$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

전방향 안전성을 제공하는 개선된 대칭키 기반 원격 사용자 인증 방식
An Enhanced Symmetric Key-Based Remote User Authentication Scheme with Forward Secrecy 원문보기

멀티미디어학회논문지 = Journal of Korea Multimedia Society, v.20 no.3, 2017년, pp.500 - 510  

문종호 (Dept. of Electrical and Computer Eng., Graduate School, Sungkyunkwan University) ,  원동호 (Dept. of Computer Eng., Graduate School, Sungkyunkwan University)

Abstract AI-Helper 아이콘AI-Helper

Recently Lee et al. proposed an improved symmetric key-based remote user authentication scheme to eliminate the security weaknesses of Kumari et al.'s scheme. They hence claimed that their scheme is secure to various well-known attacks. However, we found that Lee et al.'s scheme is still insecure ag...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 Lee 등의 인증 방식이 가지는 취약점을 보이고 퍼지추출 기법을 응용하여 외부 공격자로부터 원격 사용자의 익명성을 보장하고 전방향 안전성을 만족하는 새로운 인증 기법을 제안하였다. 스마트카드 기반의 인증 기법은 일반적으로 스마트카드가 탈취 또는 도난 되었을 경우를 고려하여 설계되어야 한다.
  • 본 논문에서는 Lee 등이 제안한 인증 방식이 가지는 취약점을 분석하고 사용자의 아이디와 서버의 비밀키가 노출되더라도 전방향 안전성을 제공할 수 있는 퍼지추출 기반의 새로운 인증 방식을 제안한다. 지문정보와 같은 생체정보를 이용한 퍼지추출 기법은 추측 공격에 안전하기 때문에 스마트카드가 분실 또는 탈취되더라도 공격자는 사용자의 생체정보를 알아낼 수 없다.
  • 성능 측면에서도 제안된 기법은 개별 단계에서의 차이는 있지만 Lee 등의 기법과 전체적으로 동일한 연산 소모량을 가지는 것을 보였다. 향후 연구로는 퍼지 추출 기법과 같이 생체정보를 이용할 수 있는 기법과 연산 소모량을 줄일 수 있는 암호화 기법 등을 연구하여 더욱 안전하고 효율적인 원격 사용자 인증 기법을 설계하는 것을 목표로 한다.

가설 설정

  • 4) 스마트카드는 계산한 #과 저장된 Mi가 일치하는지 체크하고 같으면 Ci = h(Ti ||Ji)를 계산한다. 만일 값이 다르면 세션을 종료한다.
  • 공격자 A가 임의의 사용자 Ui와 서버 S의 통신 메시지 {AIDa , Mi , Ai, Bi , Ci , Ti, Fms}를 탈취하고 스마트카드를 훔치거나 획득했다고 가정한다. 공격자 A는 스마트카드로부터 {AIDa , Li, Mi , Qi, Vi, Ek , Dk , h(·), Pi} 값을 추출할 수 있다.
  • 공격자 A가 임의의 사용자 Ui와 서버 S의 통신 메시지 {AIDi , Ti , RPWi, Ci}를 탈취하고 Ui의 스마트카드를 훔치거나 획득했다고 가정한다. 공격자는 스마트카드로부터 {Ri, Ai , AIDi, Mi , Ek , Dk , h(․), Ki , Bi} 값을 획득할 수 있다.
  • 공격자 A가 임의의 사용자 Ui와 서버 S의 통신 메시지 {AIDi, Ti, RPWi, Ci, Cms}를 탈취하고, Ui의 스마트카드를 훔치거나 획득하여 아이디 추측 공격을 통해 사용자 Ui의 아이디 IDi를 획득했다고 가정한다. 공격자는 b를 이용하여 Ji = Ai⊕h(RPWi || b)⊕h(IDi || b) 를 계산하고, 메시지 Cms를 복호화하여 AIDi*||Ci||Ts 를 추출한다.
  • 공격자 A가 임의의 사용자 Ui의 스마트카드를 획득 또는 탈취하여 스마트카드로부터 {AIDi , Li, Mi, Qi, Vi, Ek , Dk , h(•), Pi} 값을 획득했다고 가정한다.
  • 전송받은 AIDi를 복호화하여 IDi⊕h(Yi || b) 를 얻는다고 해도 해당 값으로부터 IDi를 추출해내기 위해서는 Yi 값을 알아야 한다. 따라서 인증을 수행하기 위해 Yi를 서버가 연산 가능한 h(RPWi ||x)또는 h(RPWi || bi) 등으로 가정한다.
  • 따라서 공격자는 해당 값을 다른 사용자의 스마트카드를 이용한 공격 등에 시도할 수 없으며 일방향 해시 함수의 성질에 따라 공격자는 h(αa ||x) 값으로부터 의미 있는 어떠한 값도 계산할 수 없다. 따라서 제안된 방식은 해당 공격으로부터 안전하다.
  • 제안된 방식에서 공격자가 비밀키 x와 난수 βs를 알아냈다고 가정하자.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
논문에서 제안된 방식이 검증자 탈취 공격으로부터 안전한 이유는 무엇인가? 제안된 방식은 사용자의 Lee 등의 방식과 동일하게 아이디를 RGR에 IDi⊕x, i , Ni 형태로 서버의 비밀키 x를 이용하여 저장한다. 따라서 서버의 비밀키를 알지 못하면 저장된 IDi⊕x로부터 사용자의 아이디 IDi를 얻을 수 없다. 이와 같은 이유로 제안된 방식은 검증자 탈취 공격으로부터 안전하다.
원격 사용자 인증 기법은 무엇인가? 원격 사용자 인증 기법은 로그인을 요청하는 원격사용자를 검증하여 정당한 사용자에게만 서비스나 자원에 대한 접근 권한을 부여하는 기법이다. 원격이라는 환경의 특성 상 위장 공격, 메시지 변조 및 재전송 공격, 아이디 또는 패스워드 추측 공격 등 다양한 공격이 시도될 수 있기 때문에 사용자의 정보를 보호하고 전송되는 메시지의 기밀성, 무결성, 가용성 등이 보장되어야 하며 서버의 비밀키가 노출되더라도 원격 사용자와 서버 사이의 세션 키의 안전성을 보장하는 전방향 안전성이 제공되어야 한다.
퍼지 추출기는 무엇을 이용하여 특정한 랜덤 스트링 값을 추출하는가? 퍼지 추출기(Fuzzy extractor)는 생체 정보를 이용하여 특정한 랜덤 스트링 값을 추출하는 기법이다. 두 개의 프로시저 (Gen, Rep)가 주어지며 각 프로시저의 기능은 아래와 같다.
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. L. Lamport, "Password Authentication with Insecure Communication," Communications of the ACM, Vol. 24, No. 11, pp. 770-772, 1981. 

  2. R. Ramasamy and A.P. Muniyandi, "New Remote Mutual Authentication Scheme Using Smart Cards," Transactions on Data Privacy, Vol. 2, No. 2, pp. 141-152, 2009. 

  3. Y. Lee and D. Won, "Cryptanalysis and Enhancement of a Remote User Authentication Scheme Using Smart Cards," Journal of the Korea Society of Computer and Information, Vol. 15, No. 1, pp. 139-147, 2010. 

  4. K.S. Park, S.Y. Lee, Y.H. Park, and Y.H. Park, "An ID-based Remote User Authentication Scheme in IoT," Journal of Korea Multimedia Society, Vol. 18, No. 12, pp. 1483-1491, 2015. 

  5. J. Moon, Y. Choi, and D. Won, "A Secure Attribute-based Authentication Scheme for Cloud Computing," KIISE Transaction on Computing Practices, Vol. 22, No. 8, pp. 345-350, 2016. 

  6. Y.Y Wang, J.Y. Kiu, F.X. Xiao, and J. Dan, "A More Efficient and Secure Dynamic IDbased Remote User Authentication Scheme," Journal of Computer Communications, Vol. 32, No. 4, pp. 583-585, 2009. 

  7. M.K. Khan, S.K. Kim, and K. Alghathbar, "Cryptanalysis and Security Enhancement of a 'More Efficient and Secure Dynamic IDbased Remote User Authentication Scheme'," Journal of Computer Communications, Vol. 34, No. 3, pp. 305-309, 2011. 

  8. H.M. Chen, J.W. Lo, and C.K. Yeh, "An Efficient and Secure Dynamic ID-based Authentication Scheme for Telecare Medical Information Systems," Journal of Medical Systems, Vol. 36, No. 6, pp. 3907-3915, 2012. 

  9. Q. Jiang, J. Ma, Z. Ma, and G. Li, "A Privacy Enhanced Authentication Scheme for Telecare Medical Information Systems," Journal of Medical Systems, Vol. 37, No. 1, pp. 1-18, 2013. 

  10. S. Kumari, M.K. Khan, and R. Kumar, "Cryptanalysis and Improvement of 'A Privacy Enhanced Scheme for Telecare Medical Information System'," Journal of Medical Systems, Vol. 37, No. 4, pp. 1-11, 2013. 

  11. K.W. Kim and J.D. Lee, "On the Security of Two Remote User Authentication Schemes for Telecare Medical Information Systems," Journal of Computer Communications, Vol. 38, No. 5, pp. 1-11, 2014. 

  12. S.Y. Lee, K.S. Park, Y.H. Park, and Y.H. Park, "Symmetric Key-based Remote User Authentication Scheme With Forward Secrecy," Journal of Korea Multimedia Society, Vol. 19, No. 3, pp. 585-594, 2016. 

  13. D. Dolev and A.C. Yao, "On the Security of Public Key Protocols," IEEE Transactions on Information Theory, Vol. 29, No. 2, pp. 198-208, 1983. 

  14. P. Kocher, J. Jaffe, B. Jun, and P. Rohatgi, "Introduction to Differential Power Analysis," Journal of Cryptographic Engineering, Vol. 1, No. 1, pp. 5-27, 2011. 

  15. Y. Dodis, L. Reyzin, and A. Smith, "Cryptanalysis and Security Enhancement of a More Efficient and Secure Dynamic ID-based Remote User Authentication Scheme," Journal of Computer Communications, Vol. 32, No. 4, pp. 583-585, 2009. 

  16. Y. Choi and D. Won, "Security Enhanced User Authentication Scheme With Key Agreement Based on Fuzzy Extraction Technology," Journal of Internet Computing and Services, Vol. 17, No. 3, pp. 1-10, 2016. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로