• 제목/요약/키워드: First Password

검색결과 52건 처리시간 0.028초

타인의 관찰에 의한 패스워드 노출로부터 안전한 패스워드 시스템 (Secure Password System against Imposter)

  • 박승배;박성배;강문설
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.141-144
    • /
    • 2003
  • 인가된 사용자가 패스워드를 입력하는 과정이 타인에게 관찰되어도 패스워드가 노출되지 않는 세계 최초의 패스워드 시스템인 듀얼 패스워드 시스템을 제안하고, 듀얼 패스워드 시스템이 사용자를 인증하는 과정을 제시한다. 듀얼 패스워드 시스템의 패스워드 입력은 first password와 second password의 동일한 위치에 있는 두 기호를 매칭하는 과정을 반복하여 이루어진다. 따라서, 패스워드로부터 first password와 second password를 유도하는 방법은 듀얼 패스워드 시스템에서 중요한 의미를 갖는다. 패스워드로부터 first password와 second password를 유도하는 방법과 관련하여 dual password derivation 문제를 정의하며, dual password derivation 문제의 해에 대한 평가 척도들을 제시한다.

패스워드 알고리즘의 개선에 관한 연구 (A Study on Improvement of Password Algorithm)

  • 김영수;박연식;임재홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 추계종합학술대회
    • /
    • pp.287-293
    • /
    • 1999
  • 컴퓨터 보안의 첫 단계는 패스워드이다. 완벽한 방화벽이 구축되어 있을지라도 패스워드 보안이 무력하다면 방화벽은 무용지물이나 다름없다. 패스워드의 관리는 시스템관리자보다는 일반 사용자 (end-user)에게 달려 있으므로 관리의 허술성을 이미 안고 있다. 그것은 일반 사용자들은 고난이도의 패스워드 관리를 할 수 없기 때문이다. 본 논문에서는 사용자들에게는 기존의 패스워드 입력 패턴을 유지시켜 주면서, 해킹이 어려워지도록 패스워드 알고리즘을 개선하였다.

  • PDF

Automatic Fortified Password Generator System Using Special Characters

  • Jeong, Junho;Kim, Jung-Sook
    • International Journal of Fuzzy Logic and Intelligent Systems
    • /
    • 제15권4호
    • /
    • pp.295-299
    • /
    • 2015
  • The developed security scheme for user authentication, which uses both a password and the various devices, is always open by malicious user. In order to solve that problem, a keystroke dynamics is introduced. A person's keystroke has a unique pattern. That allows the use of keystroke dynamics to authenticate users. However, it has a problem to authenticate users because it has an accuracy problem. And many people use passwords, for which most of them use a simple word such as "password" or numbers such as "1234." Despite people already perceive that a simple password is not secure enough, they still use simple password because it is easy to use and to remember. And they have to use a secure password that includes special characters such as "#!($^*$)^". In this paper, we propose the automatic fortified password generator system which uses special characters and keystroke feature. At first, the keystroke feature is measured while user key in the password. After that, the feature of user's keystroke is classified. We measure the longest or the shortest interval time as user's keystroke feature. As that result, it is possible to change a simple password to a secure one simply by adding a special character to it according to the classified feature. This system is effective even when the cyber attacker knows the password.

사용자가 변경하는 일회용 패스워드 알고리즘에 관한 연구 (A Study on One Time Password Algorithm to change by end-user)

  • 김영수;박연식;임재홍
    • 한국정보통신학회논문지
    • /
    • 제4권1호
    • /
    • pp.261-266
    • /
    • 2000
  • 패스워드는 컴퓨터보안의 첫 단계이다. 패스워드 보안이 허술해지면 방화벽은 사실상 무용지물이나 다름없다. 그러나 일반 사용자들은 고난이도의 패스워드 관리가 불가능하므로 이에 대한 보완이 필요하다. 본 논문에서는 클라이언트 측에서 난수를 이용하여 일회용 패스워드를 생성하는 알고리즘을 사용하였다. 이것은 사용자들이 패스워드 관리를 용이하게 할 수 있으며, 서버해킹에 대한 불안을 해소시킬 수 있다.

  • PDF

Cross-Realm 환경에서 패스워드기반 키교환 프로토콜 (Password-Based Key Exchange Protocols for Cross-Realm)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.139-150
    • /
    • 2009
  • Authentication and key exchange are fundamental for establishing secure communication channels over public insecure networks. Password-based protocols for authenticated key exchange are designed to work even when user authentication is done via the use of passwords drawn from a small known set of values. There have been many protocols proposed over the years for password authenticated key exchange in the three-party scenario, in which two clients attempt to establish a secret key interacting with one same authentication server. However, little has been done for password authenticated key exchange in the more general and realistic four-party setting, where two clients trying to establish a secret key are registered with different authentication servers. In fact, the recent protocol by Yeh and Sun seems to be the only password authenticated key exchange protocol in the four-party setting. But, the Yeh-Sun protocol adopts the so called "hybrid model", in which each client needs not only to remember a password shared with the server but also to store and manage the server's public key. In some sense, this hybrid approach obviates the reason for considering password authenticated protocols in the first place; it is difficult for humans to securely manage long cryptographic keys. In this work, we introduce a key agreement protocol and a key distribution protocol, respectively, that requires each client only to remember a password shared with its authentication server.

Advanced Modification 공격에 안전한 패스워드 기반 키 동의 프로토콜 (Password-based Authenticated Key Agreement Protocol Secure Against Advanced Modification Attack)

  • 곽진;오수현;양형규;원동호
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.277-286
    • /
    • 2004
  • 사용자의 인증기술로 패스워드를 기반으로 하는 메커니즘이 널리 사용되고 있다. 패스워드를 기반으로 하는 메커니즘은 사용자들이 기억하기 쉬운 패스워드를 선택하여 사용하는 경우가 대부분이므로 패스워드 추측 공격(password guessing attack)에 취약하다는 문제점이 있다. 이러한 패스워드 추측 공격을 방지하기 위해 많은 키 분배 프로토콜이 제안되고 있으며, 최근 Seo-Sweeny는 패스워드를 기반으로 하는 인증키 동의(SAKA Simple Authenticated Key Agreement) 프로토콜을 제안하였다. 본 논문에서는 먼저, 패스워드를 기반으로 하는 SAKA 프로토콜과 이를 개선한 방식들의 키 설정 및 키 확인 과정을 살펴보고, 각각의 프로토콜이 본 논문에서 정의한 Advanced Modification 공격에 대해 취약함을 보인다. 그리고 Advanced Modification 공격에 대해 안전한 패스워드 기반 인증 키 동의 프로토콜을 제안한다.

One-Time Password를 이용한 상호인증 (Inter-Authentication which utilize One-Time Password)

  • 강민정;강민수;신현식;김현덕;박연식
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 추계종합학술대회
    • /
    • pp.510-513
    • /
    • 2001
  • OTP(One-time Password)는 지금까지 사용자 인증을 하기 위한 방법으로 많이 이용되어져 왔다. OTP를 이용한 사용자 인증은 상당히 효율적이고 경제적인 측면이 많아서 쉽게 이용할 수 있는 방법중 하나이다. 본 논문에서는 OTP를 메시지 인증에까지 적용하여 보고 OTP를 이용한 상호인증이 가능함을 제시하고자 한다. 먼저 서론에서는 OTP의 특징 및 개요에 대하여 살펴보고, 본론에서 OTP를 이용한 사용자 인증방법 및 메시지 인증의 방법에 대하여 설명한다. 그리고 마지막으로 OTP가 어떻게 상호인증 기능을 제공하는지 살펴보고자 한다.

  • PDF

Parallel Implementation of Scrypt: A Study on GPU Acceleration for Password-Based Key Derivation Function

  • SeongJun Choi;DongCheon Kim;Seog Chung Seo
    • Journal of information and communication convergence engineering
    • /
    • 제22권2호
    • /
    • pp.98-108
    • /
    • 2024
  • Scrypt is a password-based key derivation function proposed by Colin Percival in 2009 that has a memory-hard structure. Scrypt has been intentionally designed with a memory-intensive structure to make password cracking using ASICs, GPUs, and similar hardware more difficult. However, in this study, we thoroughly analyzed the operation of Scrypt and proposed strategies to maximize computational parallelism in GPU environments. Through these optimizations, we achieved an outstanding performance improvement of 8284.4% compared with traditional CPU-based Scrypt computations. Moreover, the GPU-optimized implementation presented in this paper outperforms the simple GPU-based Scrypt processing by a significant margin, providing a performance improvement of 204.84% in the RTX3090. These results demonstrate the effectiveness of our proposed approach in harnessing the computational power of GPUs and achieving remarkable performance gains in Scrypt calculations. Our proposed implementation is the first GPU implementation of Scrypt, demonstrating the ability to efficiently crack Scrypt.

패스워드의 정보시스템 보안효과에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting the Information Systems Security Effectiveness of Password)

  • 김종기;강다연
    • Asia pacific journal of information systems
    • /
    • 제18권4호
    • /
    • pp.1-26
    • /
    • 2008
  • Rapid progress of information technology and widespread use of the personal computers have brought various conveniences in our life. But this also provoked a series of problems such as hacking, malicious programs, illegal exposure of personal information etc. Information security threats are becoming more and more serious due to enhanced connectivity of information systems. Nevertheless, users are not much aware of the severity of the problems. Using appropriate password is supposed to bring out security effects such as preventing misuses and banning illegal users. The purpose of this research is to empirically analyze a research model which includes a series of factors influencing the effectiveness of passwords. The research model incorporates the concept of risk based on information systems risk analysis framework as the core element affecting the selection of passwords by users. The perceived risk is a main factor that influences user's attitude on password security, security awareness, and intention of security behavior. To validate the research model this study relied on questionnaire survey targeted on evening class MBA students. The data was analyzed by AMOS 7.0 which is one of popular tools based on covariance-based structural equation modeling. According to the results of this study, while threat is not related to the risk, information assets and vulnerability are related to the user's awareness of risk. The relationships between the risk, users security awareness, password selection and security effectiveness are all significant. Password exposure may lead to intrusion by hackers, data exposure and destruction. The insignificant relationship between security threat and perceived risk can be explained by user's indetermination of risk exposed due to weak passwords. In other words, information systems users do not consider password exposure as a severe security threat as well as indirect loss caused by inappropriate password. Another plausible explanation is that severity of threat perceived by users may be influenced by individual difference of risk propensity. This study confirms that security vulnerability is positively related to security risk which in turn increases risk of information loss. As the security risk increases so does user's security awareness. Security policies also have positive impact on security awareness. Higher security awareness leads to selection of safer passwords. If users are aware of responsibility of security problems and how to respond to password exposure and to solve security problems of computers, users choose better passwords. All these antecedents influence the effectiveness of passwords. Several implications can be derived from this study. First, this study empirically investigated the effect of user's security awareness on security effectiveness from a point of view based on good password selection practice. Second, information security risk analysis framework is used as a core element of the research model in this study. Risk analysis framework has been used very widely in practice, but very few studies incorporated the framework in the research model and empirically investigated. Third, the research model proposed in this study also focuses on impact of security awareness of information systems users on effectiveness of password from cognitive aspect of information systems users.

네 자리 숫자 비밀번호 2차 조사 자료에 의한 국내 패스워드 재사용 추론 연구 (A Study on Domestic Password Reuse Reasoning by Analysing Four-digit Passcodes in the Second Survey)

  • 문숙경
    • 스마트미디어저널
    • /
    • 제9권4호
    • /
    • pp.52-59
    • /
    • 2020
  • 성적공개용으로 모은 네 자리 숫자 비밀번호들의 재사용에 관한 1차 조사 연구의 보완과 정도를 높이기 위해, 2012부터 2017년까지, 6년 동안 1차 조사의 2배 가까운 2392개를 수집하는 2차 조사를 실시하였다. 분석 결과, 비밀 번호사용개수가 많아지면 재사용 비율이 높아질 수 있다는 것, 재사용 시 사용번호 개수가 최대 4개인 점과 같은 사용처라도 개인별 성향 차이가 존재할 수 있다는 1차 조사 때 얻을 수 없던 결과들이 포함되는 성과를 얻었다. 이러한 2차 조사 결과들은 숫자뿐 아니라 문자, 특수문자까지 혼합하여 사용하는 일반 패스워드들의 재사용에 관한 외국의 연구결과들과도 대부분 유사하였다. 본 2차 사례 연구결과, 자료 수집이 불가능한 국내 패스워드들의 재사용실태를 간접적으로나마 유추할 수 있는 계기를 제공하게 되었으며, 주기적변경과 같은 패스워드 보안을 위한 관리규약은 오히려 재사용 비율을 높일 수 있다는 외국의 연구 사례가 국내 상황에도 적용될 수 있을 것이라는 추론의 가능성도 얻게 되었다.