• 제목/요약/키워드: password base

검색결과 22건 처리시간 0.024초

안전하고 효율적인 신원확인을 위한 암호기반 시스템 (The Password base System for the safe and Efficient Identification)

  • 박종민;박병전
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.81-86
    • /
    • 2009
  • 사용자 고유번호와 패스워드 기반의 사용자 인증 매커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자의 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로 일회용 패스워드, Challenge-Response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다. 본 논문에서는 안전성은 Square root problem에 기초를 두고 있고, 프리플레이 공격, 오프라인 사전적 공격 그리고 서버 등을 포함하여 지금까지 잘 알려진 공격(해킹)들에 대해서 안전성을 높이기 위한 암호기반 시스템을 제안한다. 암호기반 시스템 확인은 패스워드를 생성하는데 특별한 키를 생성할 필요가 없다는 것이다. 암호기반 시스템은 검증자를 확인하는데 걸리는 시간이 적게 소요되면서 특출하다.

기본 패스워드와 회원 가입 정보를 이용한 사용자 인증 시스템 (User Authentication System using Base Password and Member Registration Information)

  • 정종문;황민태
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2289-2296
    • /
    • 2016
  • 사용자 계정 발급 시에 적용되는 패스워드 생성 규칙이 웹사이트 별로 다른 경우가 많아 사용자가 패스워드를 기억하기 힘들고 잦은 입력 오류로 인해 패스워드 재설정 단계를 거쳐야 하는 시간 낭비를 초래한다. 이러한 문제를 해결하기 위해 본 논문에서는 사용자 인증 단계에서 패스워드가 일치하지 않는 경우 패스워드 재설정 단계를 거치는 것이 아니라 회원 가입시에 부가적으로 등록한 기본 패스워드와 개인 정보 기반의 추가적인 인증을 거쳐 로그인할 수 있도록 하는 새로운 인증 방식을 제안하였다. 이 방식은 기존의 방식과 동등한 수준의 보안성을 제공하면서도 패스워드 재설정에 따르는 트랜잭션 수나 소요 시간이 절반 정도에 불과해 효율적인 방식으로 볼 수 있다.

A Novel Hybrid Algorithm Based on Word and Method Ranking for Password Security

  • Berker Tasoluk;Zuhal Tanrikulu
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.161-168
    • /
    • 2023
  • It is a common practice to use a password in order to restrict access to information, or in a general sense, to assets. Right selection of the password is necessary for protecting the assets more effectively. Password finding/cracking try outs are performed for deciding which level of protection do used or prospective passwords offer, and password cracking algorithms are generated. These algorithms are becoming more intelligent and succeed in finding more number of passwords in less tries and in a shorter duration. In this study, the performances of possible password finding algorithms are measured, and a hybrid algorithm based on the performances of different password cracking algorithms is generated, and it is demonstrated that the performance of the hybrid algorithm is superior to the base algorithms.

패스워드 표기 방식이 패스워드 생성에 미치는 영향 (A Study of Interpretation Effect of Passwords to Password Generation)

  • 김승연;권태경
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1235-1243
    • /
    • 2015
  • 본 논문은 웹페이지의 로그인 또는 패스워드 변경 인터페이스에서 제공하는 패스워드 표기 방법이 국내 사용자의 패스워드 구성(composition)에 영향을 주는지 설문을 통해 살펴보고, 보안 향상을 위한 표기법을 제안한다. 특히 현재 혼용되고 있는 외국어 '패스워드' 표기와 이를 우리말로 번역한 '비밀번호' 표기는 의미적인 차이가 있다. 국내 S대학교 재학생 200명을 대상으로 설문조사를 통해 '비밀번호' 표기를 사용할 때 더 많은 학생들이 숫자 위주의 패스워드를 만드는 것을 확인하였다. 숫자 위주의 패스워드는 그렇지 않은 경우에 비해 가능한 조합의 수가 크게 감소하므로 이는 보안에 좋지 않은 영향을 줄 우려가 있다. 따라서 본 논문이 국내 사용자들의 패스워드 보안을 향상시킬 방법을 찾는 연구의 참고 자료로 활용될 수 있을 것이라 기대한다.

퍼지추출 기술을 활용한 스마트 카드 기반 패스워드 인증 스킴 (Smart Card Based Password Authentication Scheme using Fuzzy Extraction Technology)

  • 최윤성
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.125-134
    • /
    • 2018
  • Lamport firstly suggested password base authentication scheme and then, similar authentication schemes have been studied. Due to the development of Internet network technology, remote user authentication using smart card has been studied. Li et al. analyzed authentication scheme of Chen et al. and then, Li et al. found out the security weakness of Chen et al.'s scheme such forward secrecy and the wrong password login problem, and proposed an a new smart card based user password authentication scheme. But Liu et al. found out that Li et al.'s scheme still had security problems such an insider attack and man-in-the-middle attack and then Liu et al. proposed an efficient and secure smart card based password authentication scheme. This paper analyzed Liu et al.'s authentication and found out that Liu et al.'s authentication has security weakness such as no perfect forward secrecy, off-line password guessing attack, smart-card loss attack, and no anonymity. And then, this paper proposed security enhanced efficient smart card based password authentication scheme using fuzzy extraction technology.

안전한 로그인을 위한 보안카드 기반 이중 인증 시스템에 대한 연구 (Two Factor Authentication System base on Software type of Secure Card For Secure Login)

  • 조제경;서종원;이형우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.977-980
    • /
    • 2007
  • 로그인 과정은 사용자의 ID와 Password를 기반으로 시스템에 대한 사용권한을 부여한다. 로그인 과정에서 입력된 ID와 Password 정보는 패킷 스니핑 또는 Keylogger 프로그램 등을 이용하여 악의적인 공격자에 의해 노출될 수 있다는 취약점이 있다. 웹서버 또는 웹메일 시스템 등에 등록된 ID와 Password가 노출된다면 이는 개인 프라이버시 문제와도 연결되어 매우 심각한 문제이기도 하다. 현재 대부분의 시스템에서는 ID와 Password 만을 가지고 사용자에 대한 인증 및 로그인 과정을 수행하기 때문에 더욱더 강력한 복합 로그인 메카니즘이 제시되어야 한다. 본 연구에서는 기존의 ID/Password 기반 로그인 기법과 더불어 소프트웨어 형태의 보안카드를 핸드폰에 설치하여 유무선망을 통한 이중 인증(Two factor authentication) 기법을 제시한다. 제안한 소프트웨어 형태의 보안카드 기반 로그인 기법은 ID/Password와 함께 부가적 정보로써 사용자의 핸드폰에 발급받은 보안카드내 난수 형태로 생성된 번호를 사용한다. 따라서 제안한 시스템을 사용할 경우 기존의 ID와 Password와 연계되어 일회용 패스워드 형태로 제공되는 보안카드 정보를 사용하여 로그인 과정을 수행하기 때문에 보다 안전한 인증 시스템을 구축할 수 있다.

패스워드 기반 인증된 3자 키 교환 프로토콜 (Password-Based Authenticated Tripartite Key Exchange Protocol)

  • 이상곤;이훈재;박종욱;윤장홍
    • 한국멀티미디어학회논문지
    • /
    • 제8권4호
    • /
    • pp.525-535
    • /
    • 2005
  • A. Joux의 프로토콜을 기반으로 패스워드 기반 인증된 3자 키 교환 프로토콜을 제안하였다. 공유 패스워드를 이용한 대칭 키 암호를 사용하여 A. Joux의 프로토콜이 갖는 인증과 man-in-the-middle attack 문제를 해결하였다. 또한 패스워드를 사용한 대칭 키 암호의 취약점인 오프라인 사전공격에 대한 대책도 제시하였다. 제안된 프로토콜은 인증서 기반 인증과 ID 기반 인증에서 요구되는 신뢰 기관이 필요 없으므로 ad hoc 네트워크와 같이 네트워크 인프라 구축이 어려운 환경에서 유용하게 사용될 수 있다. 제안된 프로토콜은 기존에 발표된 패스워드 인증된 키 교환 프로토콜보다 통신적인 면에서 더 효율적이며 트리기반 그룹 키 프로토콜에 적용될 경우 계산상의 약점을 보상받을 수 있다.

  • PDF

서로 다른 셀의 모바일 장치간의 그룹키 동의 프로토콜 (Group Key Agreement for Mobile Devices in Different Cells)

  • 김지연;최연이;김승주;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제32권6호
    • /
    • pp.651-658
    • /
    • 2005
  • 모바일 장치의 사용이 대중화되면서 무선 통신을 이용한 화상회의, 다중 사용자 게임, 인터랙티브 채팅 등의 그룹 기반의 어플리케이션에 대한 관심이 증가되고 있다. 이러한 그룹 기반의 어플리케이션이 안전하게 수행되기 위해서는 그룹 구성원간 안전한 통신을 위한 키 동의가 선행되어야 한다. 기존에 제안된 모바일 환경에서의 그룹키 동의 프로토콜에서는 하나의 셀 내의 모바일 장치들이 그룹키를 공유하는 것을 고려하였다. 본 논문에서는 기존 모델을 확장하여 최초로 서로 다른 셀에 속한 모바일 장치들 간의 그룹키 동의 프로토콜을 제안하고 안전성을 분석하도록 한다. 또한 모바일 장치의 계산 부담을 줄이기 위해 패스워드 인증 방식을 제안한 프로토콜에 적용해 보도록 한다.

USIM 정보를 이용한 사용자 인증 방안 설계 및 구현 (Design and Implementation of User Authentication System Using USIM Information)

  • 이진우;김선주;조인준
    • 한국콘텐츠학회논문지
    • /
    • 제17권7호
    • /
    • pp.571-578
    • /
    • 2017
  • 사용자가 스마트 기기 및 개인 PC를 통해 정보 시스템에 접근하기 위해서는 사용자 인증을 통한 정당한 사용자임을 증명해야한다. 이때 사용되는 사용자 인증 기술에는 ID/PW 기반 인증기술, OTP(One-Time-Password), 인증서, 보안카드, 지문인식 등 다양하다. 그 중에서 ID/PW 기반 인증기술은 사용자에게 익숙하지만 무작위 대입공격, 키로깅, 사전공격 등의 패스워드 공격에 취약하며 이러한 공격에 대응하기 위해 사용자는 복잡한 패스워드 조합 규정에 따라 주기적으로 패스워드를 변경해야한다. 본 논문에서는 기존 ID/PW 기반 인증 기술보다 보안성을 높이면서 패스워드를 사용하지 않고 스마트폰의 USIM 정보를 이용한 사용자 인증 시스템을 설계 및 구현하였다.

Ensemble-By-Session Method on Keystroke Dynamics based User Authentication

  • Ho, Jiacang;Kang, Dae-Ki
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제8권4호
    • /
    • pp.19-25
    • /
    • 2016
  • There are many free applications that need users to sign up before they can use the applications nowadays. It is difficult to choose a suitable password for your account. If the password is too complicated, then it is hard to remember it. However, it is easy to be intruded by other users if we use a very simple password. Therefore, biometric-based approach is one of the solutions to solve the issue. The biometric-based approach includes keystroke dynamics on keyboard, mice, or mobile devices, gait analysis and many more. The approach can integrate with any appropriate machine learning algorithm to learn a user typing behavior for authentication system. Preprocessing phase is one the important role to increase the performance of the algorithm. In this paper, we have proposed ensemble-by-session (EBS) method which to operate the preprocessing phase before the training phase. EBS distributes the dataset into multiple sub-datasets based on the session. In other words, we split the dataset into session by session instead of assemble them all into one dataset. If a session is considered as one day, then the sub-dataset has all the information on the particular day. Each sub-dataset will have different information for different day. The sub-datasets are then trained by a machine learning algorithm. From the experimental result, we have shown the improvement of the performance for each base algorithm after the preprocessing phase.