• Title/Summary/Keyword: 그래픽 패스워드

Search Result 9, Processing Time 0.031 seconds

A New Graphical Password Scheme Based on Universal Design (유니버설 디자인에 기반을 둔 새로운 그래픽 패스워드 기법)

  • Yang, Gi-Chul;Kim, Hwangyong
    • Journal of Digital Convergence
    • /
    • v.12 no.5
    • /
    • pp.231-238
    • /
    • 2014
  • Graphical passwords using images have been developed to solve problems in text based password recognition. The basic recognition process scheme of graphical passwords is clicking certain points on the screen image in correct order. In this pre-developed method of graphical passwords the recognition will fail if the precise positions are not clicked. A new graphical password system called PassPositions is introduced in this paper. PassPositions is a new graphical password scheme which is using relative positions never used earlier graphical password schemes. PassPositions is a graphical password scheme based on universal design that everybody can use conveniently without regarding their physical conditions.

A graphic password scheme using Eulerian path (오일러 패스를 이용한 그래픽 패스워드 인증 기법)

  • Moon, Gun-Young;Kim, Jong-Uk;Hong, Man-Pyo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06d
    • /
    • pp.82-85
    • /
    • 2011
  • 개인정보를 사용자 몰래 뒤에서 훔쳐보거나 불법 카메라를 이용하여 녹화하는 등의 방식으로 얻어내는 훔쳐보기 공격(Shoulder-surfing attack)은 최근 모바일 기기의 보급 속도가 빨라지고 휴대성이 증대되면서 점점 더 큰 보안 문제로 떠오르고 있다. 본 논문에서는 그래픽 패스워드(Graphic Password) 방식 중에 훔쳐보기 공격을 효율적으로 막을 수 있는 새로운 방안을 소개하려고 한다. 이 방식은 그래픽 패스워드에서 쓰이는 패스 이미지(Pass image)의 선택을 한붓그리기를 이용하여 입력하는 방식으로써 기존의 방식들에 비해서 훔쳐보기 공격에 특화되어 좀 더 안전한 수준의 보안을 제공한다.

Development Direction of Personal Authentication System (개인 인증 체계의 발전 방향)

  • Yang, Gi-Chul
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2021.05a
    • /
    • pp.117-119
    • /
    • 2021
  • In this paper, the strengths and weaknesses of each type of personal authentication system are examined and the development direction of the personal authentication system is presented. Currently, the personal authentication system commonly used is a text-based password system. However, most of the current text-based password systems are weak in usability and security. In order to solve this problems a personal authentication system that can replace the text-based password system is required. In this paper, we take the recently developed graphical password system as an example to find the conditions and possibilities to replace the text-based password system, and present the development direction of the personal authentication system.

  • PDF

A Graphical Password Scheme based on Structure of Double Rings Resistant to Smudge and Shoulder Surfing Attack (스머지 및 훔쳐보기 공격에 강한 이중 링 구조 기반의 그래픽 패스워드 기법)

  • Park, Gyeong-Hyeon;Kim, Ae-Young;Lee, Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.312-313
    • /
    • 2012
  • 요즈음 스마트폰의 사용이 증가함에 따라 스마트폰 보안이 매우 중요한 주제가 되었다. 이 논문에서는 여러 가지 공격에 안전한 스마트폰의 회전식 그래픽 패스워드를 제안한다. 제안된 그래픽 패스워드 방식은 사용자의 편의성을 증대시키고 스머지(Smudge) 공격, 무작위 공격, 훔쳐보기 공격 등에 안전하기 때문에 스마트폰의 보안성을 높일 수 있다.

모바일 환경의 사용자 인증 기법에 대한 usable security 연구 동향

  • Kim, Seungyeon;Kwon, Taekyoung
    • Review of KIISC
    • /
    • v.28 no.1
    • /
    • pp.22-28
    • /
    • 2018
  • 패스워드, PIN, 패턴 락, 지문 인증 등은 현재 가장 널리 사용되고 있는 모바일 장치의 사용자 인증 수단이다. 그러나 사용자가 기억의 편의성을 위해 쉬운 패스워드를 반복 사용한다는 것은 널리 알려진 사실이며 이를 보완하기 위해 개발된 그래픽 패스워드, 또는 지문 등 생체 인증은 사용성 개선을 이루어냈으나 여전히 사용성, 안전성에서 많은 취약점이 보고되고 있다. 본 논문에서는 모바일 장치에서의 인증 기법에 관한 연구동향을 살펴보고 분석한다.

GPU에서의 SEED암호 알고리즘 수행을 통한 공인인증서 패스워드 공격 위협과 대응

  • Kim, Jong-Hoi;Ahn, Ji-Min;Kim, Min-Jae;Joo, Yons-Sik
    • Review of KIISC
    • /
    • v.20 no.6
    • /
    • pp.43-50
    • /
    • 2010
  • 병렬처리를 이용한 GPU(그래픽 프로세싱 유닛)의 연산 능력이 날이 갈수록 고속화됨에 따라 GPU에 대한 관심이 높아지고 있다. GPU는 다중 쓰레드 처리가 가능하도록 CPU보다 수십 배 많은 멀티코어로 구성되어 있으며 이 각각의 코어는 맹렬 프로그래밍이 가능하도록 처리 결과를 공유할 수 있다. 최근 해외에서 이러한 GPU의 연산 능력을 이용한 해쉬인증 공격의 효과가 다수 입증되었으며 패스워드 기반의 인증 방식이 보편화 되어있는 국내에서도 GPU를 이용한 인증 공격이 시도되고 있다. 본 논문에서는 국내 금융권에서 사용되고 있는 공인인증서의 개인키 복호화 과정을 GPU내에서 고속 수행이 가능하도록 개선하고, 이를 바탕으로 패스워드 무차별 대입 공격을 시도하여 공인 인증서에 사용되는 패스워드가 보안의 안전지대만이 아님을 보인다. 또한 날로 발전하는 하드웨어의 연산속도에 맞추어 공인인증서 등에 보편적으로 사용되는 패스워드 정책의 개선 방안을 제시한다.

Analysis of One-Time Password Technique using UML (UML 을 이용한 One-Time Password 기술 분석)

  • Kim, Young-Mi;Choi, Jin-Young;Seo, Dong-Su;Kim, U-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.803-808
    • /
    • 2000
  • OMG 에 의해 표준화되어 객체지향 방법론으로 널리 쓰이고 있는 UML 을 이용하여 보안 기술중의 하나인 일회용 패스워드(One-Time Password) 기술을 모델링한다. UML 은 전체적인 시스템을 이해하는데 도움을 준다. 그러나 그래픽컬한 UML 모델링 기술만으로는 불가능한 일관성 및 refinement 체크를 위해 각 다이어그램 특성에 맞게 정형명세나 정형검증을 도구를 적용하는 것이 필요하다. 클래스 다이어그램의 클래스와 정형명세 언어인 Z 스키마(schema)의 유사성을 이용하여 모델링의 정확성을 확인하는데 Z를 이용할 수 있다.

  • PDF

Authentication Mechanism Using Three-Dimensional Optical Memory (3차원 광메모리를 이용한 인증 기법)

  • Park, CheolYong;Ryou, JaeCheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1361-1373
    • /
    • 2016
  • Recently the need for user authentication with increasing, there are a variety of mechanisms, such as password, graphic authentication, token, biometrics and multiple authentication. in particular, the data of the 2-dimensional(2D) factors such as password, graphic authentication, biometrics is used because of the convenience. The stored information is problematic in that additional data recording needs to be performed whenever authentication data is updated. Furthermore, this storage method is problematic in that the time it takes to perform authentication increases because the time it takes to compare storage data with authentication data increases in proportion to an increase in the amount of the storage data. Accordingly, authentication through the rapid comparison of storage data with authentication data is a very important factor in data recording and authentication technology using memory. Using the three-dimensional(3D) optical memory by variously changing the recoding elements during recoding of data constitutes the way that multiple recoding different data storage. This enables high-density recoding in this way, and by applying the possible parallel processing at the time of recording and restoring method, provided that it is possible to quickly record and restore the data. In addition, each time to solve problems that require additional data recorded by a combination of the stored data record in the old data using a combination of the authentication. The proposed mechanism is proposed an authentication method using scheme after the recoding data in 3D optical memory to apply the conditions corresponding to the recoding condition when restoring the recorded data and through the experiment it was confirmed possible application as an authentication mechanism.

Automated Smudge Attacks Based on Machine Learning and Security Analysis of Pattern Lock Systems (기계 학습 기반의 자동화된 스머지 공격과 패턴 락 시스템 안전성 분석)

  • Jung, Sungmi;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.4
    • /
    • pp.903-910
    • /
    • 2016
  • As smart mobile devices having touchscreens are growingly deployed, a pattern lock system, which is one of the graphical password systems, has become a major authentication mechanism. However, a user's unlocking behaviour leaves smudges on a touchscreen and they are vulnerable to the so-called smudge attacks. Smudges can help an adversary guess a secret pattern correctly. Several advanced pattern lock systems, such as TinyLock, have been developed to resist the smudge attacks. In this paper, we study an automated smudge attack that employs machine learning techniques and its effectiveness in comparison to the human-only smudge attacks. We also compare Android pattern lock and TinyLock schemes in terms of security. Our study shows that the automated smudge attacks are significantly advanced to the human-only attacks with regard to a success ratio, and though the TinyLock system is more secure than the Android pattern lock system.