새로운 C2C-PAKA 프로토콜의 안전성 연구

Vol. 22, No. 3, pp. 473-484, 6월. 2012
10.13089/JKIISC.2012.22.3.473, Full Text:
Keywords: password authentication, Key Exchange, Different Password, Security analysis
Abstract

단말 간 사용자의 안전성 확보를 위해, 동일한 패스워드를 가정하여 두 사용자를 인증하는 환경은 실용적이지 않다. 왜냐하면, 사용자들은 각자 고유의 다른 패스워드를 암기하고 있기 때문이다. 이를 해결하기 위해 서로 다른 패스워드를 이용한 단말간의 키 교환 (EC2C-PAKA) 프로토콜이 서로 다른 영역의 환경 (cross-realm setting)에서 제안되었다. 최근에, 이러한 EC2C-PAKA 프로토콜에 대한 취약점이 Feng과 Xu에 의해서 주장되었다. 그들은 EC2C-PAKA 프로토콜이 패스워드 가장공격에 취약함을 주장하였다. 그들은 또한 패스워드 가장공격에 강인한 프로토콜을 제안했다. 본 논문에서는 Feng과 Xu가 제안한 공격이 옳지 않음과 EC2C-PAKA 프로토콜이 여전히 패스워드 가장 공격에 강인함을 보인다. 반대로, Feng과 Xu가 향상 시킨 프로토콜이 A 영역에서 Alice의 패스워드를 알고 있는 서버가 B 영역에 있는 Bob을 가장할 수 있는 가장 공격에 취약함을 보인다. 이에 대한 대처방안도 논의한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
J. Byun, "On the Security of a New C2C-PAKA Protocol," Journal of The Korea Institute of Information Security and Cryptology, vol. 22, no. 3, pp. 473-484, 2012. DOI: 10.13089/JKIISC.2012.22.3.473.

[ACM Style]
Jin-Wook Byun. 2012. On the Security of a New C2C-PAKA Protocol. Journal of The Korea Institute of Information Security and Cryptology, 22, 3, (2012), 473-484. DOI: 10.13089/JKIISC.2012.22.3.473.