PARTNER
검증된 파트너 제휴사 자료

Sharif et al. 프로토콜의 문제점 분석과 향상된 AKA 프로토콜 (Problems Analysis and Enhanced AKA Protocol of Sharif et al. Protocol)

11 페이지
기타파일
최초등록일 2025.04.12 최종저작일 2023.10
11P 미리보기
Sharif et al. 프로토콜의 문제점 분석과 향상된 AKA 프로토콜
  • 미리보기

    서지정보

    · 발행기관 : 한국차세대컴퓨팅학회
    · 수록지 정보 : 한국차세대컴퓨팅학회 논문지 / 19권 / 5호 / 88 ~ 98페이지
    · 저자명 : 박미옥

    초록

    본 논문에서는 Sharif et al.가 제안한 TMIS을 위한 ECC 기반의 AKA(Authentication and Key Agreement) 프로토콜의 문제점을 분석하고, 문제를 개선하기 위한 새로운 인증 프로토콜을 제안한다. Sharif et al. 프로토콜은 공격자가 모바일 디바이스의 정보를 획득할 경우, 오프라인 패스워드 추측 공격에 안전하지 않다. 또한 모바일 디바이스의 소유자를 확인하지 않는 큰 결함이 존재하며 사용자의 동적 ID를 서버가 생성함으로써 동적 ID에 대한 서버의 계산 부담이 있다. 그리고 4개의 해시함수를 사용함에도 불구하고 불안전한 설계로 인하여 프로토콜이 안전하지 않다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 간단히 사용자의 생체정보와 1개의 해시함수를 사용하고, 사용자의 동적 ID를 서버가 아니라 사용자가 자유롭게 생성하도록 설계한다. 본 논문에서 제안한 프로토콜의 안전성 분석 결과, 제안 프로토콜은 공격자가 모바일 디바이스의 정보 획득에 성공한다고 할지라도 사용자 패스워드 추측 공격에 안전하다. 이로 인하여 제안 프로토콜은 사용자 가장 공격, 전방향 안전성, 재생 공격 등 여러 공격에 안전한 것으로 분석되었다. 또한 제안 프로토콜은 실행시간도 크게 증가하지 않아 계산 복잡도 측면에서도 효율적이라고 할 수 있다. 그러므로 본 논문에서 제안한 프로토콜은 TMIS를 위한 사용자에게 안전한 인증뿐만 아니라 안전한 익명성도 함께 제공하는 프로토콜이라고 할 수 있다.

    영어초록

    In this paper, we analyze the problems of the ECC-based authentication and key agreement(AKA) protocol for TMIS proposed by Sharif et al. and propose a new authentication protocol to improve the problem. Sharif et al. protocol is not secure for offline password guessing attack when an attacker acquires information on a mobile device. In addition, there is a big flaw in not identifying the owner of the mobile device, and there is a burden on the server to calculate the dynamic ID as the server generates the user's dynamic ID. And despite using four hash functions, the protocol is not secure due to its insecure design. Therefore, in this paper, to solve this problem, the user's biometric information and one hash function are simply used, and the user's dynamic ID is designed to be freely generated by the user, not by the server. As a result of the security analysis of the protocol proposed in this paper, the proposed protocol is secure for user password guessing attack, even if the attacker succeeds in acquiring information from the mobile device lost attack. As a result, the proposed protocol was analyzed to be secure for various attacks such as user impersonation attack, perfect forward attack, replay attack. In addition, the proposed protocol does not increase the execution time significantly, so it can be said to be efficient in terms of computational complexity. Therefore, the protocol proposed in this paper can be said to be a protocol that provides users with secure authentication as well as secure anonymity for TMIS.

    참고자료

    · 없음
  • 자주묻는질문의 답변을 확인해 주세요

    해피캠퍼스 FAQ 더보기

    꼭 알아주세요

    • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
      자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
      저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
    • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
      파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
      파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

“한국차세대컴퓨팅학회 논문지”의 다른 논문도 확인해 보세요!

문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 03일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:42 오후