La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

An Improvement of the Password-Based Authentication Protocol (K1P) on Security against Replay Attacks Une amélioration du protocole d'authentification par mot de passe (K1P) pour la sécurité contre les attaques par relecture

Taekyoung KWON, Myeongho KANG, Sangjoon JUNG, Jooseok SONG

  • Vues en texte intégral

    0

  • Citer

Résumé:

Des protocoles d'authentification sont nécessaires pour que le destinataire d'un message puisse vérifier son origine dans un environnement distribué. Puisqu’ils échangent des messages cryptographiques dès le début de la communication, leur sécurité est une exigence essentielle. Cependant, la plupart des protocoles ont subi plusieurs types d’attaques. Une attaque par rejeu est un type de ces attaques. Les attaquants pourraient le lancer facilement en rejouant un message écouté. De plus, il existe de nombreux types d’attaques par rejeu alors que la plupart des méthodes formelles ne sont pas capables de les détecter. [3] ont classé différents types d'attaques par rejeu et ont proposé une taxonomie. Il est donc nécessaire de vérifier délibérément les protocoles d’authentification sur la base d’une telle taxonomie. Dans cet article, nous donnons dans un premier temps une définition claire et quelques remarques sur les attaques par rejeu. Deuxièmement, nous passons en revue la taxonomie des attaques par rejeu présentée dans [3], et commentons son erreur mineure. Enfin, nous examinons, sur la base de la taxonomie, le protocole d'authentification par mot de passe, K1P, proposé dans nos articles précédents pour protéger efficacement les secrets faibles. À la suite de l’examen, nous avons découvert que le K1P mutuel à trois voies présenté dans [2] était vulnérable à l’une des attaques par rejeu. Par conséquent, nous améliorons le K1P à trois voies en termes de sécurité contre les attaques par relecture. Le K1P à trois voies amélioré est sécurisé contre les attaques par rejeu ainsi que contre les attaques par devinette et peut donc être utile pour les services de sécurité de divers réseaux de communication.

Publication
IEICE TRANSACTIONS on Communications Vol.E82-B No.7 pp.991-997
Date de publication
1999/07/25
Publicisé
ISSN en ligne
DOI
Type de manuscrit
PAPER
Catégories
Réseaux et services de communication

Auteurs

Mots-clés

Table des matières