earticle

논문검색

동적 ID 기반 원격 사용자 인증 스킴의 보안성 개선

원문정보

Improvements of a Dynamic ID-Based Remote User Authentication Scheme

주영도, 안영화

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Recently, many user authentication schemes using smart cards have been proposed to improve the security weaknesses in user authentication process. In 2009, Wang et al.[10] proposed a more effective and secure dynamic ID-based remote user authentication scheme to improve the security weakness of Das et al.’s scheme[5], and asserted that the improved scheme is secure against independent of password in authentication phase and provides mutual authentication between the user and the remote server. However, in this paper, we analyze the security of Wang et al. scheme and demonstrate that Wang et al.’s scheme is vulnerable to the man-in-the-middle attack and the off-line password guessing attack. In addition, we show that Wang et al. scheme also fails to provide mutual authentication. Accordingly, we propose an improved scheme to overcome these security weakness even if the secrete information stored in the smart card is revealed. Our proposed scheme can withstand the user impersonation attack, the server masquerading attack and off-line password guessing attack. Furthermore, this improved scheme provides the mutual authentication and is more effective than Wang et al.’s scheme in term of the computational complexities.

한국어

최근에 사용자 인증과정의 보안 취약점을 개선시킨 스마트 카드 기반의 사용자 인증 스킴들이 소개되었다. 2009년에 Wang[10]등은 Das[5]의 스킴의 보안 문제점을 개선하여 보다 효율적이고 안전성 있는 동적 ID 기반 원격사용자 스킴을 제안하였다. Wang 등은 자신들의 스킴이 인증과정에서 패스워드 독립성에 기인한 위협요인으로부터 안전할 뿐 아니라, 사용자와 원격 인증 서버 간 상호인증을 제공하고 있다고 주장한다. 본 논문은 Wang 등의 보안 스킴을 분석하고, 제안된 스킴이 중간자 공격 및 off-line 패스워드 추측 공격에 취약하다는 것을 증명한다. 또한 그들의 스킴이 상호인증을 제공하지 못함을 보여준다. 또한 본 논문에서는, 비록 스마트 카드의 비밀정보가 노출된다 하더라도, 이와같은 보안 문제점들을 해결한 개선된 스킴을 제안한다. 제안된 스킴은 사용자 위장 공격, 서버 위장 공격 그리고 off-line 패스워드 추측 공격에 안전하고, 계산 복잡도에서 Wang등의 스킴보다 효율적임을 알 수 있다.

목차

요약
 Abstract
 I. Introduction
 II. Review of Wang et al,'s Scheme
  1. Registration Phase
  2. Login Phase
  3. Authentication Phase
  4. Password Change Phase
 III. Security Weakness of Wang et al.' s Scheme
  1. Man-in-the-middle Attack
  2. Password Guessing Attack
 IV. The Proposed Scheme
  1. Registration Phase
  2. Login Phase
  3. Authentication Phase
 V. Security Analysis and Performance Evaluation of the Proposed Scheme
  1. Security Analysis
  2. Performance Evaluation
 VI. Conclusions
 References

저자정보

  • 주영도 Young-Do Joo. 정회원, 강남대학교 컴퓨터미디어공학부
  • 안영화 Young-Hwa An. 정회원, 강남대학교 컴퓨터미디어공학부

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.