원문정보
Comments on a Forgery attack for password authentication using smart cards
초록
영어
Since Yang and Shieh proposed timestamp-based and nonce-based schemes for password authentication using smart cards, a sequence of attacks on the schemes and the corresponding countermeasures has been presented. In 2003, Shen, Lin and Wang modified Yang and Shieh’s timestamp-based scheme to enhance security. In 2004, Yang, Yang and Wang pointed out that Shen et al.’s enhancement was still vulnerable to the forgery attack. In this letter, we show that Yang et al.’s forgery attack has a flaw, i.e., the attack cannot succeed because an adversary cannot forge a login request message. In order to success the forgery attack by Yang-Yang-Wang, we need to have a probabilistic polynomial Turing (PPT) machine to factor RSA modulus n. However it is considered that there is no PPT algorithm can solve the factoring problem. Thus it is difficult that an adversary forge a valid login request message.
한국어
Yang-Shieh이 타임스탬프와 난수에 기반한 스마트카드를 이용한 패스워드 인증 스킴들을 제안한 이후로, 그 스킴들에 대한 공격들과 그것에 대한 대안들이 연이어 제시되었다. 2003년에 Shen-Lin-Wang은 Yang-Shieh의 타임스탬프에 기반한 인증 스킴이 사용자 로그인 메시지 위조공격에 안전하지 않음을 보이고, 이것을 개선하기 위한 스킴을 제안하였다. 2004년에 Yang-Yang-Wang은 Shen-Lin-Wang의 개선 스킴이 여전히 로그인 메시지 위조공격에 안전하지 않다고 주장하였다. 본 논문에서는 Yang-Yang-Wang이 지적한 Shen-Lin-Wang 스킴에 대한 공격이 잘못 되었음을 보인다. 즉, Yang-Yang-Wang의 로그인 메시지 위조공격이 가능하지 않음을 보인다. Yang-Yang-Wang의 메시지 위조 공격이 성공할 수 있으려면 RSA 법 n을 다항식 시간 안에 소인수 분해할 수 있는 알고리즘이 존재하여야 한다. 그러나 RSA 법인 n의 소인수 분해문제는 다항식 시간 내에 풀기 어려운 문제로 알려져 있기 때문에 공격자가 이전의 타임스탬프를 이용하여 유효한 로긴 메시지를 위조하는 것은 현실적으로 어렵다.
목차
Abstract
Ⅰ. 서론
Ⅱ. Shen-Lin-Hwang의 타임스탬프 기반인증 스킴
1. 등록 단계
2. 로긴 단계
3. 인증 단계
Ⅲ. Yang-Yang-Wang의 메시지 위조공격
Ⅳ. Yang-Yang-Wang의 공격에 대한오류
V. 결론
참고문헌