• 제목/요약/키워드: passwords

검색결과 180건 처리시간 0.023초

지문 특징을 이용한 일회용 암호키 생성기법 (An OTP(One Time Password) Generation Method Using the Features of Fingerprint)

  • 차병래;고일석
    • 한국전자거래학회지
    • /
    • 제13권1호
    • /
    • pp.33-43
    • /
    • 2008
  • 인터넷의 광범위한 응용과 더불어 인터넷 보안은 최근 중요한 관심사가 되고 있다. 악의의 행위를 방지하기 위한 보안 시스템은 구성 요소 및 동작의 완결성이 보장되어야만 시스템의 안전성을 보증할 수 있게 된다. 어느 한 부분의 약점은 전체 시스템의 완결성에 치명적인 결과를 발생하게 된다. 따라서 각각의 보안 요소마다 다양한 기법 및 응용에 대한 연구와 시스템적 응용에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 지문의 특징을 이용한 OTP의 일회용 암호 키를 생성하는 방법을 제안한다. 본 연구는 잘 알려진 강력한 개인 인증요소인 지문 정보를 이용하여 가변적이고 안전한 일회용 암호 키를 생성하였으며, 또한 제안 기법에 대한 시뮬레이션을 통해 성능을 분석하였다.

  • PDF

음성 특징 파라메터를 이용한 모바일 기반의 OTP 설계 (Design of OTP based on Mobile Device using Voice Characteristic Parameter)

  • 차병래;김남호;김종원
    • 한국항행학회논문지
    • /
    • 제14권4호
    • /
    • pp.512-520
    • /
    • 2010
  • 유비쿼터스와 모바일의 광범위한 응용과 더불어 통신 보안은 최근 중요한 관심사가 되고 있다. 따라서 각각의 보안 요소마다 다양한 기법 및 응용에 대한 연구와 시스템적 응용에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 음성의 특징을 이용한 모바일 OTP의 일회용 암호키를 생성하는 방법을 제안한다. 본 연구는 강력한 개인 인증에 사용되는 바이오매트릭스의 음성 정보를 이용하여 가변적이고 안전한 일회용 암호 키를 생성하였으며, 또한 제안 기법에 대한 덴드로그램(dendrogram)을 이용한 음성 특징점에 의한 준동형적(homomorphic) 가변성 그리고 음성 특징점의 분포를 시뮬레이션 하였다.

지문 특징을 이용한 모바일 일회용 암호키 및 시뮬레이션 (An Mobile-OTP(One Time Password) Key and Simulation using Fingerprint Features)

  • 차병래;김용일
    • 한국항행학회논문지
    • /
    • 제13권4호
    • /
    • pp.532-543
    • /
    • 2009
  • 인터넷 및 유비쿼터스의 광범위한 응용과 더불어 인터넷 보안은 최근 중요한 관심사가 되고 있다. 따라서 각각의 보안 요소마다 다양한 기법 및 응용에 대한 연구와 시스템적 응용에 대한 연구가 활발히 이루어지고 있다. 본 논문에서는 지문의 특징을 이용한 모바일 OTP의 일회용 암호 키를 생성하는 방법을 제안한다. 본 연구는 잘 알려진 강력한 개인 인증요소인 지문 정보를 이용하여 가변적이고 안전한 일회용 암호 키를 생성하였으며, 또한 제안 기법에 대한 dendrogram을 이용한 지문 특징점의 준동형 그래프간의 가변성 그리고 지문 특징점의 분포를 시뮬레이션을 통해 성능을 분석하였다.

  • PDF

바이오매트릭스 정보를 이용한 모바일 기반의 통합 OTP 프레임워크의 유효성 검증 (Availability Verification of Integration OTP Framework using Biometrics Information)

  • 차병래;김남호;김종원
    • 한국항행학회논문지
    • /
    • 제15권1호
    • /
    • pp.39-53
    • /
    • 2011
  • 모바일 장치의 광범위한 응용과 더불어 통신 보안과 연구가 최근 중요한 관심사가 되고 있다. 본 논문에서는 바이오매트릭스의 지문과 음성의 특징을 이용한 모바일 통합 OTP의 일회용 암호 키 토큰을 생성하는 방법을 제안한다. 강력한 개인 인증에 사용되는 바이오매트릭스의 지문과 음성 정보를 이용하여 모바일 환경의 가변적이고 안전한 일회용 암호 키를 생성하는 OTP 프레임워크를 제안하였으며, 또한 제안 기법에 대한 dendrogram을 이용한 지문과 음성 특징 점에 의한 준동형적 가변성 그리고 지문과 음성 특징 점의 분포를 시뮬레이션 하여 유효성을 검증하였다.

피싱 및 파밍 공격에 의한 다수의 패스워드 유출 요인에 관한 연구 (A Study of Multiple Password Leakage Factors Caused by Phishing and Pharming Attacks)

  • 유홍렬;홍모세;권태경
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1225-1229
    • /
    • 2013
  • 오늘날 많은 인터넷 서비스들은 사용자를 식별하고 데이터를 보호하기 위해 아이디와 패스워드 이용한 인증을 이용한다. 만약 피싱이나 파밍으로 인해 사용자의 아이디와 패스워드가 탈취되고 서비스 권한이 도용된다면 2차 피해가 발생할 수 있다. 본 연구는 피싱 및 파밍 사이트에서 아이디와 패스워드를 입력할 때 사용자의 부주의로 인해 탈취될 수 있는 요인들을 연구했다. 특히 사용자가 패스워드 관리를 기억에 의존하고, 무의식적인 인증 과정 수행할 때 얼마나 많은 패스워드를 유출할 수 있는지 실험을 통해 확인했다.

공유 패스워드를 이용한 클라이언트/서버 인증 키 교환 프로토콜 (A Client/Sever Authenticated Key Exchange Protocol using Shared Password)

  • 류은경;윤은준;유기영
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권3호
    • /
    • pp.252-258
    • /
    • 2004
  • 본 논문에서는 사용자와 서버가 사전에 공유한 패스워드 정보를 이용하여 안전하게 세션키를 생성하는 인증 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 디피헬만 스킴을 기반으로 하며, 인증 키 교환 프로토콜 설계 시 요구되는 여러 암호학적 안전성에 대한 요구조건을 만족한다. 제안된 프로토콜은 수동적 또는 능동적 공격자에 의한 오프라인 사전공격에 안전하고, 전방향 안전성을 가진다. 특히, 기존의 연구된 인증 키 교환 프로토콜들과는 달리 제안된 프로토콜은 서버의 패스워드 파일과 같은 사용자 인증파 일이 공격자에게 유출되었을 때 공격자의 사용자 또는 서버 위장공격에 안전하다는 장점이 있다. 또한, 제안된 프로토콜은 성능 면에서 기존의 주요 프로토콜들과 비교해서 보다 효율적이다.

S/W 개발 분석 단계에서 식별 및 인증 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창;이양원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.211-212
    • /
    • 2014
  • 본 논문에서는 분석 단계의 이러한 식별 및 인증의 보안요건을 제시한다. 첫째, 각자 가지고 있는 개별 ID는 유일하게 식별되어야 한다는 것이다. 둘째, 패스워드는 길이제한 및 표준 조합을 적용해야 하며, 주기적으로 변경해 줘야 한다는 것이다. 셋째, ID/PW 이외의 보다 강화된 인증 방식을 제공해야 하며, 인증 프로세스는 정의된 보안 요건을 만족해야 한다.

  • PDF

Knowing the Level of Information Security Awareness in the Usage of Social Media Among Female Secondary School Students in Eastern Makkah Al-Mukarramah- Saudi Arabia

  • Gharieb, Magdah Ezat
    • International Journal of Computer Science & Network Security
    • /
    • 제21권8호
    • /
    • pp.360-368
    • /
    • 2021
  • This study aims at knowing both the level of information security awareness in the use of social media among female secondary school students in Makkah Al-Mukarramah, and the procedures that students follow when exposed to hacking or other security problems. The study relied on the descriptive survey approach. The results showed a high percentage of social media use among the study sample, and the most used applications by the students are snapchat and Instagram applications successively. In fact, 48% of the study sample have awareness of information security, the majority of the students memorize the password in the devices, most of them do not change them, and they have knowledge of fake gates and social engineering. However, their knowledge of electronic hacking is weak, and students do not share passwords with anyone at a rate of 67%. At the same time, they do not update passwords. Moreover, most of the procedures followed by students when exposed to theft and hacking is to change the e-mail data and the password, and the results varied apart from that, which reflects the weak awareness of the students and the weakness of procedures related to information security. The study recommends the necessity to raise awareness and education of the importance of information security and safety, especially in light of what the world faces from data electronic attacks and hackings of electronic applications.

TG-SPSR: A Systematic Targeted Password Attacking Model

  • Zhang, Mengli;Zhang, Qihui;Liu, Wenfen;Hu, Xuexian;Wei, Jianghong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2674-2697
    • /
    • 2019
  • Identity authentication is a crucial line of defense for network security, and passwords are still the mainstream of identity authentication. So far trawling password attacking has been extensively studied, but the research related with personal information is always sporadic. Probabilistic context-free grammar (PCFG) and Markov chain-based models perform greatly well in trawling guessing. In this paper we propose a systematic targeted attacking model based on structure partition and string reorganization by migrating the above two models to targeted attacking, denoted as TG-SPSR. In structure partition phase, besides dividing passwords to basic structure similar to PCFG, we additionally define a trajectory-based keyboard pattern in the basic grammar and introduce index bits to accurately characterize the position of special characters. Moreover, we also construct a BiLSTM recurrent neural network classifier to characterize the behavior of password reuse and modification after defining nine kinds of modification rules. Extensive experimental results indicate that in online attacking, TG-SPSR outperforms traditional trawling attacking algorithms by average about 275%, and respectively outperforms its foremost counterparts, Personal-PCFG, TarGuess-I, by about 70% and 19%; In offline attacking, TG-SPSR outperforms traditional trawling attacking algorithms by average about 90%, outperforms Personal-PCFG and TarGuess-I by 85% and 30%, respectively.

Enhanced Authentication System Performance Based on Keystroke Dynamics using Classification algorithms

  • Salem, Asma;Sharieh, Ahmad;Sleit, Azzam;Jabri, Riad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권8호
    • /
    • pp.4076-4092
    • /
    • 2019
  • Nowadays, most users access internet through mobile applications. The common way to authenticate users through websites forms is using passwords; while they are efficient procedures, they are subject to guessed or forgotten and many other problems. Additional multi modal authentication procedures are needed to improve the security. Behavioral authentication is a way to authenticate people based on their typing behavior. It is used as a second factor authentication technique beside the passwords that will strength the authentication effectively. Keystroke dynamic rhythm is one of these behavioral authentication methods. Keystroke dynamics relies on a combination of features that are extracted and processed from typing behavior of users on the touched screen and smart mobile users. This Research presents a novel analysis in the keystroke dynamic authentication field using two features categories: timing and no timing combined features. The proposed model achieved lower error rate of false acceptance rate with 0.1%, false rejection rate with 0.8%, and equal error rate with 0.45%. A comparison in the performance measures is also given for multiple datasets collected in purpose to this research.