원문정보
Problems Analysis and Enhanced AKA Protocol of Sharif et al. Protocol
초록
영어
In this paper, we analyze the problems of the ECC-based authentication and key agreement(AKA) protocol for TMIS proposed by Sharif et al. and propose a new authentication protocol to improve the problem. Sharif et al. protocol is not secure for offline password guessing attack when an attacker acquires information on a mobile device. In addition, there is a big flaw in not identifying the owner of the mobile device, and there is a burden on the server to calculate the dynamic ID as the server generates the user's dynamic ID. And despite using four hash functions, the protocol is not secure due to its insecure design. Therefore, in this paper, to solve this problem, the user's biometric information and one hash function are simply used, and the user's dynamic ID is designed to be freely generated by the user, not by the server. As a result of the security analysis of the protocol proposed in this paper, the proposed protocol is secure for user password guessing attack, even if the attacker succeeds in acquiring information from the mobile device lost attack. As a result, the proposed protocol was analyzed to be secure for various attacks such as user impersonation attack, perfect forward attack, replay attack. In addition, the proposed protocol does not increase the execution time significantly, so it can be said to be efficient in terms of computational complexity. Therefore, the protocol proposed in this paper can be said to be a protocol that provides users with secure authentication as well as secure anonymity for TMIS.
한국어
본 논문에서는 Sharif et al.가 제안한 TMIS을 위한 ECC 기반의 AKA(Authentication and Key Agreement) 프로토콜의 문제점을 분석하고, 문제를 개선하기 위한 새로운 인증 프로토콜을 제안한다. Sharif et al. 프로토콜은 공격자가 모바일 디바이스의 정보를 획득할 경우, 오프라인 패스워드 추측 공격에 안전하지 않다. 또한 모바일 디바 이스의 소유자를 확인하지 않는 큰 결함이 존재하며 사용자의 동적 ID를 서버가 생성함으로써 동적 ID에 대한 서버 의 계산 부담이 있다. 그리고 4개의 해시함수를 사용함에도 불구하고 불안전한 설계로 인하여 프로토콜이 안전하지 않다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 간단히 사용자의 생체정보와 1개의 해시함수를 사용 하고, 사용자의 동적 ID를 서버가 아니라 사용자가 자유롭게 생성하도록 설계한다. 본 논문에서 제안한 프로토콜의 안전성 분석 결과, 제안 프로토콜은 공격자가 모바일 디바이스의 정보 획득에 성공한다고 할지라도 사용자 패스워드 추측 공격에 안전하다. 이로 인하여 제안 프로토콜은 사용자 가장 공격, 전방향 안전성, 재생 공격 등 여러 공격에 안전한 것으로 분석되었다. 또한 제안 프로토콜은 실행시간도 크게 증가하지 않아 계산 복잡도 측면에서도 효율적이 라고 할 수 있다. 그러므로 본 논문에서 제안한 프로토콜은 TMIS를 위한 사용자에게 안전한 인증뿐만 아니라 안전 한 익명성도 함께 제공하는 프로토콜이라고 할 수 있다.
목차
Abstract
1. 서론
2. Sharif et al.의 AKA 프로토콜
2.1 초기 단계
2.2 등록 단계
2.3 로그인과 인증 단계
2.4 패스워드 업데이트 단계
3. Sharif et al.‘s AKA 프로토콜의 문제점
3.1 오프라인 패스워드 추측 공격
3.2 모바일 장치의 소유자 미확인
3.3 서버와의 연동에 의한 패스워드 변경 단계
4. 개선된 AKA 프로토콜
4.1 초기 단계
4.2 등록 단계
4.3 로그인 단계와 인증 단계
4.4 패스워드 업데이트 단계
5. 제안 프로토콜의 분석
5.1 비공식적 보안 분석
5.2 성능 분석
6. 결론
참고문헌