• 제목/요약/키워드: Authentication Algorithm

검색결과 474건 처리시간 0.223초

Enhanced Knock Code Authentication with High Security and Improved Convenience

  • Jang, Yun-Hwan;Park, Yongsu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4560-4575
    • /
    • 2018
  • Since smartphone contains various personal data, security is one of the important aspects in smartphone technologies. Up to now, various authentication techniques have been proposed to protect smartphones. The pattern lock on the Android system is one of the most widely used authentication methods for low-cost devices but it is known to be vulnerable to smudge attack or shoulder surfing attack. LG's smartphone uses its own technique, which is called "Knock Code." The knock code completes the authentication by touching the user defined area in turn on the screen. In this paper, we propose the new, enhanced version of knock code by adding the sliding operation and by using flexible area recognition. We conducted security analysis, which shows that under the same password size, the search space is overwhelmingly larger than the original algorithm. Also, by using the sliding operation, the proposed scheme shows resilience against smudge attacks. We implemented the prototype of our scheme. Experimental results show that compared with the original Knock Code and Android pattern lock, our scheme is more convenient while providing better security.

테이블 패턴 스케줄 기반 OTP 인증 (New OTP Authentication Approach based on Table Pattern Schedule)

  • ;;;변영철
    • 전기학회논문지
    • /
    • 제66권12호
    • /
    • pp.1899-1904
    • /
    • 2017
  • This paper presents a new one-time password approach generated based on $4{\times}4$ pattern schedule. It demonstrates generation of passkey from initial seed of random codes and mapping out in table pattern schedule which will produce a new form of OTP scheme in protecting information or data. The OTP-2FA has been recognized by many organizations as a landmark to authentication techniques. OTP is the solution to the shortcomings of the traditional user name/password authentication. With the application of OTP, some have benefited already while others have had second thoughts because of some considerations like cryptographic issue. This paper presents a new method of algorithmic approach based on table schedule (grid authentication). The generation of OTP will be based on the random parameters that will be mapped out in rows and columns allowing the user to form the XY values to get the appropriate values. The algorithm will capture the values and extract the predefined characters that produce the OTP codes. This scheme can work in any information verification system to enhance the security, trust and confidence of the user.

하이퍼레저 패브릭 기반 탈중앙화 신원 인증 시스템 구축 (Construction of Hyperledger Fabric based Decentralized ID System)

  • 고광만
    • 한국정보전자통신기술학회논문지
    • /
    • 제17권1호
    • /
    • pp.47-52
    • /
    • 2024
  • 코로나 펜데믹을 거치면서 중앙정부, 지방정부, 민간사업자를 중심으로 블록체인 기반 탈중앙화 신원인증(Decentralized ID) 기술 활용 및 고도화 연구가 다양한 분야에서 활발하게 진행되고 있다. 본 논문에서는 기존 중앙 서버 기반 신원인증을 탈중앙화 기반으로 변경하기 위해 하이퍼레저 패브릭 기반으로 개발한 결과를 소개한다. 이러한 개발 결과는 상용화 목적의 신원인증 시스템에 보안성, 투명성을 강화하여 사용자 ID 발급, 조회, 폐기에 대해 안정적인 서비스를 제공할 수 있다. 또한, 탈중앙화된 신원인증 시스템은 DID 생성 262,000 rps, DID 조회 1,850 rps 성능과 DID VP 생성 200 rps, DID VP 조회 220 rps 이하의 성능 결과를 공인 인증을 통해 검증하였다.

M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법 (Encryption Algorithm Technique for Device's key Protect in M2M environment)

  • 최도현;박중오
    • 디지털융복합연구
    • /
    • 제13권10호
    • /
    • pp.343-351
    • /
    • 2015
  • 현재 M2M 환경은 다양한 서비스가 기관 및 기업이나 일상생활로 확대되면서 관련 기술의 보안 취약성 발생 가능성이 이슈화되고 있다. 본 논문은 이러한 보안 취약성 문제를 해결하기 위해 M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법을 제안한다. 제안 기법은 타원곡선 암호 기반으로 초기 키 교환과 서명 교환을 통해 보안 세션을 생성하였고, 화이트박스 암호는 보안 세션 키를 이용하여 화이트박스 테이블을 생성하는 암호화에 응용하였다. 암호 알고리즘 적용 결과, 타원곡선 암호는 통신 세션에 대한 경량 화된 상호인증, 세션 키 보호를 제공하고, 화이트 박스 암호는 기존 암호 알고리즘과는 다른 방식으로 암호화에 사용되는 세션 키 보호를 보장하였다. 제안하는 프로토콜은 데이터변조 및 노출, 중간자 공격, 데이터 위조 및 변조 공격에 대해 안전한 장점이 있다.

스마트폰 환경의 인증 성능 최적화를 위한 다중 생체인식 융합 기법 연구 (Authentication Performance Optimization for Smart-phone based Multimodal Biometrics)

  • 문현준;이민형;정강훈
    • 디지털융복합연구
    • /
    • 제13권6호
    • /
    • pp.151-156
    • /
    • 2015
  • 본 논문에서는 스마트폰 환경의 얼굴 검출, 인식 및 화자 인증 기반 다중생체인식 개인인증 시스템을 제안한다. 제안된 시스템은 Modified Census Transform과 gabor filter 및 k-means 클러스터 분석 알고리즘을 통해 얼굴의 주요 특징을 추출하여 얼굴인식을 위한 데이터 전처리를 수행한다. 이후 Linear Discriminant Analysis기반 본인 인증을 수행하고(얼굴인식), Mel Frequency Cepstral Coefficient기반 실시간성 검증(화자인증)을 수행한다. 화자인증에 사용하는 음성 정보는 실시간으로 변화하므로 본 논문에서는 Dynamic Time Warping을 통해 이를 해결한다. 제안된 다중생체인식 시스템은 얼굴 및 음성 특징 정보를 융합 및 스마트폰 환경에 최적화하여 실시간 얼굴검출, 인식과 화자인증 과정을 수행하며 단일 생체인식에 비해 약간 낮은 95.1%의 인식률을 보이지만 1.8%의 False Acceptance Ratio를 통해 객관적인 실시간 생체인식 성능을 입증하여 보다 신뢰할 수 있는 시스템을 완성한다.

센서 인증과 충돌 방지를 위한 USN 채널 확립 알고리즘 (USN Channel Establishment Algorithm for Sensor Authentication and Anti-collision)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제44권3호
    • /
    • pp.74-80
    • /
    • 2007
  • 전자와 컴퓨터 기술의 발전은 무선 센서 네트워크 증대의 토대를 마련하였다. 이에 따라, 센서 네트워크상의 충돌 방지와 인증 기술의 필요성이 증대되어 지고 있다. 센서 네트워크의 충돌 방지를 위해 개발될 알고리즘은 무선 센서 네트워크 플랫폼 상에 쉽게 적용될 수 있으며 또한 동시에 분산 연산, 분산 저장, 데이터 강인성, 센싱된 데이터를 자동 분류할 수 있어야한다. 그리고 무선 센서 네트워크에서 보안을 유지하기 위하여 여러 센서 간에 안전하게 채널을 확립할 수 있어야한다. 본 논문 우리는 센서의 인증과 충돌 방지를 위하여 유비쿼터스 센서 네트워크 채널 확립 알고리즘을 제안하였다. 본 논문에서는 두 가지 다른 형태의 구조를 제안하였으며, 각 구조에서는 센서 노드 사이에서 채널을 확립하기위하여 웨이블렛 필터를 사용한 알고리즘과 센서의 충돌 방지를 위하여 BIBD(Balanced Incomplete Block Design) 코드를 사용하였다. 결과적으로, BIBD와 웨이블렛 필터 기반으로 제안된 알고리즘은 이상적인 환경에서 98% 충돌 검출율을 가졌다.

PKI 인증기반 전장관리체계 웹 연동에 관한 연구 (A Study on Sharing Web Application between Battlefield Management System based on PKI Authentication)

  • 김영성;이윤호;이수진
    • 한국국방경영분석학회지
    • /
    • 제36권1호
    • /
    • pp.123-140
    • /
    • 2010
  • 전장관리체계 상호간의 자원 공유를 위한 웹 연동은 정보우위 달성을 위해 매우 중요한 요소이다. 하지만 전장관리체계의 인증체계는 각 군의 체계 구축 계획에 의거 개별적으로 추진됨에 따라 인증서를 상호 획득하고 검증을 수행할 수 있는 기능이 고려되지 않았다. 이러한 문제로 체계 상호간 웹 연동을 통한 정보 공유가 제한될 뿐만 아니라 타 체계 사용을 위하여 별도의 네트워크 및 단말기를 구성해야하는 비효율적 임무 수행을 초래하게 되었다. 본 논문에서는 이를 개선하기 위한 타 체계 사용자 인증서 획득 및 검증 알고리즘을 제안한다. 제안하는 알고리즘을 전장관리체계에 실제 적용하여 KJCCS 연동망을 통해 KJCCS 육 해 공군 전술 C4I 체계 상호간 인증서 획득을 통한 타 체계 웹 접속이 가능함을 실험을 통해 확인한다.

NFC 보안 채널을 위한 인증 알고리즘에 관한 연구 (A Study on Authentication Algorithm for NFC Security Channel)

  • 이선근;정우열
    • 한국전자통신학회논문지
    • /
    • 제7권4호
    • /
    • pp.805-810
    • /
    • 2012
  • 현재는 스마트폰의 대중화로 인한 NFC의 응용범위가 확대되고 있다. NFC의 확대는 전자결제의 보편화를 의미한다. 그러므로 NFC의 보안은 매우 중요한 사안이다. NFC에 사용되고 있는 암호기법은 AES-128이므로 안전한 방식이다. 그러나 NFC의 활용범위가 증대될수록 이러한 암호기법은 현재까지만 안전하다는 것을 의미한다. 본 논문에서는 NFC의 발전에 따른 안전성에 문제가 발생되지 않도록 하기 위한 방식을 제안한다. 제안된 A-NFC 방식은 비대칭형 방식의 인증기능을 부가함으로서, NFC, NFC-USIM 칩셋에 적용하기 용이하며 보편적 NFC 환경에 잘 적응할 수 있도록 하기 위한 것이다.

개인확인 및 인증 알고리즘을 위한 홍채 패턴인식 (Iris Pattern Recognition for Personal Identification and Authentication Algorithm)

  • 고현주;이상원;전명근
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.499-506
    • /
    • 2001
  • 정보통신 시스템과 네트워크의 개방화 추세와 더불어 인가되지 않은 불법 사용자로 인한 피해도 점점 더 커지고 있다. 이에 본 논문에서는 생체 특징에 기초한 개인확인 및 인증방법의 하나로 사람 눈에 있는 홍채의 패턴 인식에 관한 연구를 행하였다. 이를 위하여 먼저, 눈에 있는 홍채패턴으로 부터 개개인을 분리해 낼 수 있는 특징값을 찾아내는 알고리즘을 이산 Walsh-Hadamard 변환을 이용하여 제안하였다. 이를 이용하여 최종적으로 각 개인에게 부여할 수 있는 512 비트의 홍채코드를 만들었다. 제안된 알고리즘은 디지털 처리가 가능한 연산구조를 갖는 관계로 실시간 처리가 요구되는 정보보호를 위한 개인확인 및 인증알고리즘으로 널리 이용될 수 있으리라 생각된다.

  • PDF

클라우드와 포그 컴퓨팅 기반 IoT 서비스를 위한 보안 프레임워크 연구 (A Study on the Security Framework for IoT Services based on Cloud and Fog Computing)

  • 신민정;김성운
    • 한국멀티미디어학회논문지
    • /
    • 제20권12호
    • /
    • pp.1928-1939
    • /
    • 2017
  • Fog computing is another paradigm of the cloud computing, which extends the ubiquitous services to applications on many connected devices in the IoT (Internet of Things). In general, if we access a lot of IoT devices with existing cloud, we waste a huge amount of bandwidth and work efficiency becomes low. So we apply the paradigm called fog between IoT devices and cloud. The network architecture based on cloud and fog computing discloses the security and privacy issues according to mixed paradigm. There are so many security issues in many aspects. Moreover many IoT devices are connected at fog and they generate much data, therefore light and efficient security mechanism is needed. For example, with inappropriate encryption or authentication algorithm, it causes a huge bandwidth loss. In this paper, we consider issues related with data encryption and authentication mechanism in the network architecture for cloud and fog-based M2M (Machine to Machine) IoT services. This includes trusted encryption and authentication algorithm, and key generation method. The contribution of this paper is to provide efficient security mechanisms for the proposed service architecture. We implemented the envisaged conceptual security check mechanisms and verified their performance.