최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기멀티미디어학회논문지 = Journal of Korea Multimedia Society, v.20 no.3, 2017년, pp.500 - 510
문종호 (Dept. of Electrical and Computer Eng., Graduate School, Sungkyunkwan University) , 원동호 (Dept. of Computer Eng., Graduate School, Sungkyunkwan University)
Recently Lee et al. proposed an improved symmetric key-based remote user authentication scheme to eliminate the security weaknesses of Kumari et al.'s scheme. They hence claimed that their scheme is secure to various well-known attacks. However, we found that Lee et al.'s scheme is still insecure ag...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
논문에서 제안된 방식이 검증자 탈취 공격으로부터 안전한 이유는 무엇인가? | 제안된 방식은 사용자의 Lee 등의 방식과 동일하게 아이디를 RGR에 IDi⊕x, i , Ni 형태로 서버의 비밀키 x를 이용하여 저장한다. 따라서 서버의 비밀키를 알지 못하면 저장된 IDi⊕x로부터 사용자의 아이디 IDi를 얻을 수 없다. 이와 같은 이유로 제안된 방식은 검증자 탈취 공격으로부터 안전하다. | |
원격 사용자 인증 기법은 무엇인가? | 원격 사용자 인증 기법은 로그인을 요청하는 원격사용자를 검증하여 정당한 사용자에게만 서비스나 자원에 대한 접근 권한을 부여하는 기법이다. 원격이라는 환경의 특성 상 위장 공격, 메시지 변조 및 재전송 공격, 아이디 또는 패스워드 추측 공격 등 다양한 공격이 시도될 수 있기 때문에 사용자의 정보를 보호하고 전송되는 메시지의 기밀성, 무결성, 가용성 등이 보장되어야 하며 서버의 비밀키가 노출되더라도 원격 사용자와 서버 사이의 세션 키의 안전성을 보장하는 전방향 안전성이 제공되어야 한다. | |
퍼지 추출기는 무엇을 이용하여 특정한 랜덤 스트링 값을 추출하는가? | 퍼지 추출기(Fuzzy extractor)는 생체 정보를 이용하여 특정한 랜덤 스트링 값을 추출하는 기법이다. 두 개의 프로시저 (Gen, Rep)가 주어지며 각 프로시저의 기능은 아래와 같다. |
L. Lamport, "Password Authentication with Insecure Communication," Communications of the ACM, Vol. 24, No. 11, pp. 770-772, 1981.
R. Ramasamy and A.P. Muniyandi, "New Remote Mutual Authentication Scheme Using Smart Cards," Transactions on Data Privacy, Vol. 2, No. 2, pp. 141-152, 2009.
Y. Lee and D. Won, "Cryptanalysis and Enhancement of a Remote User Authentication Scheme Using Smart Cards," Journal of the Korea Society of Computer and Information, Vol. 15, No. 1, pp. 139-147, 2010.
Y.Y Wang, J.Y. Kiu, F.X. Xiao, and J. Dan, "A More Efficient and Secure Dynamic IDbased Remote User Authentication Scheme," Journal of Computer Communications, Vol. 32, No. 4, pp. 583-585, 2009.
M.K. Khan, S.K. Kim, and K. Alghathbar, "Cryptanalysis and Security Enhancement of a 'More Efficient and Secure Dynamic IDbased Remote User Authentication Scheme'," Journal of Computer Communications, Vol. 34, No. 3, pp. 305-309, 2011.
H.M. Chen, J.W. Lo, and C.K. Yeh, "An Efficient and Secure Dynamic ID-based Authentication Scheme for Telecare Medical Information Systems," Journal of Medical Systems, Vol. 36, No. 6, pp. 3907-3915, 2012.
Q. Jiang, J. Ma, Z. Ma, and G. Li, "A Privacy Enhanced Authentication Scheme for Telecare Medical Information Systems," Journal of Medical Systems, Vol. 37, No. 1, pp. 1-18, 2013.
S. Kumari, M.K. Khan, and R. Kumar, "Cryptanalysis and Improvement of 'A Privacy Enhanced Scheme for Telecare Medical Information System'," Journal of Medical Systems, Vol. 37, No. 4, pp. 1-11, 2013.
K.W. Kim and J.D. Lee, "On the Security of Two Remote User Authentication Schemes for Telecare Medical Information Systems," Journal of Computer Communications, Vol. 38, No. 5, pp. 1-11, 2014.
D. Dolev and A.C. Yao, "On the Security of Public Key Protocols," IEEE Transactions on Information Theory, Vol. 29, No. 2, pp. 198-208, 1983.
P. Kocher, J. Jaffe, B. Jun, and P. Rohatgi, "Introduction to Differential Power Analysis," Journal of Cryptographic Engineering, Vol. 1, No. 1, pp. 5-27, 2011.
Y. Dodis, L. Reyzin, and A. Smith, "Cryptanalysis and Security Enhancement of a More Efficient and Secure Dynamic ID-based Remote User Authentication Scheme," Journal of Computer Communications, Vol. 32, No. 4, pp. 583-585, 2009.
Y. Choi and D. Won, "Security Enhanced User Authentication Scheme With Key Agreement Based on Fuzzy Extraction Technology," Journal of Internet Computing and Services, Vol. 17, No. 3, pp. 1-10, 2016.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.