RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Design Flaws and Cryptanalysis of Cui et al’s User Authentication Scheme

        Mi-Og Park(박미옥) 한국컴퓨터정보학회 2019 韓國컴퓨터情報學會論文誌 Vol.24 No.10

        2018년 Cui 등은 생체 정보를 사용하는 three-factor 원격 사용자 인증 프로토콜을 제안하였다. Cui 등은 자신들의 인증 프로토콜이 도청 공격, 스마트카드 분실 공격, 특별히 DoS(denial-of-service) 공격에 안전하다고 주장하였다. 또한 그들은 패스워드 추측 공격, 가장 공격, 그리고 익명성 공격 등에 안전하다고 주장하였다. 그러나 본 논문에서는 Cui 등의 인증 프로토콜을 분석하고, 이 인증 프로토콜이 재생 공격, 내부자 공격, 스마트카드 분실 공격, 그리고 사용자 가장 공격 등에 취약함을 보인다. 게다가 우리는 Cui 등의 인증 프로토콜의 설계 오류도 함께 제시한다. In 2018, Cui et al proposed a three-factor remote user authentication scheme using biometrics. Cui et al claimed that their authentication scheme is vulnerable to eavesdropping attack, stolen smart card attack, and especially Dos(denial-of-service) attack. Also they claimed that it is safe to password guessing attack, impersonation attack, and anonymity attack. In this paper, however, we analyze Cui et al’s authentication scheme and show that it is vulnerable to replay attack, insider attack, stolen smart card attack, and user impersonation attack, etc. In addition, we present the design flaws in Cui et al’s authentication scheme as well.

      • KCI등재

        Design Errors and Cryptanalysis of Shin’s Robust Authentication Scheme based Dynamic ID for TMIS

        Mi-Og Park(박미옥) 한국컴퓨터정보학회 2021 韓國컴퓨터情報學會論文誌 Vol.26 No.10

        본 논문에서는 Shin이 제안한 TMIS를 위한 동적 ID 기반의 강력한 사용자 인증기법을 분석하고, Shin의 인증 기법이 스마트카드 분실 공격에 취약하여, 공격자가 사용자의 ID를 획득할 수 있고, 이로 인하여 사용자 가장 공격 등이 가능함을 보인다. 2019년에 Shin이 제안한 인증 기법은 ECC를 사용하여 강력한 난수 생성을 시도함으로써, 난수 ri를 모르면 ECC 알고리즘의 난이도에 의하여 난수 r′i를 계산해낼 수 없어서, 스마트카드를 분실하여도 안전하다고 주장하였다. 그러나 본 논문에서 Shin의 인증 기법을 분석한 결과, 전송 메시지와 스마트카드를 사용하면 난수 r′i를 쉽게 계산할 수 있고, 이로 인하여 공격자는 세션키 생성도 가능하였다. 또한 Shin의 인증 기법은 안전성 분석에 대한 취약점뿐만 아니라, 서버의 ID인 SID를 사용자들에게 전달하는 방식의 부재, 사용 시마다 약간씩 다른 템플릿을 가지는 생체정보의 특성을 고려하지 않은 점 등 다수의 설계상의 오류들이 존재하였고, 서버에서 사용자의 ID를 계산해내는 시간 복잡도가 다른 인증 기법들에 비하여 상당히 큰 오버헤드를 가진 것으로 분석되었다. In this paper, we analyze Shin"s proposed dynamic ID-based user authentication scheme for TMIS(Telecare Medicine Information System), and Shin"s authentication scheme is vulnerable to smart card loss attacks, allowing attackers to acquire user IDs, which enables user impersonation attack. In 2019, Shin"s proposed authentication scheme attempted to generate a strong random number using ECC, claiming that it is safe to lose a smart card because it is impossible to calculate random number r"i due to the difficulty of the ECC algorithm without knowing random number ri. However, after analyzing Shin"s authentication scheme in this paper, the use of transmission messages and smart cards makes it easy to calculate random numbers r"i, which also enables attackers to generate session keys. In addition, Shin"s authentication scheme were analyzed to have significantly greater overhead than other authentication scheme, including vulnerabilities to safety analysis, the lack of a way to pass the server"s ID to users, and the lack of biometric characteristics with slightly different templates.

      • KCI등재

        Analysis of Al-Saggaf et al’s Three-factor User Authentication Scheme for TMIS

        Mi-Og Park(박미옥) 한국컴퓨터정보학회 2021 韓國컴퓨터情報學會論文誌 Vol.26 No.9

        본 논문에서는 Al-Saggaf 등이 제안한 TMIS(Telecare Medicine Information System)를 위한 사용자 인증 기법을 분석하였다. 2019년에 Al-Saggaf 등이 제안한 인증 기법은 생체정보를 이용한 인증 기법으로, Al-Saggaf 등은 그들의 인증 스킴이 매우 적은 계산 비용으로 다양한 공격에 대한 높은 비도를 보장한다고 주장하였다. 그러나 본 논문에서 Al-Saggaf 등의 인증 기법을 분석한 결과, Al-Saggaf 등의 인증 기법은 서버에서 사용자의 ID를 계산해내기 위해서 필요한 난수 s가 DB에서 누락되었고, 서버의 ID SID를 사용자에게 전달하는 방식이 부재하여 인증 기법의 설계 오류가 존재하였다. 또한 Al-Saggaf 등은 그들의 인증 기법이 다양한 공격에 안전하다고 주장하였으나, 로그인 요청 메시지와 스마트카드를 사용한 패스워드 추측 공격, 세션키 노출, 내부자 공격 등에 취약하였다. 또한 공격자는 추측한 패스워드를 사용하여, DB에 패스워드로 암호화하여 저장된 사용자의 생체정보까지 복호화할 수 있었다. 생체정보의 노출은 사용자의 개인정보에 대한 아주 심각한 침해이고, 이로 인하여 공격자는 사용자 가장 공격에 성공할 수 있다. 게다가 Al-Saggaf 등의 인증 스킴은 ID 추측 공격에도 취약하여, 그들이 주장했던 것과 달리 TMIS에서 중요한 사용자 익명성을 보장하지 못한다. In this paper, we analyzed that the user authentication scheme for TMIS(Telecare Medicine Information System) proposed by Al-Saggaf et al. In 2019, Al-Saggaf et al. proposed authentication scheme using biometric information, Al-Saggaf et al. claimed that their authentication scheme provides high security against various attacks along with very low computational cost. However in this paper after analyzing Al-Saggaf et al’s authentication scheme, the Al-Saggaf et al’s one are missing random number s from the DB to calculate the identity of the user from the server, and there is a design error in the authentication scheme due to the lack of delivery method. Al-Saggaf et al also claimed that their authentication scheme were safe against a variety of attacks, but were vulnerable to password guessing attack using login request messages and smart cards, session key exposure and insider attack. An attacker could also use a password to decrypt the stored user"s biometric information by encrypting the DB with a password. Exposure of biometric information is a very serious breach of the user"s privacy, which could allow an attacker to succeed in the user impersonation. Furthermore, Al-Saggaf et al’s authentication schemes are vulnerable to identity guessing attack, which, unlike what they claimed, do not provide significant user anonymity in TMIS.

      • KCI등재

        ID 검색 개선을 위한 비보호채널상의 RFID 상호인증 프로토콜

        박미옥(Mi-Og Park),오기욱(Gi-Oug Oh) 한국컴퓨터정보학회 2010 韓國컴퓨터情報學會論文誌 Vol.15 No.10

        본 논문에서는 데이터베이스, 리더 그리고 태그 간의 모든 통신 채널이 안전하지 않은 비보호 채널(insecure channel)임을 가정하여 비보호 채널상의 안전한 RFID 상호인증 프로토콜을 제안했다. 제안한 프로토콜은 안전한 단방향 해쉬함수를 사용했고, DB에서 태그 ID를 검색하는데 걸리는 시간과 해쉬 연산량의 부담을 개선하는 것이 목적이다. 또한, RFID 상호인증 프로토콜이 보장해야 할 기본적인 보안사항들뿐만 아니라 전방향 안전성(Forward Security)도 함께 제공하며, 태그에서 난수를 생성하지 않음으로써, 태그에서의 처리량의 부담을 줄이고자 한다. In this paper, we proposed a new secure RFID(Radio Frequency IDentification) mutual authentication protocol on insecure communication channel which assumed that all communication channels between the database, the reader and the tag are insecure communication channels. The proposed protocol used a secure one-way hash function and the goal is to improve search time of a tag ID and overload of hash calculational load in DB. In addition, the proposed protocol supports not only basic security requirements to be provided by RFID mutual authentication protocol but also forward secrecy, and the tag does not generate a random number to reduce overload of processing capacity in it.

      • KCI등재후보

        시험대처전략 프로그램이 중학생의 시험스트레스 및 대처와 학업적 자기효능감에 미치는 효과

        박미옥 ( Mi Og Park ),구자경 ( Ja Gyoung Koo ) 충남대학교 교육연구소 2011 교육연구논총 Vol.32 No.2

        본 연구는 중학생을 위한 시험대처전략 프로그램을 구성하여 적용하고, 그것이 중학생의 시험스트레스 및 대처와 학업적 자기효능감에 어떤 영향을 미치는가를 살펴보는 것을 목적으로 한다. 이를 위해 설정된 연구가설은 다음과 같다. 첫째, 시험대처전략 집단프로그램 후 실험군은 통제군보다 시험스트레스 점수가 감소 할 것이다. 둘째, 시험대처전략 집단프로그램 후 실험군은 통제군보다 효율적인 시험스트레스 대처 점수가 증가할 것이다. 셋째, 시험대처전략 집단프로그램 후 실험군은 통제군보다 학업적 자기효능감 점수가 증가 할 것이다. 본 연구에서는 선행연구에 기초하여 60분씩 6회기에 해당하는 중학생을 위한 시험대처전략 프로그램을 구안하였다. G중학교의 한반 34명 중 홀수번호는 실험집단에 짝수번호는 통제집단에 배치하였다. 프로그램의 효과를 알아보기 위해서 실험집단에는 프로그램 실시 전후에 시험스트레스 및 대처와 학업적 자기효능감 검사를 실시하였고, 통제집단은 프로그램 참여 없이 실험집단과 동일한 시기에 동일한 검사를 실시하였다. 실험집단과 통제집단 간의 차이를 검증하기 위해서 집단 간 독립 t-검증을 실시하였다. 연구결과 본 시험대처전략 프로그램이 중학생의 시험스트레스를 감소시키지는 않지만 시험스트레스 대처와 학업적 자기효능감에 긍정적인 영향을 미치는 것으로 밝혀졌다. The purpose of this study is to verify how efficient a Test Coping Strategy program can be for middle school students in coping with stress due to test and enhancing academic self-efficacy. In accordance with this objective, the following research hypothesis was formulated. 1) After the program, the experimental group`s stress score will decrease more than control group`s. 2) After the Test Coping Strategy program, the experimental group`s test stress coping score will increase more than control group`s. 3) After the Test Coping Strategy program, the experimental group`s academic self-efficacy score will increase more than control group`s. In this study, a Test Coping Strategy program based on the precedent study was developed consists of six sessions(60minutes per each session) for middle school students. In a "G" middle school class, among 34 students, odd-numbered students were assigned as the experimental group, and even-numbered students as the control group. To recognize the effect of this program, the experimental group was tested by the tool for examining the test stress, the criteria for coping with test stress and the criteria for academic self-efficacy before and after the experiment, and the same tests were conducted for the control group at the same time without the experiment. The t-verification was carried out with the data collected from above tests to verify the difference between the experimental group and the control group. The result of the research is that although the Test Coping Strategy program does not decrease middle school students` test stress, it has a positive effect on coping with test stress and the academic self-efficacy.

      • KCI등재

        ‘스마트카드를 이용한 생체인식기반 사용자 인증스킴의 분석 및 개선’의 내용 오류와 안전성 분석

        박미옥(Mi-Og Park),오기욱(Gi-Oug OH) 한국컴퓨터정보학회 2014 韓國컴퓨터情報學會論文誌 Vol.19 No.10

        본 논문에서는 An이 제안한 생체인식기반 사용자 인증스킴의 취약점을 분석한다. 본 논문에서 제안한 로그인 성공 시나리오에 의해 An의 인증스킴을 분석한 결과, 공격자는 전송 메시지만을 이용하여 사용자의 난수 획득에 성공할 경우, 정당한 서버에서의 사용자 인증단계를 통과할 수 있다. 또한 본 논문에서 제안한 생체정보 추측 시나리오에 의해 스마트카드 분실시 정당한 사용자의 생체정보가 노출되는 것을 보인다. An의 인증스킴은 평문형태의 사용자 ID와 생체정보를 서버에 제출하기 때문에 내부자 공격에 매우 취약하고, 평문 형태의 사용자 ID로 인하여 제3자에 대한 사용자 익명성뿐만 아니라 서버에 대한 사용자 익명성도 보장하지 못한다. 게다가 An의 인증스킴은 내용 문맥상의 오류도 존재하며, 이로 인해 스마트카드 소유자의 정당성을 체크하지 못하는 취약점 등이 있다. In this paper, we analyze weaknesses of the biometrics-based user authentication scheme proposed by An. The result of analysis An’s authentication scheme by the login success scenario proposed in this paper, if the attacker successes to get user’s random number, he/she can pass user authentication phase of the legal server. Also the biometrics guessing scenario proposed in this paper shows the legal user’s the biometric information is revealed in lost smart card. Since An’s authentication scheme submit user ID and biometrics in plain text to the server, it is very vulnerable to inner attack and it is not provide the user anonymity to the server as well as the one to the third by user ID in plain text. Besides An’s authentication scheme is contextual error too, due to this, it has weakness and so on that it did not check the validity of the smart card holder.

      • KCI등재

        Khan 인증기법의 취약점 분석과 개선된 사용자 익명성 제공 인증기법

        박미옥(Mi-Og Park) 한국컴퓨터정보학회 2013 韓國컴퓨터情報學會論文誌 Vol.18 No.2

        본 논문에서는 2011년 Khan[7] 등에 의해 제안된 사용자 익명성 제공 인증기법에 대한 취약점을 분석하고, 이러한 취약점을 개선한 새로운 사용자 익명성 제공 인증기법을 제안한다. Khan의 인증기법은 내부자 공격에 취약하고 서버에 대한 사용자 익명성을 제공하지 못한다. 또한, 패스워드 변경 단계를 제안하고 있음에도 불구하고, 여전히 패스워드 오입력시의 취약점이 존재한다. 본 논문에서는 Khan 기법이 스마트카드를 분실할 경우의 취약점과 강력한 서버/사용자 가장 공격에도 취약함을 보인다. 제안 인증기법은 이러한 취약점들을 개선하여 사용자에게 보다 안전한 프라이버시를 제공할 수 있는 향상된 사용자 익명성을 제안한다. In this paper, we analyse the weaknesses of authentication scheme preserving user anonymity proposed by Khan et al in 2011 and we propose a new authentication schemes preserving user anonymity that improved these weaknesses. Khan et al's authentication scheme is vulnerable to insider attack and doesn't provide user anonymity to the server. Also, this scheme is still a weakness of wrong password input by mistake in spite of proposing the password change phase. In this paper, we will show that Khan et al's scheme is vulnerable to the stolen smart card attack and the strong server/user masquerade attack. The proposed authentication scheme propose the improved user anonymity, which can provide more secure privacy to user by improving these weaknesses.

      • KCI등재
      • 두개의 S박스를 활용한 이중 S박스 스트림 암호알고리즘

        박미옥 ( Mi-og Park ),전문석 ( Moon-seog Jun ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.1

        이동통신기술의 지속적인 발전은 많은 사용자들에게 시간과 장소에 구애받지 않고 어디서든지 통신서비스를 받을 수 있도록 제공해주고 있다. 하지만 이동통신기술의 개방성은 항상 심각한 보안 위협에 노출되어 있으며, 보안 안전성이 높은 통신채널 확보를 위해서는 암호화가 반드시 필요하다. 이동통신망의 보안을 위해서 사용하는 가장 일반적인 방법 중의 하나는 스트림 암호알고리즘이다. 본 논문에서는 전송되는 데이터를 보다 안전하게 암호화하기 위해 DES에서 사용하는 S박스중 실험을 통해 랜덤성이 좋은 두 개의 S박스를 조사하고, 비트가 0이면 통과하고 1이면 통과하지 않는 메커니즘을 제안한다. 실험을 통해 제안모델이 기존모델보다 향상된 랜덤성과 상관특성을 나타냄을 증명하며, 비트가 0인 경우에만 S박스를 사용하는 메커니즘과 0과 1의 모든 비트에 S박스를 통과시킨 모델을 비교하여 제안 메커니즘의 효율성을 증명한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼