최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보통신학회논문지 = Journal of the Korea Institute of Information and Communication Engineering, v.18 no.4, 2014년, pp.867 - 875
서화정 (Department of Computer Engineering, Pusan National University) , 김호원 (Department of Computer Engineering, Pusan National University)
Rapid development of internet service is enabling internet banking services in anywhere and anytime. However, service access through internet can be exposed to adversary easily. To prevent, current service providers execute authentication process with user's identification and password. However, maj...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
OTP란 무엇인가? | 이를 해결하기 위한 다양한 보안 기법 가운데 가장 활발히 연구되고 있는 분야 중 하나는 OTP(One Time Password)를 이용한 사용자 인증 방법이다. OTP기법은 사용자에게 한정된 세션에서만 사용가능한 비밀번호를 사용하여 사용자를 인증하는 보안 시스템이다. 해당 기법의 인증요소에 따라 단일요소인증(1-Factor), 이중요소인증(2-Factor), 삼중요소인증(3-Factor)으로 구분된다. | |
사용자가 언제어디서나 업무 처리가 가능한 인터넷 뱅킹 서비스가 가능하게 된 이유는? | 인터넷 서비스의 발전은 사용자가 언제어디서나 업무 처리가 가능한 인터넷 뱅킹 서비스를 가능하게 하였다. 하지만 인터넷을 통한 서비스 접근은 공격자에게 쉽게 사용자의 비밀정보가 노출될 수 있는 보안 취약점을 가지고 있다. | |
OTP기법의 인증요소는 무엇으로 구분되는가? | OTP기법은 사용자에게 한정된 세션에서만 사용가능한 비밀번호를 사용하여 사용자를 인증하는 보안 시스템이다. 해당 기법의 인증요소에 따라 단일요소인증(1-Factor), 이중요소인증(2-Factor), 삼중요소인증(3-Factor)으로 구분된다. |
Jegalbyungjik. "Trend of Mobile OS and Smart Phone Market," Semiconductor Insight 36, 2010.
Kiyoung Kim, and Dongho Kang. "Smartphone Security for Open Mobile Environments," KIISC 19, no. 5, pp. 21-28, 2009.
Korea Communications Commission, KISA, "Survey on Security of Current Trend of Public in 2012," 2012.
Gary C. Kessler, "PASSWORDS - STRENGTHS AND WEAKNESSES," available at http://www.garykessler.net/ library/password.html
Rydell, Johan, Mingliang Pei, and Salah Machani. "TOTP: Time-Based One-Time Password Algorithm." 2011.
Daemen, Joan, and Vincent Rijmen. "AES proposal: Rijndael," 1999.
Sidorenko, Andrey, and Berry Schoenmakers. "Concrete security of the Blum-Blum-Shub pseudorandom generator." In Cryptography and Coding, pp. 355-375, 2005.
Gjosteen, Kristian. "Comments on Dual-EC-DRBG/NIST SP 800-90," 2006.
Goldwasser, Shafi, Silvio Micali, and Charles Rackoff. "The knowledge complexity of interactive proof systems." SIAM Journal on computing 18, no. 1, pp. 186-208, 1989.
Changyoung Kwan, Hyunggyu Yang, Dongho Won, "Research on Zero-knowledge for Applications and Communication Verification," KIISC 2, no. 2, pp. 31-39, 1992.
Wikipedia,"Zero-knowledge proof," available at http://en.wikipedia.org/wiki/Zero-knowledge_proof
Ruhrmair, Ulrich, and Marten van Dijk. "Practical security analysis of PUF-based two-player protocols." In Cryptographic Hardware and Embedded Systems, pp. 251-267. 2012.
"How secure is my password?," Available at https://howsecureismypassword.net
EBench, "eBACS: ECRYPT Benchmarking of Cryptographic Systems," Available at http://bench.cr.yp.to/resultsstream. html
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.