• 제목/요약/키워드: user authentication protocol

검색결과 340건 처리시간 0.024초

효율적 전자상거래를 위한 유한체 서브그룹 기반의 사용자 인증 프로토콜 설계 (Design of GE subgroup based User Authentication Protocol For efficient Electric Commerce)

  • 정경숙;홍석미;정태충
    • 한국전자거래학회지
    • /
    • 제9권1호
    • /
    • pp.209-220
    • /
    • 2004
  • If protocol has fast operations and short key length, it can be efficient user authentication protocol. Lenstra and Verheul proposed XTR. XTR have short key length and fast computing speed. Therefore, this can be used usefully in complex arithmetic. In this paper, to design efficient user authentication protocol we used a subgroup of Galois Field to problem domain. Proposed protocol does not use GF(p/sup 6/) that is existent finite field, and uses GF(p²) that is subgroup and solves problem. XTR-ElGamal based user authentication protocol reduced bit number that is required when exchange key by doing with upside. Also, proposed protocol provided easy calculation and execution by reducing required overhead when calculate. In this paper, we designed authentication protocol with y/sub i/ = g/sup b.p/sup 2(i-1)//ㆍv mol q, 1(equation omitted) 3 that is required to do user authentication.

  • PDF

Privileged-Insider 공격에 안전한 원격 사용자 인증 프로토콜 (Secure Remote User Authentication Protocol against Privileged-Insider Attack)

  • 이성엽;박요한;박영호
    • 한국멀티미디어학회논문지
    • /
    • 제20권4호
    • /
    • pp.614-628
    • /
    • 2017
  • Recently, Due to the rapid development of the internet and IT technology, users can conveniently use various services provided by the server anytime and anywhere. However, these technologies are exposed to various security threat such as tampering, eavesdropping, and exposing of user's identity and location information. In 2016, Nikooghadam et al. proposed a lightweight authentication and key agreement protocol preserving user anonymity. This paper overcomes the vulnerability of Nikooghadam's authentication protocol proposed recently. This paper suggests an enhanced remote user authentication protocol that protects user's password and provides perfect forward secrecy.

홈네트워크 상에서 속성정보를 이용한 티켓기반의 인증 프로토콜 (Ticket-Based Authentication Protocol Using Attribute Information over Home Network)

  • 이원진;김기원;김현성
    • 대한임베디드공학회논문지
    • /
    • 제7권1호
    • /
    • pp.53-59
    • /
    • 2012
  • Recently, LEE et al. proposed an attribute-based authenticated key agreement protocol over home network, which aimed to support authentication and key agreement between user and home server. However, if the home server is attacked in the protocol, the effects are influenced to the overall home network components severly. Thereby, this paper proposes a new ticket-based authentication protocol using user attributes between user and home devices to solve the problem. The proposed protocol supports the various levels of security to user by diversifying the network accessibility depending on user attribute. Thereby, the protocol could support more secure home network services.

무선 센서 네트워크 환경을 위한 보안성이 향상된 프라이버시 보호형 two-factor 인증 프로토콜 (Security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks)

  • 최윤성;장범환
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-84
    • /
    • 2019
  • Various researchers conducted the research on two-factor authentication suitable for wireless sensor networks (WSNs) after Das first proposed two-factor authentication combining the smart card and password. After then, To improve the security of user authentication, elliptic curve cryptography(ECC)-based authentication protocols have been proposed. Jiang et al. proposed a privacy-aware two-factor authentication protocol based on ECC for WSM for resolving various problems of ECC-based authentication protocols. However, Jiang et al.'s protocol has the vulnerabilities on a lack of mutual authentication, a risk of SID modification and a lack of sensor anonymity, and user's ID exposed on sensor node Therefore, this paper proposed security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks to solve the problem of Jiang et al.'s protocol, and security analysis was conducted for the proposed protocol.

이동단말을 위한 TCP 사용자 인증 타원곡선 알고리즘 프로토콜의 설계 및 성능 개선에 관한 연구 (A Study on the Design and the Performance Improvement of TCP User Authentication ECC Algorithm Protocol for Mobile terminal)

  • 임승린;박대우
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.7-17
    • /
    • 2004
  • 인터넷 비대면 거래에서, 이동단말기를 이용하는 사용자는 본인의 의사결정에 따른 정상적인 사용인지에 대한 사용자 인증 및 확인에 대한 프로토콜이 요구된다. 사용자 인증은 접근제어에 비해 검증시간이 더 소요된다. 따라서 사용자 인증 프로토콜은 부인방지와 안전성이 보장되어야하고, 이동단말에서 통신시간에 대한 성능향상이 필요하다. 이 문제를 해결하기 위해, 본 논문에서는 이동단말을 위한 TCP사용자인증 타원곡선 알고리즘 프로토콜을 설계하고 성능을 시험한다. 알고리즘은 160비트의 키를 가지고, IPv4와 IPv6에서 적용된다. 제안된 프로토콜은 기존 프로토콜의 암호화된 서명메시지 보다 인증과 검증의 과정에서 부인방지와 안전성, 기밀성이 높아졌으며, 이동단말의 연산시간에서 기존의 방법에 비해 1배에서 17배의 성능향상이 이루어졌음을 증명하였다.

  • PDF

행렬기반 RFID 인증 프로토콜에 대한 연구 (A Study on Secure Matrix-based RFID Authentication Protocol)

  • 이수연;안효범
    • 융합보안논문지
    • /
    • 제6권1호
    • /
    • pp.83-90
    • /
    • 2006
  • 최근 RFID/USN 환경에서 정보보호는 네트워크 보안 및 RFID 정보보호 기술로 구분될 수 있다. 특히, 저가의 RFID 시스템에 개인 프라이버시 보호를 위한 인증 프로토콜 설계가 활발히 연구되고 있다. 그러나, 저가의 RFID 태그의 생산과 사용자 프라이버시 보호를 위한 안전한 인증 프로토콜의 개발은 미흡한 실정이다. 따라서, 본 논문에서는 기존의 인증 프로토콜보다 RFID 태그에서 계산량을 감소시키고 통신 오버헤드를 감소시키므로 개인 프라이버시 보호를 위한 효율적인 행렬기반 RFID 인증 프로토콜을 제안하였다.

  • PDF

유한체의 부분군을 이용한 효율적인 사용자 인증 프로로콜 설계 (Design of an Efficient User Authentication Protocol Using subgroup of Galois Field)

  • 정경숙
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.105-113
    • /
    • 2004
  • 본 논문에서는 최근 증가되고 있는 사이버스페이스 상에서의 다양한 전자상거래를 효율적이고 안전하게 거래하기 위하여 유한체 부분군 기반의 효율적인 사용자 인증 프로토콜을 설계하였다. Lenstra와 Verheul에 의해 제안된 XTR은 짧은 키 길이와 빠른 연산 속도의 장점을 가지고 있기 때문에 복잡한 연산에 유용하게 사용될 수 있다. 이를 기반으로 하여 문제 도메인을 기존의 유한체인 GF($p^6$)을 사용하지 않고, GF($p^6$)의 부분군인 GF($p^2$)을 이용하여 문제를 해결하는 XTR-ElGamal기반의 사용자 인증 프로토콜을 제안하였다. XTR-ElGamal 기반의 사용자 인증 프로토콜은 유한체 상의 부분군들을 이용함으로써 키 교환 시 요구되는 키의 비트 수를 줄였다. 또한 계산 시 필요한 오버헤드를 줄여 빠른 계산과 실행을 제공하였다. XTR기반에서 사용자 인증을 하기 위한 과정에서 필요한 인증 프로토콜을 설계하였다. 따라서 통신량과 계산량이 적게 요구되는 환경에서도 유용하게 이용될 수 있도록 하였다

  • PDF

A New Roaming Authentication Framework For Wireless Communication

  • Li, Xiaowei;Zhang, Yuqing;Liu, Xuefeng;Cao, Jin;Zhao, Qianqian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권8호
    • /
    • pp.2061-2080
    • /
    • 2013
  • Roaming authentication protocol is widely used in wireless network which can enable a seamless service for the mobile users. However, the classical approach requires the home server's participation during the authentication between the mobile user and the foreign server. So the more the roaming requests are performed the heavier burden will be on the home server. In this paper, we propose a new roaming authentication framework for wireless communication without the home server's participation. The new roaming authentication protocol in the new framework takes advantage of the ID-based cryptography and provides user anonymity. It has good performance compared with the roaming authentication protocols whose authentication do not need the home server's participation in terms of security and computation costs. Moreover, a new User-to-User authentication protocol in the new framework is also present. All the authentications proposed in this paper can be regarded as a common construction and can be applied to various kinds of wireless networks such as Cellular Networks, Wireless Mesh Networks and Vehicle Networks.

Authentication and Key Agreement Protocol for Secure End-to-End Communications on Mobile Networks

  • Park, Jeong-Hyun;Kim, Jin-Suk;Kim, Hae-Kyu;Yang, Jeong-Mo;Yoo, Seung-Jae
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 ISIS 2003
    • /
    • pp.256-259
    • /
    • 2003
  • This paper presents mutual authentication scheme between user and network on mobile communications using public key scheme based on counter, and simultaneously shows key agreement between user and user using random number for secure communications. This is also a range of possible solutions to authentication and key agreement problem-authentication and key agreement protocol based on nonce and count, and secure end-to-end protocol based on the function Y=f(.)$\^$1/, C$\^$i/ is count of user I, and f(.) is one way function.

  • PDF

텔레메틱스 환경에서 이동성과 보안성을 고려한 지문정보를 이용한 사용자 인증 프로토콜에 관한 연구 (A Study on the Fingerprint-based User Authentication Protocol Considering both the Mobility and Security in the Telematics Environment)

  • 김태섭;오룡;이상준;이성주;김학재;정용화;조충호
    • 한국통신학회논문지
    • /
    • 제32권11A호
    • /
    • pp.1128-1137
    • /
    • 2007
  • 최근 인터넷 및 이동통신 기술의 발전과 함께 차량에서 무선 단말을 이용하여, 유선 네트워크의 서비스를 이용할 수 있는 텔레메틱스 환경이 실현되고 있다. 텔레메틱스 환경 구축에 앞서 선결해야 하는 문제로는 무선 네트워크에서 보안성을 고려한 사용자 인증의 문제, 보안성과 이동성의 상충성, 인증의 가용성 등이 있다. 본 논문에서는 텔레메틱스 환경 구축에 있어서 이러한 문제점들을 해결할 수 있는 효율적인 사용자 인증 프로토콜을 제안한다. 사용자 인증 프로토콜에서는 차량에서 사용자의 인증이 용이하고 분실, 도난 망각의 위험이 없는 생체정보(지문정보)를 이용하고, 사용자 인증 정보를 암호화하기 위한 임시키(Session Key)를 생성하기 위한 마스터키(Master Key)분배가 이루어진다. 특히, 이동성을 고려하여 보안상 취약점을 최소화하고 보다 효율적인 시스템을 위하여 액세스포인트(Access Point)간의 인증정보를 보다 안전하게 전달할 수 있는 프로토콜을 제안한다. 또한 텔레메틱스의 여러 환경 중 무선랜 환경에서 제안한 프로토콜을 구현하였고, 제안한 프로토콜에 대한 다양한 공격으로부터의 안전성을 분석하였다.