earticle

논문검색

ECC 기반 원격 사용자 인증 프로토콜에 대한 취약점 분석

원문정보

Vulnerability Analysis for an ECC Based Remote User Authentication Protocol

허현준, 최윤성

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

As wireless communication technology grows rapidly, many changes are taking place in daily life. Among them, while IoT technology has brought many conveniences to our lives as it grows wireless networks with technological advances, it cannot be denied that IoT technology is not safe from various online threats and attacks. Thus, various researchers have proposed many protocols for secure authentication and communication, improving security issues, among which a lightweight and secure cryptographic approach called Elliptic Curve Cryptography (ECC) has also been used. Recently, Shafiq et al. proposed an ECC-based remote user authentication protocol that improved various security vulnerabilities. They argued that their proposed protocol was more efficient and safe for a variety of attacks than conventional protocols. In this paper, we analyze the protocols proposed by Shafiq et al. and show that it has security problems such as smartcard stolen attack, lack of perfect forward secrecy, replay attack, and waste of computational costs.

한국어

무선 통신 기술이 급속하게 발전함에 따라 일상 생활에는 많은 변화가 일어나고 있다. IT 기술 및 인터넷 기술의 발전으로 무선 네트워크가 성장하면서 우리 생활에 많은 편의를 가져다 주었지만, IoT 기술이 다양한 온라인 위협과 공격으로부터 안전하지 않다는 것은 부정할 수 없는 상황이다. 다 양한 연구자들이 안전한 인증 및 통신을 위한 다양한 프로토콜을 제안하여 보안 문제를 개선하고 있 으며, 그 중 ECC(Elliptic Curve Cryptography)라는 상대적으로 계산량이 적으면서도 안전한 암호 방식이 사용되고 있다. 최근 Shafiq 등은 다양한 보안 취약점을 개선한 ECC 기반 원격 사용자 인증 프로토콜을 제안하면서, 제안된 프로토콜이 기존 프로토콜보다 다양한 공격에 더 효율적이고 안전하 다고 주장하였다. 본 논문에서는 Shafiq 등이 제안한 프로토콜에 대한 취약점 분석을 통하여, 이 프 로토콜이 smartcard stolen attack, lack of perfect forward secrecy, replay attack, waste of computational costs에 취약하다는 것을 밝혔다.

목차

요약
Abstract
1. 서론
2. 관련 연구
2.1 타원 곡선 암호
2.2 해쉬 함수
2.3 적대적 모델
3. Shafiq et al.의 인증 프로토콜 분석
3.1 등록 단계
3.2 로그인 단계
3.3 인증 단계
4. Shafiq et al. 프로토콜의 취약점 분석
4.1 Lack of perfect forward secrecy
4.2 Replay attack
4.3 Smart card stolen attack
4.4 Waste of computational cost
4.5 Shafiq et al.의 보안분석과의 비교
5. 결론
REFERENCES

저자정보

  • 허현준 Hyun-Jun Heo. 인제대학교 컴퓨터공학부 학사과정
  • 최윤성 Youn-Sung Choi. 인제대학교 AI융합대학 조교수

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.