$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

패스워드를 변경 가능한 효율적인 패스워드 기반의 키 교환 프로토콜
Efficient Password-based Key Agreement Protocol with Password Changing 원문보기

한국정보과학회 03 가을학술발표논문집(1), 2003 Oct., 2003년, pp.622 - 624  

이성운 (경북대학교 컴퓨터공학과) ,  김현성 (경일대학교 컴퓨터공학과) ,  유기영 (경북대학교 컴퓨터공학과)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 사람이 기억할 수 있는 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인증하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 사용자가 자유롭게 자신의 패스워드를 변경할 수 있는 기능을 제공한다. 또한 여러 가지 다양한 공격들, 즉 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, Stolen-verifier 공격, 그리고 서비스 거부 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 그러나 제안된 프로토콜에서는 전송 메시지인 Xa, Xb, Va, 昨에 此'를 적용하여도 几'가 정확한지를 검증할 방법이 없다. 또한 공격자가 정당한 참여자로 위장한 적극적인 패스워드 추측 공격을 고려해 보자. 공격자가 A로 위장한다면 자신이 만든。와 그리고 B로부터 받은 4*商허, S*①史啊財를 얻을 수 있다.
  • 본 논문에서는 사람이 기억할 수 있는 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버 간에 서로를 인증하고 세션 키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 사용자가 자유롭게 자신의 패스워드를 변경할 수 있는 기능을 제공한다.
  • 패스워드 기반의 프로토콜은 사람들이 패스워드와 같은 작은 지식만을 기억하면 되기 때문에 널리 이용되고 있다. 본 논문에서는 클라이언트-서버 환경에서 사용될 수 있는 상호 인증 가능하고 사용자가 패스워드를 자유롭게 변경할 수 있는 패스워드 기반의 키교환 프로토콜을 제안하였다. 이 프로토콜은 중간 침입자 공격, 패스워드 추측 공격, Denning-Sacco 공격, Stolen-verifier 공격, 그리고 서비스 거부 공격에 안전하고 완전한 전방향 보안성을 제공하도록 설계되었다.
  • 본 장에서는 2장에 기술된 각 공격들에 대하여 제안된 프로토콜이 안전함을 보이고자 한다.
  • 첫째로, 수동적인 공격을 고려해보자. 공격자는 전송 메시지 들을 도청하여 XA = ga®g«WS«, Xb = gb・ was 恤 gHHS *.

가설 설정

  • Denning-Sacco 공격은 세션 키가 노출되었을 때 공격자가 패스워드에 관한 정보를 얻고자 하는 공격이다. 제안된 프로토콜들에서 공격자가 임의의 세션에서 도청을 통해 肉, Xb、Va, "를 얻었고, 세션 키 广가 공격자에게 노출되었다고 가정하자. 그러나 이 값들로부터 패스 워드 队를 구할 방법은 없다.
  • 프로토콜의 두 참여자 클라이언트(A)와 서버(B)는 합법적인 참여자들이다. A와 B는 안전하게 4상의 생성자인 g와 큰 소수인 n을 미리 공유하고 있다고 가정한다. 互0는 {0, 1}*->{0, 1}* 인 collision-free 한 성질을 만족하는 암호학적으로 강한 일방향 해쉬 함수(one-way hash function)[9〕이다.
본문요약 정보가 도움이 되었나요?

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로