• 제목/요약/키워드: Client authentication

검색결과 165건 처리시간 0.022초

One Pass Identification processing Password-based

  • Park, Byung-Jun;Park, Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제4권4호
    • /
    • pp.166-169
    • /
    • 2006
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. In this paper, we present a new identification scheme: OPI(One Pass Identification). The security of OPI is based on the square root problem, and OPI is secure: against the well known attacks including pre-play attack, off-line dictionary attack and server comprise. A number of pass of OPI is one, and OPI processes the password and does not need the key. We think that OPI is excellent for the consuming time to verify the prover.

스마트 카드에서 향상된 비밀번호 인증 암호해독기법 (Cryptanalysis of Improved Password Authentication Scheme with Smart Cards)

  • 알-사킵 칸 파탄;홍충선
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.101-104
    • /
    • 2008
  • The intent of this paper is to present the flaws and weaknesses of Kim et al.'s timestamp-based password authentication scheme using smart cards. We prove that, in spite of the improvement of Yang-Wang-Chang's scheme, Kim et al.'s solution is still vulnerable to a type of forgery attack. We also note down how the flaw could be overcome to ensure better level of security in remote client-server communication procedure.

  • PDF

Security in the Password-based Identification

  • Park, Byung-Jun;Park, Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제5권4호
    • /
    • pp.346-350
    • /
    • 2007
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. It is the stability that is based on Square Root Problem, and we would like to suggest PBSI(Password Based Secure Identification), enhancing the stability, for all of the well-known attacks by now including Off-line dictionary attack, password file compromise, Server and so on. The PBSI is also excellent in the aspect of the performance.

Human Memorable Password based Efficient and Secure Identification

  • Park Jong-Min
    • Journal of information and communication convergence engineering
    • /
    • 제3권4호
    • /
    • pp.213-216
    • /
    • 2005
  • Almost all network systems provide an authentication mechanism based on user ID and password. In such system, it is easy to obtain the user password using a sniffer program with illegal eavesdropping. The one-time password and challenge-response method are useful authentication schemes that protect the user passwords against eavesdropping. In client/server environments, the one-time password scheme using time is especially useful because it solves the synchronization problem. It is the stability that is based on Square Root Problem, and we would like to suggest PBI(password Based Identification), enhancing the stability, for all of the well-known attacks by now including Off-line dictionary attack, password file compromise, Server and so on. The PBI is also excellent in the aspect of the performance.

메인 인증 서버와 IVEF를 이용한 VTS 시스템간 사용자 인증 개선방안 (Using the Main Authentication Server and the IVEF in VTS System for Improve of Client Authentication)

  • 조승현;정재욱;박남제;이병길;원동호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.343-344
    • /
    • 2012
  • 국제해사기구(IMO)에서 진행하는 "e-Navigation" 프로젝트의 구성요소인 해상교통관제시스템(VTS)을 정의하고, VTS 시스템간 정보교류를 위한 기술로 IVEF(Inter-system VTS Exchange Format)를 소개한다. 현재까지 국제항로표지협회(IALA)에서 개발한 IVEF에는 접속자에 대한 신뢰도 높은 인증 기술이 포함되지 않는다. 하지만 해상교통정보는 국가적으로 보안수위가 높은 정보이므로 정보 요청 자에 대한 신뢰 높은 인증이 절대적으로 필요한 부분이다. 따라서 본 논문에서는 메인 인증 서버와 IVEF를 이용하여 VTS 시스템간의 신뢰도를 높일 수 있는 인증 시스템을 제안한다.

  • PDF

Blockchain-based authentication for IoT

  • Alaa Alsubhi;Jawaher Alhrthi;Wajdi Alhakami
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.198-204
    • /
    • 2024
  • Correspondence security between IoT devices is a significant concern, and the blockchain makes the latest difference by reducing this matter. In the blockchain idea, the larger part or even all organization hubs check the legitimacy and precision of traded information before tolerating and recording them, regardless of whether this information is identified with monetary exchanges or estimations of a sensor or a confirmation message. In assessing the legitimacy of a traded information, hubs should agree to play out an uncommon activity. The chance to enter and record exchanges and problematic cooperation with the framework is fundamentally decreased. To share and access the executives of IoT devices data with disseminated demeanour, another confirmation convention dependent on block-chain is proposed, and it is guaranteed that this convention fulfils client protection saving and security. This paper highlights the recent approaches conducted by other researchers to secure the Internet of Things environments using blockchain. These approaches are studied and compared with each other to present their features and disadvantages.

안전한 네트워크 전송 메시지를 이용한 웹 서비스 보안 시스템에 관한 연구 (A study of Web Service Security System using the Secure Network Transfer Message)

  • 김창수;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.850-853
    • /
    • 2008
  • 현재의 인터넷은 짧은 기간에 급속한 성장을 했으며 이를 기반으로 하는 전자상거래도 급성장했다. 이러한 인터넷 기반의 전자상거래는 사용자와 공급자간의 효과적인 상호 사용자 인증 방법으로 웹 클라이언트 메시지 기술이 활용되고 있다. 클라이언트 메시지의 사용은 사용자 인증 및 전자상거래를 비롯한 웹 서비스의 효율성을 높여줄 뿐 아니라, 다양한 목적으로 여러 가지 기능을 제공해 주기도 한다. 하지만, 클라이언트 메시지는 평문 형태로 전송되고 저장되기 때문에 네트워크 공격, 종단 시스템 공격, 쿠키 획득공격에 정보가 쉽게 노출될 수 있다. 본 논문에서는 네트워크 전송 메시지에 보안 서비스 제공을 위해 암호 알고리즘을 이용하여 클라이언트 메시지의 보안상 문제 해결을 위해 안전한 메시지와 메시지 생성과 검증에 사용되는 클라이언트 사용자 입력 정보를 안전하게 웹 서버로 전송하기 위해 네트워크 전송 메시지에 대한 보안 서비스를 설계하였다.

  • PDF

서로 다른 패스워드를 가진 사용자간의 패스워드 인증 키 교환 프로토콜 (Password-Authenticated Key Exchange between Clients with Different Passwords)

  • 변지욱;정익래;이동훈
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.27-38
    • /
    • 2003
  • 논문에서 언급되어지는 대부분의 패스워드 인증 키 교환 프로토콜은 사전 분배된 패스워드를 기반으로 해서 서버와 사용자간의 인증된 키 교환을 제공한다. 현대 통신 환경의 빠른 변화에 의해, 기존의 서버와 사용자간의 패스워드인증 키 교환 프레임워크(framework)와는 틀린, 사용자와 사용자간의 안전한 종단간 인증(end-to-end authentication) 구축이 요구되어진다. 본 논문에서는 어떤 사전 비밀 값 분배 없이, 오직 사용자들간의 서로 다른 패스워드를 기반으로한 사용자간의 패스워드 인증 키 교환 프레임워크인, C2C-PAKE(client-to-client password-authenticated ky exchange)를 제안한다. 새로운 프레임워크에 적합한 안전성 개념들과 공격형태들이 정의된다. 또한 제안된 스킴이 정의되어진 총격들에 대해 안전함을 보인다. 본 논문은 두 개의 안전한 C2C-PAKE 스킴을 다중 영역(cross-realm) 환경과 단일서버(single-server) 환경에서 각각 제안한다.

Pointcheval-Zimmer 다중 인증 요소 기반 인증된 키 교환 프로토콜의 안전성 연구 (On the Security of Pointcheval-Zimmer Multi-Factor Authenticated Key Exchange Protocol)

  • 변진욱
    • 정보보호학회논문지
    • /
    • 제23권3호
    • /
    • pp.351-358
    • /
    • 2013
  • Pointcheval과 Zimmer는 2008년에, 사용자의 비밀 키, 패스워드, 생체정보를 모두 이용한 다중 인증 요소 기반 키 교환 프로토콜을 제안하였다. 하지만, Hao와 Clarke는, 공격자가 한 개의 인증요소 (패스워드) 를 알고 있다고 가정 했을 때 이를 이용해서 나머지 두 개의 인증요소인 사용자의 비밀 키와 생체정보를 모두 알 수 있는 안전성 결함이 있음을 보였다. 하지만, Hao와 Clarke은 프로토콜 설계의 구조적인 결함 및 복잡성을 이유로 그에 대한 해결책을 제안하지 못하고 남겨 두었다. 본 논문에서는 Hao와 Clarke이 제시한 공격을 효율적으로 방어할 수 있는 대응방안을 제시하고 안전성을 논의한다.

Trustworthy Mutual Attestation Protocol for Local True Single Sign-On System: Proof of Concept and Performance Evaluation

  • Khattak, Zubair Ahmad;Manan, Jamalul-Lail Ab;Sulaiman, Suziah
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2405-2423
    • /
    • 2012
  • In a traditional Single Sign-On (SSO) scheme, the user and the Service Providers (SPs) have given their trust to the Identity Provider (IdP) or Authentication Service Provider (ASP) for the authentication and correct assertion. However, we still need a better solution for the local/native true SSO to gain user confidence, whereby the trusted entity must play the role of the ASP between distinct SPs. This technical gap has been filled by Trusted Computing (TC), where the remote attestation approach introduced by the Trusted Computing Group (TCG) is to attest whether the remote platform integrity is indeed trusted or not. In this paper, we demonstrate a Trustworthy Mutual Attestation (TMutualA) protocol as a proof of concept implementation for a local true SSO using the Integrity Measurement Architecture (IMA) with the Trusted Platform Module (TPM). In our proposed protocol, firstly, the user and SP platform integrity are checked (i.e., hardware and software integrity state verification) before allowing access to a protected resource sited at the SP and releasing a user authentication token to the SP. We evaluated the performance of the proposed TMutualA protocol, in particular, the client and server attestation time and the round trip of the mutual attestation time.