양자 공격의 대응되는 격자 기반 사용자 인증 암호 프로토콜의 보안 취약점 분석
PC와 IT 기술의 발전으로 인해서 데이터의 양이 증가함에 따라서 클라우드 컴퓨팅이라는 개념이 등장하였다. 클라우드 컴퓨팅의 등장으로 시간과 장소에 제약을 받지 않고, 동일한 데이터에 접근하거나 사용하는 것이 가능하게 되었다. 이 과정에서 통신 간의 정보가 인증되지 않은 사용자는 공개 클라우드 서버에 접근하지 못하도록 하고 클라우드를 사용하는 사용자의 개인정보가 유출되지 않도록 보안 점검 또한 중요하게 관리해야 할 부분이 되었다. 그중 공개 클라우드 환경에서 양자 공격을 막을 수 있는 격자 암호 기반의 사용자 암호 인증 프로토콜을...
Saved in:
Published in | 디지털콘텐츠학회논문지 Vol. 25; no. 9; pp. 2471 - 2478 |
---|---|
Main Authors | , |
Format | Journal Article |
Language | Korean |
Published |
한국디지털콘텐츠학회
01.09.2024
|
Subjects | |
Online Access | Get full text |
ISSN | 1598-2009 2287-738X |
DOI | 10.9728/dcs.2024.25.9.2471 |
Cover
Loading…
Summary: | PC와 IT 기술의 발전으로 인해서 데이터의 양이 증가함에 따라서 클라우드 컴퓨팅이라는 개념이 등장하였다. 클라우드 컴퓨팅의 등장으로 시간과 장소에 제약을 받지 않고, 동일한 데이터에 접근하거나 사용하는 것이 가능하게 되었다. 이 과정에서 통신 간의 정보가 인증되지 않은 사용자는 공개 클라우드 서버에 접근하지 못하도록 하고 클라우드를 사용하는 사용자의 개인정보가 유출되지 않도록 보안 점검 또한 중요하게 관리해야 할 부분이 되었다. 그중 공개 클라우드 환경에서 양자 공격을 막을 수 있는 격자 암호 기반의 사용자 암호 인증 프로토콜을 Naveed Khan 등이 제안하였다. 제안된 격자 기반의 사용자 암호 인증 프로토콜에는 다양한 취약점이 존재했으며, 본 논문에서는 Naveed Khan이 제안한 암호 인증 프로토콜의 취약점을 분석하여 Offline Password Guessing Attack, Lack of Perfect Forward Secrecy, Dos Attack의 공격에 취약하다는 것과 암호의 비효율성과 설계 과정에서 일어나는 설계 오류를 밝혀냈다. With advancements in PC(Personal Coumputer) and IT(Information Technology) and an increase in data volume, the concept of cloud computing has emerged. The advent of cloud computing has enabled access to and/or the utilization of the same data regardless of time and location. Therefore, security checks have become crucial for preventing unauthorized access to public cloud servers and protecting the personal information of cloud users. Naveed Khan et al. proposed a grid password–based user authentication protocol that can prevent quantum attacks in a public cloud environment. However, the protocol exhibits various vulnerabilities. Therefore, this study analyzed these vulnerabilities, revealing the susceptibility of the aforementioned proposed protocol to offline password guessing attacks, lack of perfect forward secrecy, and DoS(Denial of Service) attacks and highlighting its inefficiency and password design errors. KCI Citation Count: 0 |
---|---|
ISSN: | 1598-2009 2287-738X |
DOI: | 10.9728/dcs.2024.25.9.2471 |