• 제목/요약/키워드: mutual Authentication

검색결과 403건 처리시간 0.021초

스마트 카드를 이용한 사용자 인증 스킴의 안전성 분석 (Analysis to a Remote User Authentication Scheme Using Smart Cards)

  • 안영화;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.133-138
    • /
    • 2009
  • 최근 Lin[7] 등은 자신이 선택한 패스워드와 스마트카드를 이용하여 원격지에 있는 사용자를 인증할 수 있는 스킴을 제안하였다. 그러나 제안된 스킴은 패스워드를 기반으로 하는 스마트카드를 이용한 사용자 인증 스킴에서 고려하는 보안 요구사항을 만족하지 못한다. 본 논문에서는, Lin 등이 제안한 스킴에서 공격자가사용자의 스마트카드를 훔치거나 일시적으로 접근하여 그 안에 저장된 점보를 추출하여 사용자의 패스워드를 알아낼 수 있음을 off-line패스워드 추측 공격 방식을 이용하여 증명하였다. 또한 스마트 카드를 이용한 인증 스킴을 분석하기 위해 보안 요구사항을 제안하였고, 분석 결과 Lin 등에 의해 제안된 인증 스킴은 다수의 보안 요구사항들을 만족하지 못함을 알 수 있었다. 이를 개선한 방식으로서 사용자의 패스워드 검증자를 서버에 저장하지 않고 사용자와 서버가 동시에 상대방을 인증할 수 있는 상호 인증방식을 제시하였다.

PUF 기반의 보안 USB 인증 및 키 관리 기법 (The Authentication and Key Management Method based on PUF for Secure USB)

  • 이종훈;박정수;정승욱;정수환
    • 한국통신학회논문지
    • /
    • 제38B권12호
    • /
    • pp.944-953
    • /
    • 2013
  • 최근 USB는 소형화되고 저장 공간도 대용량화되어 활성화되는 반면, USB를 통해 중요한 데이터들이 유출되는 사고로 이어지고 있다. 이와 같은 심각한 문제에 대처하기 위해 보안업체는 데이터 암 복호화, 사용자 인증 및 식별, 데이터의 임의복제 방지, 분실 시 데이터 삭제, 보안 USB 관리 시스템 등 다양한 보안기능을 적용한 보안 USB 제품들을 출시하고 있다. 하지만 물리적인 플래시 메모리 분리, 패스워드 해킹 및 메모리덤프를 통한 비밀번호 획득, 그리고 지문인증 우회 기법 등 다양한 공격 기법들이 등장하고 있다. 따라서 보안 USB에 관한 보안 기술도 많은 위협들을 고려하여 보완되어야 할 것이다. 보안 USB로서 기본적으로 갖추어야 할 요소는 강력하고 안전한 인증 및 데이터 암복호화 기술이다. 기존의 보안 USB에서는 패스워드를 통한 사용자 인증 기술을 적용하고 있으며 이에 대한 취약점들이 계속해서 등장하고 있기 때문에 더 안전한 인증 기법이 필요하다. 또한 데이터 암복화를 위해서는 암호모듈 칩을 활용하고 있지만 키 관리 문제도 고려할 사항이다. 그러므로 본 논문에서는 안전한 인증을 위해서 PUF (Physical Unclonable Function)를 기반으로 보안 USB와 인증서버 간에 상호인증 기법과 키 관리 기법을 제안한다. 또한 보안 USB는 USB 내에 저장되는 데이터의 메타정보와 인증정보 대한 로그를 인증서버에 저장함으로써 체계적인 관리를 제공한다.

A Novel Two-party Scheme against Off-line Password Guessing Attacks using New Theorem of Chaotic maps

  • Zhu, Hongfeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.6188-6204
    • /
    • 2017
  • Over the years, more password-based authentication key agreement schemes using chaotic maps were susceptible to attack by off-line password guess attack. This work approaches this problem by a new method--new theorem of chaotic maps: $T_{a+b}(X)+T_{a-b}(X)=2T_a(X)T_b(X)$,(a>b). In fact, this method can be used to design two-party, three-party, even in N-party intelligently. For the sake of brevity and readability, only a two-party instance: a novel Two-party Password-Authenticated Key Agreement Protocol is proposed for resisting password guess attack in this work. Compared with the related literatures recently, our proposed scheme can be not only own high efficiency and unique functionality, but is also robust to various attacks and achieves perfect forward secrecy. For capturing improved ratio of security and efficiency intuitively, the paper firstly proposes a new parameter called security/efficiency ratio(S/E Ratio). The higher the value of the S/E Ratio, the better it is. Finally, we give the security proof and the efficiency analysis of our proposed scheme.

전 방향 안전성을 제공하는 효율적인 RFID 보안 프로토콜 (Efficient RFID Secure Protocol with Forward Secrecy)

  • 김성윤;김호원
    • 인터넷정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.139-147
    • /
    • 2011
  • 본 논문에서는 일 방향 해쉬 함수 기반의 저 비용 상호 인증 RFID 프로토콜(OHLCAP) 기반의 안전하고 효율적인 수동형 RFID 프로토콜을 제안한다. 제안하는 프로토콜의 기반이 되는 OHLCAP 프로토콜과 지금까지 알려진 OHLCAP의 보안 취약성을 소개하고 분석을 통해 취약성을 제거할 수 있는 방안을 제시한다. 이를 기반으로 제안하는 수동형 RFID 프로토콜을 제안하며, 프로토콜의 계산적 성능과 보안성을 증명한다. 본 논문에서 제안한 프로토콜은 도청 공격, 리더 또는 태그의 위장 공격, 비동기화 공격, 재전송 공격에 안전하며, 태그 추적이 불가능하고 전 방향 안전성 특성을 가진다.

센서 네트워크에서의 안전한 그룹통신을 위한 상호 인증 기법 (Mutual Authentication Mechanism for Secure Group Communications in Sensor Network)

  • 고혜영;도인실;채기준
    • 정보처리학회논문지C
    • /
    • 제17C권6호
    • /
    • pp.441-450
    • /
    • 2010
  • 센서 네트워크는 유무선 네트워크 환경에 다양한 센서를 설치하고 이를 통해 데이터를 감지하며 감지된 데이터를 응용서비스 서버와 연동하는 기술로 최근 다양한 연구가 이루어지고 있다. 그러나 이러한 센서 네트워크는 센서 노드 자체의 제약점 때문에 메모리와 처리 능력, 에너지 수명에 제한을 가지며 그럼으로써 센서 네트워크 자체에 보안상의 취약점이 존재한다. 그러므로 센서 네트워크의 기술에 있어서 보안에 관한 연구가 매우 중요하며 센서의 계산 능력 또한 고려되어야 할 부분이다. 본 논문에서는 위와 같은 특징을 반영하여 일반 센서 노드들과 충분한 저장 공간과 계산 능력을 갖는 노드인 클러스터 헤더가 있는 이종의 센서로 네트워크를 구성하고 키 관리 기법 중 하나인 PCGR(Predistribution and local Collaboration-based Group Rekeying) 기법을 기반으로 하여 안전한 그룹 통신을 위한 그룹키 갱신 방법을 제안한다. 제안된 방법에서는 센서 노드 측에서 클러스터 헤더로부터 받은 새로운 키 정보를 인증하도록 하여 오염된 키 정보로 인해 네트워크의 안전성이 위협받는 상황을 최소화함으로써 보안성을 향상시킬 수 있도록 하였다. 즉, 그룹키를 갱신할 때, 클러스터 헤더는 노드가 보내주는 노드의 부분 정보를 검증함으로써 노드의 무결성을 확인하고 그룹키를 갱신하며 갱신된 그룹키는 다시 노드들에게 보내져서 노드들에 의해 재검증됨으로써 클러스터 헤더가 공격받았는지 아닌지에 대한 여부를 검사한 후 안전하게 그룹키를 갱신할 수 있도록 한다. QualNet 시뮬레이터를 이용한 실험을 통해 제안한 기법이 네트워크의 보안성을 높임은 물론 오버헤드 및 에너지 소모량이 기존의 그룹키 관리 기법보다 효율적임을 보인다.

키 분할을 이용한 Low-Cost RFID 시스템 상호 인증 방안에 관한 연구 (A Study on Low-Cost RFID System Mutual Authentication Scheme using Key Division)

  • 강수영;이임영
    • 정보처리학회논문지C
    • /
    • 제14C권5호
    • /
    • pp.431-438
    • /
    • 2007
  • RFID 시스템은 바코드를 대체하기 위한 무선 주파수 식별 기술로 유비쿼터스 환경을 구축하는 핵심 기술이다. RFID 시스템은 인식 속도 및 저장 공간 등 많은 편리성으로 사용이 급증하였지만 저가의 태그가 리더의 쿼리에 의하여 쉽게 동작하기 때문에 태그의 정보 노출에 따른 사용자 프라이버시 침해 문제가 발생하고 있다. 보안을 적용하기 위하여 많은 방식들이 연구되고 있지만 저가의 태그는 $5K{\sim}10K$ 게이트 정도의 연산 능력을 가지고 있으며 그 중 $250{\sim}3K$ 게이트 정도만을 보안에 할당할 수 있기 때문에 보안 적용이 어려운 실정이다. 따라서 본 방식은 64비트의 키를 분할하여 사용하며 연산을 최대한 줄여 Low-Cost RFID 시스템에 적용할 수 있는 상호 인증 방안에 대하여 제안한다. 기존 방식들은 96비트의 키를 4개로 분할하여 사용하였으나 본 방식은 경량화를 위하여 키 크기를 32비트 줄이고 7번의 통신 횟수를 5번으로 감소시켰다. 또한 두 개의 난수를 생성하는 기존 방식에 비하여 난수 한 개로 보안을 제공하기 때문에 더욱 효율적이라고 할 수 있다. 하지만 XOR 연산만으로 제공되지 못했던 무결성을 위하여 해쉬 함수를 사용하여 제안 방식의 확장을 추가하였다. 확장된 방식은 XOR 연산만을 사용하는 방식들보다 효율성은 제공되지 못하지만 인식 거리가 먼 RFID 시스템에서도 사용할 수 있도록 안전하게 제안된 방식이다.

수동형 RFID 시스템에 적합한 효율적인 상호 인증 프로토콜 설계 (Efficient Mutual Authentication Protocol Suitable to Passive RFID System)

  • 원태연;천지영;박춘식;이동훈
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.63-73
    • /
    • 2008
  • RFID(Radio Frequency IDentification) 시스템은 일정한 라디오 주파수 대역을 이용해 무선 방식으로 각종 데이터를 주고받을 수 있는 시스템으로 기본적으로 태그(Tag)와 리더(Reader) 그리고 백-엔드-데이터베이스(Back-End-Database)로 구성된다. 태그에 쓰기(Re-Write)가 가능하고 무선공간에서 다수의 태그를 동시에 인식 가능하다는 장점으로 인해 기존의 바코드 시스템을 대체하여 물류관리, 유통관리, 재고관리 분야에서 널리 사용되고 있다. 그러나 태그와 리더가 무선 주파수를 이용하여 통신하기 때문에 시스템 보안과 개인 프라이버시 침해 문제가 발생한다. 현재까지 RFID 시스템의 이러한 문제를 해결하기 위해 많은 연구가 있었으며 그 결과 다양한 보안 기법들이 제안되었다. 하지만 제안된 많은 보안 기법들은 UHF대역의 국제 표준인 Class-1 Generation-2 태그에는 적용하기 어렵다. 최근에 Chien과 Chen은 Class-1 Generation-2 태그에 적합한 상호 인증 프로토콜을 제안하였지만 이 또한 취약성이 존재하며 데이터베이스에서의 효율성이 떨어지는 문제점이 있다. 따라서 본 논문에서 Chien과 Chen이 제안한 기법을 분석하고 안전성과 효율성을 향상된 새로운 상호 인증 기법을 제안한다.

해쉬된 태그ID와 대칭키 기반의 RFID 인증프로토콜 (An RFID Authentication Protocol based Symmetric Key using Hashed Tag ID)

  • 박용수;신주석;최명실;정경호;안광선
    • 정보처리학회논문지C
    • /
    • 제16C권6호
    • /
    • pp.669-680
    • /
    • 2009
  • 무선으로 대상물의 고유정보를 인식함으로 대상물을 관리할 수 있게 하는 RFID(Radio Frequency Identification)기술은 유비쿼터스 시대의 핵심기술이다. RFID에서 정보는 공간상에서 쉽게 노출될 수 있음으로 보안 및 프라이버시 문제가 항시 존재한다. 본 논문에서는 저가형 태그의 구현에 적합한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안한 프로토콜은 대칭키를 사용하여 하드웨어 자원을 최소화할 수 있으며, 해쉬 함수로 암호화한 태그 ID를 사용하고 PUF(Physically Unclonable Function)의 Challenge-Response값을 공유 대칭키로 활용하기 때문에 키 노출 위험이 없는 안전한 프로토콜이다.

IBC-Based Entity Authentication Protocols for Federated Cloud Systems

  • Cao, Chenlei;Zhang, Ru;Zhang, Mengyi;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1291-1312
    • /
    • 2013
  • Cloud computing changes the service models of information systems and accelerates the pace of technological innovation of consumer electronics. However, it also brings new security issues. As one of the important foundations of various cloud security solutions, entity authentication is attracting increasing interest of many researchers. This article proposes a layered security architecture to provide a trust transmission mechanism among cloud systems maintained by different organizations. Based on the security architecture, four protocols are proposed to implement mutual authentication, data sharing and secure data transmission in federated cloud systems. The protocols not only can ensure the confidentiality of the data transferred, but also resist man-in-the-middle attacks and masquerading attacks. Additionally, the security properties of the four protocols have been proved by S-pi calculus formal verification. Finally, the performance of the protocols is investigated in a lab environment and the feasibility of the security architecture has been verified under a hybrid cloud system.

무선센서네트워크에서 익명의 사용자 인증과 키동의 기법에 대한 가장 공격 (Impersonation Attacks on Anonymous User Authentication and Key Agreement Scheme in Wireless Sensor Networks)

  • 최해원;김현성
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.287-293
    • /
    • 2016
  • 무선센서네트워크는 다양한 응용을 가지고 있고 아주 넓은 지역에 배치된다. 특히, 이들 네트워크는 잠재적인 위험을 포함한 환경에 배치됨으로 이에 대한 보안 이슈를 해결하기 위한 많은 노력이 있다. 최근에 무선센서네트워크에서 대칭키암호시스템에 기반한 익명의 사용자 인증과 키동의 기법 (AUAKAS)이 제안되었다. AUAKAS는 가장공격을 포함한 다양한 공격에 안전하다고 주장하였다. 하지만 본 논문은 AUAKAS가 게이트웨이에 등록된 정당한 사용자에 의하여 사용자 가장 공격과 게이트웨이 가장 공격에 취약함을 보인다. 본 논문의 보안 분석은 다양한 새로운 보안 기법의 설계에 있어서 미리 고려할 중요한 특성 분석에 있어서 도움을 줄 수 있을 것이다.