• 제목/요약/키워드: mutual Authentication

검색결과 402건 처리시간 0.022초

Trustworthy Mutual Attestation Protocol for Local True Single Sign-On System: Proof of Concept and Performance Evaluation

  • Khattak, Zubair Ahmad;Manan, Jamalul-Lail Ab;Sulaiman, Suziah
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2405-2423
    • /
    • 2012
  • In a traditional Single Sign-On (SSO) scheme, the user and the Service Providers (SPs) have given their trust to the Identity Provider (IdP) or Authentication Service Provider (ASP) for the authentication and correct assertion. However, we still need a better solution for the local/native true SSO to gain user confidence, whereby the trusted entity must play the role of the ASP between distinct SPs. This technical gap has been filled by Trusted Computing (TC), where the remote attestation approach introduced by the Trusted Computing Group (TCG) is to attest whether the remote platform integrity is indeed trusted or not. In this paper, we demonstrate a Trustworthy Mutual Attestation (TMutualA) protocol as a proof of concept implementation for a local true SSO using the Integrity Measurement Architecture (IMA) with the Trusted Platform Module (TPM). In our proposed protocol, firstly, the user and SP platform integrity are checked (i.e., hardware and software integrity state verification) before allowing access to a protected resource sited at the SP and releasing a user authentication token to the SP. We evaluated the performance of the proposed TMutualA protocol, in particular, the client and server attestation time and the round trip of the mutual attestation time.

무선 네트워크 환경에서의 ECbA(Elliptic Curve based Authentication)시스템 설계 (ECbA(Elliptic Curve based Authentication) System on the wireless network environment)

  • 정은희;양승해;김학춘;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제1권1호
    • /
    • pp.67-74
    • /
    • 2008
  • 무선 네트워크 시장이 증가하면서 가장 큰 이슈로 떠오른 것이 안전한 자료 전송과 사용자 인증에 관한 보안 문제이다. 본 논문에서는 타원곡선 알고리즘을 이용해 무선 네트워크에서 사용자가 인증서버의 신분을 인할 수 있는 상호 인증 메커니즘과 인증 서버가 사용자의 신분을 확인할 수 있는 사용자 인증 메커니즘으로 구성된 ECbA(Elliptic Curve based Authentication) 시스템을 제안하였다. 제안된 ECbA 시스템에선 인증에 키 길이가 작은 타원곡선 알고리즘을 이용함으로써 메시지 전송량을 줄이고, 연산 시간을 단축시켰을 뿐만 아니라, 기존의 인증 메커니즘인 EAP-TLS의 인증 스텝 단계를 9단계 과정에서 제안한 인증 메커니즘에서 6단계로 줄였기 때문에 통신비용이 적게 들고, 상호 인증 시간에 소요되는 시간이 기존의 인증보다 절감시킬 수 있다. 또한, 키교환 메커니즘을 사용하여 사용자 인증때마다 새로운 키를 분배하므로 안전한 통신 제공하며, 키 길이 160bit인 세션 키를 사용하므로 전수조사 공격에 안전할 뿐만 아니라 인증서버가 사용자 인증 요청을 제어하므로 DoS 공격을 방지할 수도 있다.

  • PDF

일회성 난수를 이용한 안전한 RFID 상호인증 프로토콜 설계 (Design of RFID Mutual Authentication Protocol using One Time Random Number)

  • 김대중;전문석
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권3호
    • /
    • pp.243-250
    • /
    • 2008
  • 최근 연구된 RFID 인증 프로토콜들에는 위치추적, 재전송 공격, 스푸핑 공격 등에 취약점이 여전히 남아있다. 본 논문에서는 리더나 태그에서 난수를 생성하는 기존의 연구된 프로토콜들과는 달리 Back-End DB에서 일회성 난수를 생성하고, 이 난수를 상호인중에 사용함으로써 위치추적, 재전송 공격, 스푸핑 공격에 안전하게 프로토콜을 설계하였다.

차세대 전술정보통신체계에서의 무선 메쉬 MSAP 노드 간 상호 인증 기법 (Mutual Authentication Method between Wireless Mesh Enabled MSAPs in the Next-generation TICN)

  • 손유진;배병구;손태식;고영배;임광재;윤미영
    • 한국통신학회논문지
    • /
    • 제37권5B호
    • /
    • pp.385-394
    • /
    • 2012
  • 차세대 전술정보통신체계(TICN)에서 전술이동통신체계는 이동통신가입자처리부(MSAP)에 포함된 전술용 다기능 단말기(TMFT)의 지휘 통제 및 통신 수단을 제공하는 역할을 한다. 차기 이동통신가입자처리부는 고정 지향성 안테나인 LCTR(Low Capacity Trunk radio)과 HCTR(High Capacity Trunk Radio)을 통해 기간망을 구성할 수 있고, WMN(Wireless Mesh Network) 모듈을 통해 무선 메쉬망을 형성하여 상호운용 된다. 즉, 이동 중에 끊김 없는 데이터 송 수신을 지원하기 위해서 MSAP간 WMN 모듈을 사용하여 망을 구성한다. 이러한 환경에서 신뢰성 있는 데이터 전송을 보장하기 위하여 단말 간 상호 인증을 수행하고 데이터를 암호화 할 수 있는 기술이 필요하다. 본 논문에서는 MSAP 단말간 인증서버를 통해 분산적으로 인증을 수행하여 보다 비용과 효율성 측면에서 장점을 갖는 상호 인증기법을 제안한다.

Improvements of a Group key Management based on (2,2) Secret Sharing

  • Yong, Seunglim
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권9호
    • /
    • pp.73-78
    • /
    • 2016
  • In 2014, Wuu et al. proposed a group key management scheme based on (2,2) secret sharing. They asserted that their scheme satisfies security requirements and mutual authentication. But this paper pointed out that their scheme does not satisfy mutual authentication and impersonating attack. In this paper, we describe the reasons and processes that a malicious group member can impersonate the Group Key Distributor. To fill the gaps, we discuss the problems, and propose an improved protocol.

A Device Authentication Mechanism Reducing Performance Cost in Mobile P2P Networks

  • Jeong, Yoon-Su;Kim, Yong-Tae;Shin, Seung-Soo;Lee, Sang-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권4호
    • /
    • pp.923-948
    • /
    • 2013
  • The main concern in mobile peer-to-peer (P2P) networks is security because jamming or eavesdropping on a wireless link is much easier than on a wired one and such damage can be incurred without physical access or contact. In particular, authentication has increasingly become a requirement in mobile P2P environments. This paper presents a new mutual authentication mechanism which requires less storage space and maintains a high level of security in mobile P2P networks. The proposed mechanism improves efficiency by avoiding the use of centralized entities and is designed to be agile in terms of both reliability and low-cost implementation. The mechanism suggested in the simulation evaluates the function costs occurring in authentication between the devices under mobile P2P network environment comparing to existing method in terms of basic operation costs, traffic costs, communications costs, storage costs and scalability. The simulation results show that the proposed mechanism provides high authentication with low cryptography processing overhead.

Towards Smart Card Based Mutual Authentication Schemes in Cloud Computing

  • Li, Haoxing;Li, Fenghua;Song, Chenggen;Yan, Yalong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2719-2735
    • /
    • 2015
  • In the cloud environment, users pay more attentions to their data security since all of them are stored in the cloud server. Researchers have proposed many mutual authentication schemes for the access control of the cloud server by using the smart card to protect the sensitive data. However, few of them can resist from the smart card lost problem and provide both of the forward security and the backward security. In this paper, we propose a novel authentication scheme for cloud computing which can address these problems and also provide the anonymity for the user. The trick we use is using the password, the smart card and the public key technique to protect the processes of the user's authentication and key exchange. Under the Elliptic Curve Diffie-Hellman (ECDH) assumption, it is provably secure in the random oracle model. Compared with the existing smart card based authentication schemes in the cloud computing, the proposed scheme can provide better security degree.

안전한 사물 인터넷 환경을 위한 인증 방식 (Authentication Method for Safe Internet of Things Environments)

  • 이영석
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권1호
    • /
    • pp.51-58
    • /
    • 2015
  • 사물 인터넷(Internet of Thing)은 다양한 기술 요소의 집합체로서, 최근 IoT 플랫폼의 개방화를 통하여 이기종 단말, 네트워크, 애플리케이션 간의 연동이 가속화될 것으로 예상된다. 이에 따라, IoT 환경에서 많은 기술적이고 관리적인 보안 위협이 발생할 것이다. 본 논문에서는 안전한 IoT 서비스를 위해 최근에 연구되었던 인증 기술을 분석하여 더욱 안전한 통신을 제공하기 위한 상호 인증 프로토콜을 제안한다. 제안한 인증 프로토콜은 게이트웨이와 IoT 디바이스 간 상호 인증을 제공함으로써 악의적인 게이트웨이나 불법적인 디바이스로 위장을 방지할 수 있다. 제안된 인증 프로토콜의 성능분석과 평가를 수행한다.

Shieh and Wang's의 스마트카드 상호인증 스킴에 대한 중간자공격 개선 (Vulnerability Analysis and Improvement in Man-in-the-Middle Attack for Remote User Authentication Scheme of Shieh and Wang's using Smart Card)

  • 신광철
    • 한국전자거래학회지
    • /
    • 제17권4호
    • /
    • pp.1-16
    • /
    • 2012
  • 최근 Shieh and Wang[10]은 Lee et al.[6] 스킴의 연산비용 효율성과 Chen and Yeh[1] 스킴의 보안성과 키 합의를 조합한 효율적인 상호인증 스킴을 제안했다. 그러나 Shieh and Wang[10] 스킴은 패스워드 기반의 스마트카드를 이용한 원격 사용자인증 스킴에서 고려해야 하는 제 3자(중간자, 공격자)에 대한 보안요구 내용들을 만족시키지 못하고 있다. Shieh and Wang 스킴의 약점은 3-way handshaking 상호인증에서 위조된 메시지를 검증하지 못하는 부적절과 시스템(서버)의 비밀키가 쉽게 노출되는 취약성을 갖는다. 본 논문에서는 Shieh and Wang 스킴의 도청에 의해 위조된 메시지의 검증절차의 문제점을 지적한다. 제안 스킴은 사용자의 패스워드 정보와 시스템의 비밀정보를 노출하지 않을 뿐 아니라 서버에서 무결성 검사를 할 수 있는 기능을 추가하여 다양한 공격에 안전한 강력하고 개선된 two-way 원격사용자 인증 스킴을 제안한다.

거래 인증 모드를 사용한 이동 결제 시스템 설계 (Mobile Payment System Design with Transaction Certificate Mode)

  • 성순화;류재철
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.931-939
    • /
    • 2014
  • 결제를 위한 이전의 웹 접근 인증 시스템의 웹 혹은 모바일 채널은 단지 사용자 인증만을 위한 것이며 사용자와 은행 및 금융 기관과의 인증은 이루어지지 않고 있다. 따라서 본 논문은 웹 기반 결제 시스템을 위한 사용자와 은행 및 금융 기관과의 상호 인증이 가능한 결제 거래 인증 모드를 제안한다. 제안한 시스템은 유선 전자 거래를 위한 안전한 전자 거래 (Secure Electronic Transaction : SET)를 무선 네트워크를 위한 결제 시스템으로 설계하였다. 또한 거래 인증 모드를 사용한 이 시스템은 SET 단점인 유선의 카드 기반 거래를 대신하여, 무선의 계좌 기반 거래를 지원 할 수 있다. 따라서 고객은 고객과 고객 은행 사이의 상호 인증으로 고객 은행 사이트에 다시 로그인할 필요 없이 잔고를 확인할 수 있다.