earticle

논문검색

Security Management

생체정보기반의 Baruah et al'.s 다중서버 인증스킴에 대한 보안 분석

원문정보

Cryptanalysis of Biometric-based to Baruah et al'.s Multi-Server Authentication Scheme

신광철

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

The certification and key agreement protocol in a multiple server environment is a major security issue. Most password authentication schemes in the past are built based on a single server environment where it needed to be registered on the registration center every time user required server access. However, since 2000, there has been a lot of focus on remote user authentication schemes that combine both password authentication and biometric data in a multiple server environment. Recently, Baruah et al.'s paper suggested that there's a lot of flaws to the multiple server key agreement scheme by Mishra et al. and suggested an improved protocol based on biometrics. Baruah et al'.s paper claims that the suggested scheme satisfies all the safety certification of a security scheme. However, after analyzing the suggested scheme, it was found to be vulnerable to impersonation attack, forward secrecy, man-in-the-middle attack, replay attack and denial of service attack. The following paper logically analyzes the vulnerabilities of the authentication scheme suggested by Baruah et al. and attempts to contribute to future structural development of authentication schemes in a multiple server
environment.

한국어

멀티서버 환경에서의 인증과 상호 키 동의 프로토콜은 중요한 보안의 이슈이다. 과거에는 대부분의 패스워드 인증 스킴들은 서버 접근이 필요할 때마다 등록 센터에 등록해야 하는 단일서버환경에 기반을 두고 있었다. 그러나 2000년 이후 멀티서버 환경에서 패스워드와 생체정보를 결합한 원격 사용자 인증 스킴에 중점을 두고 많은 연구가 이루어지고 있다. 최근 Baruah et al'.s는 Mishra et al'.s이 제안한 다중서버 키 동의 스킴에 많은 결점이 있다고 분석하고 생체정보 기반의 개선된 프로토콜을 제안하였다. Baruah et al'.s는 제안 스킴에서 안전한 인증에 요구되는 보안의 특성들을 모두 만족시키는 스킴이라고 주장했다. 그러나 그들의 스킴을 분석한 결과 위장공격, 순방향 비밀성, 중간자공격, 재생공격, 서비스거부공격 등에 취약함을 드러냈다. 본 논문에서는 Baruah et al'.s가 제안한 인증스킴의 취약성을 논리적으로 분석하고 차후 멀티서버 환경에서 인증스킴을 설계할 때 참고하는데 기여하고자 한다.

목차

요약
 Abstract
 1. 서론
 2. Baruah et al'.s 스킴의 검토
  2.1 서버 등록단계
  2.2 사용자 등록단계
  2.3 로긴 단계
  2.4 인증 단계
  2.5 패스워드 변경 단계
 3. Baruah et al'.s 스킴의 취약점 분석
  3.1 서버/사용자 위장(Impersonation) 공격
  3.2 순방향 비밀성 취약
  3.3 패스워드 변경 공격
  3.4 중간자 도청공격
  3.5 서비스 거부공격
  3.6 재생공격
  3.7 신선성의 결여
 4. 분석결과
 5. 결론
 References

저자정보

  • 신광철 Kwang-Cheul Shin. Dept. Industrial Management Engineering, Sungkyul Univ., Korea

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

      0개의 논문이 장바구니에 담겼습니다.