설립 프로토콜 ((A New Key Recovery Protocol of Wireless Authentication Key Establishment for the M-Commerce))

  • 이용호;이임영
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권3호
    • /
    • pp.371-376
    • /
    • 2003
  • 무선 인터넷이 활성화되면서 E-Commerce에서 M-Commerce로의 전환이 빨라지고 있으며, 많은 서비스 제공자들은 무선 기술을 이용해 다양한 M-Commerce 서비스를 사용자들에게 제공하고 있다. M-Commerce가 활성화되면서 보안 프로토콜에 대한 중요성이 인식되고 있다. 특히, 무선상에서 이루어지는 WAKE(Wireless Authentication and Key Establishment) 프로토콜은 M-Commerce를 수행하고자 하는 사용자와 서비스 제공자가 필수적으로 거쳐야 하는 것으로 그 중요성은 매우 크다고 할 수 있다. 키 복구 기술은 사용자가 키를 유실하거나 또는 암호를 불법적으로 사용하였을 경우 키 복구를 통해서 키에 대한 접근을 할 수 있게 해주는 키 관리의 한 부분이다. WAKE 프로토콜에 키 복구 기능을 지원하고자 하는 노력은 ASPeCT 프로젝트에 의해서 처음으로 시도되었다. 이후 다양한 WAKE 키 복구 프로토콜이 제안되었다. 본 논문에서는 기존에 제안되었던 WAKE 키 복구 프로토콜의 문제점을 알아보고 이들을 해결하는 새로운 WAKE 키 복구 프로토콜을 제안한다.

Practical Password-Authenticated Three-Party Key Exchange

  • Kwon, Jeong-Ok;Jeong, Ik-Rae;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권6호
    • /
    • pp.312-332
    • /
    • 2008
  • Password-based authentication key exchange (PAKE) protocols in the literature typically assume a password that is shared between a client and a server. PAKE has been applied in various environments, especially in the “client-server” applications of remotely accessed systems, such as e-banking. With the rapid developments in modern communication environments, such as ad-hoc networks and ubiquitous computing, it is customary to construct a secure peer-to-peer channel, which is quite a different paradigm from existing paradigms. In such a peer-to-peer channel, it would be much more common for users to not share a password with others. In this paper, we consider password-based authentication key exchange in the three-party setting, where two users do not share a password between themselves but only with one server. The users make a session-key by using their different passwords with the help of the server. We propose an efficient password-based authentication key exchange protocol with different passwords that achieves forward secrecy in the standard model. The protocol requires parties to only memorize human-memorable passwords; all other information that is necessary to run the protocol is made public. The protocol is also light-weighted, i.e., it requires only three rounds and four modular exponentiations per user. In fact, this amount of computation and the number of rounds are comparable to the most efficient password-based authentication key exchange protocol in the random-oracle model. The dispensation of random oracles in the protocol does not require the security of any expensive signature schemes or zero-knowlegde proofs.

K4 방화벽의 CPU 및 보안규칙의 증가에 따르는 성능평가연구 (A study on performance evaluation of K4 Firewall System with multiple CPUs and security rules)

  • 박대우;전문석
    • 한국전자거래학회지
    • /
    • 제7권3호
    • /
    • pp.203-218
    • /
    • 2002
  • According as development of networks and increasing on Internet service, For the performance increase of K4 Firewall require that hardware be installed of 2 CPU or 4 CPU instead of 1 CPU. Output of performance test among 1CPU, 2CPU, and 4CPU of K4 Firewall system has not any efficient about increasing multiple CPUs. K4 Firewall put performance on setting on demon of packet filtering rules and Network Address Translate and Authentication and Proxy services. Performance results that setting after security rules are less 2% Packet Filtering, 8%-11% NAT, 18%-20% Proxy and Authentication services than setting before security rules on K4 Firewall System. NAT and Proxy service have decrease of performance. This performance result comes in useful for research and development on K4 Firewall System.

  • PDF

전자거래 인증서 관리를 위한 ClientCA 운영 메커니즘 설계 (Design of ClientCA Operation and Mechanism for e-Commerce Certificate Management)

  • 김점구;나상엽
    • 융합보안논문지
    • /
    • 제4권2호
    • /
    • pp.85-90
    • /
    • 2004
  • 인증서는 PKI 시스템에서 사용자 인증 서비스를 제공하기 위한 중요한 매체이다. 본 논문에서는 인증서를 효율적으로 활용하는 방법의 일환으로 ClientCA라 불리는 도구를 전자거래 인증에 적용하는 방법을 제안하였다. 각종 인증서의 효율적인 관리와 활용을 통해서 정보화 시대의 근간을 이루고 있는 사용자 인증에 대한 서비스를 보다 효율적으로 이용할 수 있을 것이다. 특히, ClientCA는 특정 목적을 지니고 운영하는 소규모 단위의 PKI 시스템에 효율적으로 접목시켜 사용할 수 있음을 본 논문을 통해서 알 수 있게 된다.

  • PDF