KR20030093605A - Fault tolerant password authentication system using secret sharing - Google Patents

Fault tolerant password authentication system using secret sharing Download PDF

Info

Publication number
KR20030093605A
KR20030093605A KR1020020031194A KR20020031194A KR20030093605A KR 20030093605 A KR20030093605 A KR 20030093605A KR 1020020031194 A KR1020020031194 A KR 1020020031194A KR 20020031194 A KR20020031194 A KR 20020031194A KR 20030093605 A KR20030093605 A KR 20030093605A
Authority
KR
South Korea
Prior art keywords
password
client
server
authentication
servers
Prior art date
Application number
KR1020020031194A
Other languages
Korean (ko)
Inventor
박상준
이인수
권택순
Original Assignee
(주) 비씨큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 비씨큐어 filed Critical (주) 비씨큐어
Priority to KR1020020031194A priority Critical patent/KR20030093605A/en
Publication of KR20030093605A publication Critical patent/KR20030093605A/en

Links

Classifications

    • DTEXTILES; PAPER
    • D03WEAVING
    • D03DWOVEN FABRICS; METHODS OF WEAVING; LOOMS
    • D03D15/00Woven fabrics characterised by the material, structure or properties of the fibres, filaments, yarns, threads or other warp or weft elements used
    • D03D15/50Woven fabrics characterised by the material, structure or properties of the fibres, filaments, yarns, threads or other warp or weft elements used characterised by the properties of the yarns or threads
    • D03D15/533Woven fabrics characterised by the material, structure or properties of the fibres, filaments, yarns, threads or other warp or weft elements used characterised by the properties of the yarns or threads antistatic; electrically conductive
    • DTEXTILES; PAPER
    • D10INDEXING SCHEME ASSOCIATED WITH SUBLASSES OF SECTION D, RELATING TO TEXTILES
    • D10BINDEXING SCHEME ASSOCIATED WITH SUBLASSES OF SECTION D, RELATING TO TEXTILES
    • D10B2101/00Inorganic fibres
    • D10B2101/20Metallic fibres
    • DTEXTILES; PAPER
    • D10INDEXING SCHEME ASSOCIATED WITH SUBLASSES OF SECTION D, RELATING TO TEXTILES
    • D10BINDEXING SCHEME ASSOCIATED WITH SUBLASSES OF SECTION D, RELATING TO TEXTILES
    • D10B2401/00Physical properties
    • D10B2401/13Physical properties anti-allergenic or anti-bacterial
    • DTEXTILES; PAPER
    • D10INDEXING SCHEME ASSOCIATED WITH SUBLASSES OF SECTION D, RELATING TO TEXTILES
    • D10BINDEXING SCHEME ASSOCIATED WITH SUBLASSES OF SECTION D, RELATING TO TEXTILES
    • D10B2401/00Physical properties
    • D10B2401/16Physical properties antistatic; conductive

Landscapes

  • Engineering & Computer Science (AREA)
  • Textile Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

PURPOSE: An error-tolerant password authentication system using a secret distribution method is provided to share an encrypted key and the authentication information by using only a part of servers of a server system. CONSTITUTION: An error-tolerant password authentication system using a secret distribution method includes a server system(11). The server system(11) is formed with a plurality of severs. The error-tolerant password authentication system using a secret distribution method further includes a structure of server/client. Only the authentication information instead of a client's password is registered to the error-tolerant password authentication system. The client(10) and a part of servers of the server system(11) share a strong password encrypted key by using the registered authentication information of the client(10) and the client's password.

Description

비밀분산 방법을 이용한 장애허용 패스워드 인증시스템 {Fault tolerant password authentication system using secret sharing}Fault tolerant password authentication system using secret sharing}

본 발명은 클라이언트/서버 시스템에서 인증을 위해 단지 패스워드만을 이용하는 클라이언트가 개방형 네트워크를 통하여 원격시스템에 접속을 시도하는 경우 안전하게 서로를 인증하고, 고비도 비밀키를 서로 공유하는 방법에 관련된 것이며,특히 패스워드와 같이 제한된 엔트로피를 갖는 정보를 이용하는 암호시스템에 대한 공격방법인 사전(辭典) 탐색 공격(dictionary attack)이 가능한 경우에 이를 방지하기 위해 제안되는 시스템이며, 동시에 복수개의 서버를 두어 장애 발생에 대한 대처방법을 제공해줄 수 있는 비밀분산을 적용한 패스워드 인증시스템에 관한 것이다.The present invention relates to a method for securely authenticating each other and sharing a high-secret secret key when a client using only a password for authentication in a client / server system attempts to access a remote system through an open network, in particular a password. It is proposed to prevent the case of dictionary attack, which is an attack method for cryptosystem using information with limited entropy. A password authentication system with secret distribution that can provide a method.

패스워드는 그 안전도를 임의로 강화할 수 없는 단점이 있지만, 사용자 편리성 측면과 비용이 적게 소요된다는 장점으로 인하여 많은 시스템에서 채택하고 있다. 패스워드의 단점을 보안하기 위한 많은 패스워드 인증 프로토콜이 제안되었고, 특히 근래에는 서버에 저장된 패스워드 인증정보에 대한 사전 탐색 공격까지도 고려한 시스템이 제안되었다.Password has the disadvantage of not being able to strengthen the security arbitrarily, but it is adopted by many systems due to the advantages of user convenience and low cost. Many password authentication protocols have been proposed to secure the shortcomings of passwords, and in recent years, a system has been proposed that considers the dictionary search attack against password authentication information stored in the server.

현재 주로 사용되는 인증 시스템에서는 개방형 네트워크를 통해 전송되는 패스워드를 숨기기 위하여 일방향 해쉬 함수를 사용하여 패스워드의 해쉬 결과 값을 인증 관련 정보로서 서버에 저장해 놓고 클라이언트는 서버에 접속할 때마다 패스워드의 해쉬 값을 계산하여 서버로 전송함으로써 서버에 의한 클라이언트 인증과정을 수행하는 시스템이 사용되고 있다. 이와 같은 방법에서는 클라이언트는 자신의 패스워드 자체를 보내지 않고 패스워드의 해쉬 값인 인증관련 정보를 보낸다. 이 방법에서는 공격자가 클라이언트의 패스워드를 알기 어렵지만 네트워크 패킷을 훔쳐본 후 다시 그 해쉬 값을 이용하여 언제든지 서버의 인증을 받을 수 있는 재 시도 공격(replay attack)에 대한 문제점과 사용자에 의한 서버 인증방법을 제공해 주지 못한다는 심각한 문제점이 발생한다.In the current authentication system, one-way hash function is used to store the hash result of the password as authentication-related information in the server to hide the password transmitted through the open network, and the client calculates the hash value of the password every time the client connects to the server. The system for performing the client authentication process by the server by transmitting to the server has been used. In this way, the client does not send its own password, but sends authentication-related information, which is the hash value of the password. In this method, it is difficult for an attacker to know the password of the client, but the problem of the replay attack that can be authenticated by the server at any time using the hash value after stealing the network packet and the server authentication method by the user There is a serious problem of not providing it.

또한, 상호인증(mutual authentication) 및 키 공유를 구현하면서 암호학적으로 문제점이 발견되지 않은 프로토콜 중 대표적인 방법은 공개키 기반구조에 기반을 두고 있는 에스에스엘(SSL)이 있다. 하지만 이 방법에서도 안전한 상호 인증을 위해서는 공개키 기반구조의 도움이 반드시 필요하게 된다. 그렇기 때문에 공개키 기반 구조 없이는 정당한 상대방이 아닌 공격자에게 인증 정보를 전송해 줄 수 있다는 문제점이 있다.In addition, a representative method of a protocol in which cryptographic problems are not found while implementing mutual authentication and key sharing is SLS (SSL) based on a public key infrastructure. However, this method also requires the assistance of the public key infrastructure for secure mutual authentication. Therefore, there is a problem that the authentication information can be transmitted to an attacker who is not a legitimate counterpart without the public key infrastructure.

상기의 인증 시스템에서 발생하는 문제점을 해결하기 위해, 즉 엔트로피가 낮은 패스워드와 공개 네트워크를 통하여 안정하게 서로를 인증하고 암호학적으로 안전한 충분한 엔트로피를 갖는 비밀키를 공유하는 방법을 제공하기 위해 1990년대부터 많은 암호 프로토콜이 제안되어 오고 있다.In order to solve the problems occurring in the above authentication system, that is, from the 1990s to provide a method for entropy to securely authenticate each other through a low password and a public network, and to share a secret key with sufficient entropy that is cryptographically secure. Many cryptographic protocols have been proposed.

이렇게 제안된 암호 프로토콜을 살펴보자면, 에스. 엠. 벨로빈(S. M. Bellovin)과 엠. 메릿(M. Merritt)은 사전 탐색 공격에 안전한 패스워드를 이용한 사용자 인증 및 키 분배 방식을 1992년 최초로 제안하였다.Looking at the proposed cryptographic protocol, S. M. S. M. Bellovin and M. M. Merritt first proposed a user authentication and key distribution method in 1992 using secure passwords for dictionary search attacks.

( "Password-Based Protocols Secure Against Dictionary Attacks, "Proceedings of the IEEE Symposium on Research in Security and Privacy, Oakland, May 1992).("Password-Based Protocols Secure Against Dictionary Attacks," Proceedings of the IEEE Symposium on Research in Security and Privacy, Oakland, May 1992).

또한, 디. 자블론(D. Jablon)은 벨로빈과 메릿의 개념을 발전시켜서 사전 탐색 공격에 안전한 SPEKE(Strong Password Encrypted Key Exchange)을 1996년 제안하였다( "Strong Password-Only Authenticated Key Exchange," Computer Communication Review, ACM SIGCOMM, vol. 26, no. 5, pp. 5-26, October 1996).Also, d. Jablon (D. Jablon) developed the concept of Velobin and Merritt in 1996 and proposed the Strong Password Encrypted Key Exchange (SPEKE), which is safe against dictionary attacks ("Strong Password-Only Authenticated Key Exchange," Computer Communication Review, ACM SIGCOMM, vol. 26, no. 5, pp. 5-26, October 1996).

이후 패스워드 인증시스템에 대한 활발한 연구가 이루어져 IEEE 표준단체에서도 패스워드 인증 프로토콜에 대한 정리작업을 수행하게 되었으며, 서버 시스템에 패스워드 자체가 아닌 패스워드의 인증관련 정보만을 저장해 놓아 서버의 패스워드 화일에 대한 어느 정도의 보호가 이루어지면서도 사용자 인증을 수행할 수 있는 비대칭 패스워드 인증시스템이 제안되었다.Since then, an active study of password authentication system has been conducted, and the IEEE standards organization has also been able to clean up the password authentication protocol.In addition, the server system stores only the authentication information of the password and not the password itself. Asymmetric password authentication system that can perform user authentication while protecting is proposed.

더불어 더욱 강도가 높은 공격 방법을 고려하여 서버 시스템의 패스워드 파일에 수록된 패스워드 인증관련 정보에 대한 사전 탐색 공격을 고려한 복수개의 서버를 갖는 패스워드 인증시스템에 대한 소개가 더블류. 포드(W. Ford) 및 비. 칼리스키(B. Kaliski)에 의해 이루어졌다.In addition, the introduction of a password authentication system having a plurality of servers considering a dictionary attack attack on the password authentication-related information contained in the password file of the server system in consideration of a stronger attack method. Ford and B. It was done by B. Kaliski.

더블류. 포드 및 칼리스키는 여러 개의 서버를 두어 모든 서버의 도움으로 사용자가 인증키를 생성하도록 함으로써, 공격자가 사용자의 패스워드를 얻기 위해서는 여러 대의 서버를 동시에 공격하여야만 하는 패스워드 인증 방식( "Server-Assisted Generation of a Strong Secret from a Password, " Proceedings of the IEEE 9th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, NIST, Gathersburg, MD, June 14-16, 2000)을 제안하였다.W. Ford and Kaliski have multiple servers that allow users to generate authentication keys with the help of all servers, so that attackers must attack multiple servers simultaneously to obtain the user's password ("Server-Assisted Generation of a Strong Secret from a Password, "Proceedings of the IEEE 9th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises, NIST, Gathersburg, MD, June 14-16, 2000).

상기 포드 및 칼리스키가 제안한 인증 프로토콜은 미합중국 특허 공개 제 2001/0055388 A1호에 개시되어 있다.The authentication protocol proposed by Ford and Kalowski is disclosed in US Patent Publication No. 2001/0055388 A1.

그러나 상기에 설명한 모든 인증 시스템에서도 복수개의 서버를 두는 시스템에서는 서버 수의 증가로 인한 장애 발생 확률의 증가에 대한 문제점이 발생할 수있다. 또한 사용자 인증을 의도적으로 막기 위해 서버기능을 마비시키려는 공격자는 복수개의 서버 중 단 1개만 공격하면 되기 때문에 서버 관리가 기존보다 더 어려워지는 단점이 있다.However, even in all the authentication systems described above, in a system having a plurality of servers, there may be a problem about an increase in the probability of failure due to an increase in the number of servers. In addition, an attacker who wants to paralyze the server function to intentionally prevent user authentication has a disadvantage that server management becomes more difficult than before because only one of the plurality of servers needs to be attacked.

따라서, 본 발명에서는 상기의 모든 시스템에서 발생하는 문제점을 해결하는데 그 목적이 있다.Therefore, the present invention has an object to solve the problems occurring in all the above system.

본 발명은 공개 네트워크 상에서 이루어지는 낮은 엔트로피의 패스워드에 기반한 상호인증 및 키 공유 시스템 구성방법을 제공하는 것이며, 복수개의 서버를 두어 서버의 패스워드 파일에 대한 사전탐색 공격을 막을 수 있으면서 복수개의 서버 시스템이 가지고 있는 문제점인 장애 발생에 대한 대처 방법을 암호학적으로 제공하는데 그 목적이 있다.The present invention provides a method for configuring mutual authentication and a key sharing system based on a low entropy password on a public network, and having a plurality of servers prevents a pre-browsing attack on a password file of a server. Its purpose is to provide a cryptographic solution to a problem that is a problem.

따라서 본 발명의 주된 목적은, 어느 정도의 장애 발생이 예상되는 환경에서 비밀 분산을 통하여 사용자의 패스워드 인증관련 정보를 복수개의 서버에 배치하여 서버에 대한 사전탐색 공격에 안전한 패스워드 인증방법을 제공하는데 있다.Accordingly, a main object of the present invention is to provide a password authentication method that is secure against a dictionary search attack on a server by distributing password authentication related information of a user in a plurality of servers through secret distribution in an environment where a certain degree of failure is expected. .

도1은 본 발명에 따른 시스템의 핵심 구성 요소인 클라이언트(10)와 복수개의 서버로 이루어진 서버 시스템(10)에 대한 구성도.1 is a block diagram of a server system 10 composed of a client 10 and a plurality of servers, which are core components of a system according to the present invention.

도2a 및 도2b는 사용자가 인증시스템에 사용자 등록을 수행하는 초기 사용자 등록을 나타낸 도면.2A and 2B show initial user registration in which a user performs user registration in the authentication system.

도3a 및 도3b는 상호인증 및 키 공유를 수행하는 과정을 설명한 도식도.3A and 3B are schematic diagrams illustrating a process of performing mutual authentication and key sharing.

[도면의 주요 부분에 대한 부호의 설명][Description of Symbols for Main Parts of Drawing]

10 : 클라이언트10: client

11 : 서버 시스템11: server system

100, 101, 102 : 서버100, 101, 102: server

상기한 목적을 달성하기 위하여 본 발명은 사용자의 패스워드 관련 정보를 비밀분산 방법을 통하여 복수개의 서버에 나누어 놓는 방법, 사용자와 복수개의 서버가 서로를 상호인증하고 키 공유를 수행하는 방법을 제공한다.In order to achieve the above object, the present invention provides a method of dividing a user's password related information into a plurality of servers through a secret distribution method, and a method of mutually authenticating each other and performing key sharing between a user and a plurality of servers.

본 발명에 따른 시스템의 구성 및 프로토콜 수행 예들을 첨부된 도면에 의거하여 상세하게 설명하면 다음과 같다.Examples of the configuration and protocol implementation of the system according to the present invention will be described in detail with reference to the accompanying drawings.

본 발명에 따른 시스템의 핵심 구성요소는 제1도와 같이 클라이언트(10)와 복수개의 서버로 이루어진 서버 시스템(10)이다.A key component of the system according to the present invention is a server system 10 consisting of a client 10 and a plurality of servers as shown in FIG.

또한 다음과 같은 공개 변수가 미리 설정되어 있어야 한다.In addition, the following public variables must be set in advance:

1) p=2*q+1을 만족하는 소수 p, q1) prime p, q satisfying p = 2 * q + 1

2) 일방향 해쉬 함수 h2) one-way hash function h

3) (n, t) 비밀분산을 위한 시스템 패러미터.3) (n, t) System parameters for secret dispersion.

n개의 복구서버를 사용하며 t개 이상의 서버가 정상적으로 동작하면 인증과정을 성공적으로 끝마칠 수 있다는 것을 의미한다. 또한 안전성 측면에서는 공격자가 t개 미만의 서버를 공격하여 패스워드 파일을 입수하여 사전탐색 공격을 수행한다 하더라도 사용자의 패스워드에 관한 어떤 정보도 알아낼 수 없다는 것을 의미한다. (단, tn 이다.)If you use n recovery servers and more than t servers work normally, you can successfully complete the authentication process. In terms of security, this means that even if an attacker attacks a server with fewer than t servers, obtains a password file, and performs a dictionary search attack, it cannot find any information about the user's password. (Where t n.)

도2a는 초기 사용자 등록 시에 패스워드 관련 정보를 서버들에게 전송하는 도면을 그린 것으로 도2a와 관련된 설명은 다음과 같다.FIG. 2A illustrates a diagram of transmitting password related information to servers upon initial user registration. FIG. 2A is described below.

클라이언트는 다음과 같은 절차에 따라 패스워드 관련 정보를 생성하여 서버에 전송한다.The client generates the password related information and sends it to the server according to the following procedure.

클라이언트는 패스워드P를 선택하고, 패스워드P에 대응되는Gq의 원소g p 를 다음과 같이 계산한다.The client selects the password P and calculates the element g p of Gq corresponding to the password P as follows.

클라이언트는 난수값 y 를 비밀 생성한다.The client secretly generates a random value y.

클라이언트는 마스터키 을 다음과 같이 계산한다.Client Master Key Calculate as

클라이언트는 해쉬 함수 를 이용하여 확인자V를 다음과 같이 계산한다.Client hash function Confirmation usingVCalculate as

클라이언트는가 되는 t-1차 다항식를 비밀 생성한다.Clients T-1 polynomial Create a secret.

클라이언트는 상기에서 생성된 다항식 f(x)를 이용하여 각 서버의 인덱스에 대한 함수 값를 다음과 같이 계산한다.The client uses the polynomial f (x) generated above as a function value for the index of each server. Calculate as

클라이언트는 난수 값,V를 서버i에 전송하고 각 서버들은 수신된 데이터를 클라이언트의 계정 아이디와 함께 저장한다.Client has a random value Then, V is sent to server i and each server stores the received data with the client's account ID.

도2b는 계산된 서버i의 인증키를 서버들에게 전송하여 놓는 단계를 나타낸 도면으로써 다음과 같은 절차에 따라 진행된다.Figure 2b is the calculated authentication key of the server i Is a diagram illustrating a step of transmitting to the servers and proceeds according to the following procedure.

클라이언트는 서버i 의 인증키 를 다음과 같이 계산한다.Client authenticates with server i Calculate as

클라이언트는 계산된 를 상호 인증을 수행하고자 하는 서버i에 등록한다.The client calculated Is registered on the server i to perform mutual authentication.

도2a 및 도2b에 대한 상기의 설명과 같이 사용자 초기 등록이 이루어진 후에는 클라이언트는 패스워드만을 이용하여 서버와 상호인증 및 비밀채널 형성과정을 수행할 수 있다.As described above with reference to FIGS. 2A and 2B, after initial user registration is performed, the client may perform mutual authentication and secret channel formation with the server using only a password.

다음에 나오는 인증 과정에 대한 설명에서 클라이언트는 n개의 서버중 임의의 t개의 서버만을 이용하는데 편의를 위해 제 1서버부터 제 t서버까지의 t개의 서버를 사용하는 방법을 설명한다.In the following description of the authentication process, the client uses only t servers among the n servers. For convenience, the client uses t servers from the first server to the t server.

도3a는 사용자 등록이 되어 있는 클라이언트가 t개의 복구 서버를 이용하여 인증 및 키 교환을 수행할 때 클라이언트로부터 서버로 챌린지를 보내는 과정을 나타낸 도면이다.3A is a diagram illustrating a process of sending a challenge from a client to a server when a client registered as a user performs authentication and key exchange using t recovery servers.

난수 x를 선택하여 챌린지 Q를 계산하여 서버에 전송한다.Select a random number x to calculate the challenge Q and send it to the server.

도3b는 클라이언트의 챌린지를 받은 서버가 그에 대한 응답정보를 클라이언트에게 전송하는 과정을 나타낸 도면이다.3B is a diagram illustrating a process in which a server receiving a client's challenge transmits response information thereto to the client.

서버는 상기 사용자 초기 등록과정에서 전송 받아 저장해 놓았던 와 클라이언트의 챌린지 Q를 이용하여 응답정보 를 다음과 같이 생성하여 클라이언트에게 전송한다.The server has received and stored in the initial registration process Response information using client's challenge Q Create as follows and send it to the client.

이때 V도 함께 전송한다.At this time, V is also transmitted.

서버로부터와 V를 전송 받은 클라이언트는 먼저 마스터키을 다음과 같이 계산한다.From the server Clients that receive V and V first Calculate as

마스터키가 올바르게 구성되었는지를 검증하기 위해 서버로부터 전송받은V를 비교한다. V received from the server to verify that the master key is configured correctly. Compare

i=1,2,...t 에 대해 서버i 의 인증키를 다음과 같이 계산한다.Server i's authentication key for i = 1,2, ... t Calculate as

상기 방법에 의해 서버와 클라이언트 사이에는 충분한 엔트로피의 비밀키가 공유되었다. 특히 마스터키을 재구성한 클라이언트는 임의의 서버와 비밀키를 공유할 수 있다.Encrypted secret key between server and client by this method Was shared. Especially master key The client can then share the secret key with any server.

상기 방법에 의해 클라이언트와 각 서버 사이에는 충분한 엔트로피를 갖는 공유키가 형성되었고 공유키를 유도하기 위해 사용했던, 매 세션마다 다른 값으로 설정되는, 난수 값을 갖는 챌린지와 응답정보가 있기 때문에 암호 프로토콜에서 사용하는 일반적인 인증방법을 통해 서로 상대방을 상호인증하는 것이 가능하다.The encryption protocol is established between the client and each server by the above method, because there is a challenge and response information with random values, which are set to different values for each session, which are used to derive the shared key. It is possible to mutually authenticate each other through the general authentication method used by.

이상과 같이, 본 발명은 서버의 사전탐색 공격에 대해서도 안전하며, 종래의 포드-칼리스키 방식과 달리 인증 및 비밀키 공유 과정에서 모든 서버가 참가하지 않아도 인증 및 비밀키 공유가 안전하게 이루어지는 특징이 있다.As described above, the present invention is safe against a dictionary search attack of the server, and unlike the conventional Pod-Kalski method, authentication and secret key sharing are securely performed without all servers participating in the authentication and secret key sharing process. .

더욱이 본 발명은 계산 및 인증과정에서 에스에스엘(SSL)과 함께 사용하지 않아도 자체적으로 안전한 특징이 있으며, 복수개의 서버를 둠으로써 발생할 수 있는 서버 시스템의 높은 장애 발생 가능성에 대한 대비책을 제시하고 있다.In addition, the present invention has its own security features without using with SSL in the calculation and authentication process, and provides a countermeasure against a high possibility of failure of a server system that may occur by having a plurality of servers.

Claims (4)

패스워드를 이용하는 비대칭 인증 및 비밀키 공유 시스템에서 복수개의 서버를 갖는 서버/클라이언트 구조를 갖는 시스템을 구성하고, 상기 시스템에서 클라이언트의 패스워드 자체가 아닌 인증 관련 정보만을 등록하고, 상기 등록된 클라이언트의 인증관련 정보와 클라이언트의 패스워드를 이용하여 클라이언트와 서버가 상호인증과 높은 엔트로피의 비밀키를 공유함에 있어, 모든 복수개의 서버가 일부분의 서버만을 이용하는 방법 및 시스템.In the asymmetric authentication and secret key sharing system using a password, a system having a server / client structure having a plurality of servers, the system registers only authentication related information, not a password of a client, and authenticates the registered client. A method and system in which a plurality of servers all use only a portion of a server in sharing information and a high entropy secret key between a client and a server using information and the client's password. 제 1항에 있어서 복수 개의 서버에 사용자의 패스워드 관련 정보를 비밀 분산 시켜 놓는 방법.The method of claim 1, wherein the password related information of the user is secretly distributed to a plurality of servers. 제 1항에 있어 클라이언트와 서버가 각각 패스워드와 인증관련 정보 및 난수를 이용하여 재 시도 공격(replay attack)이 불가능한 상호인증과 동시에 암호채널 형성을 위해 충분한 엔트로피를 가진 비밀키를 공유하는 방법.The method of claim 1, wherein the client and the server share a secret key having sufficient entropy to form a cryptographic channel at the same time as mutual authentication, which is impossible to replay attack using a password, authentication information and random number, respectively. 제 3항에 있어 충분한 엔트로피를 갖는 암호채널을 형성하기 위해, 복수개의 서버를 모두 사용하는 것이 아니라 일부분의 서버만을 사용하는 방법.4. The method of claim 3, in order to form a cryptographic channel with sufficient entropy, using only a portion of servers rather than all of a plurality of servers.
KR1020020031194A 2002-06-03 2002-06-03 Fault tolerant password authentication system using secret sharing KR20030093605A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020031194A KR20030093605A (en) 2002-06-03 2002-06-03 Fault tolerant password authentication system using secret sharing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020031194A KR20030093605A (en) 2002-06-03 2002-06-03 Fault tolerant password authentication system using secret sharing

Publications (1)

Publication Number Publication Date
KR20030093605A true KR20030093605A (en) 2003-12-11

Family

ID=32385757

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020031194A KR20030093605A (en) 2002-06-03 2002-06-03 Fault tolerant password authentication system using secret sharing

Country Status (1)

Country Link
KR (1) KR20030093605A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7703129B2 (en) 2004-08-28 2010-04-20 Lg Electronics, Inc. Authentication system and method thereof for dial-up networking connection via terminal
US10025918B2 (en) 2014-06-12 2018-07-17 Thomson Licensing Apparatus and method for password authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
KR20000017697A (en) * 1999-06-17 2000-04-06 이승원 Method for operating authentication server without additional key management
KR20000017698A (en) * 1999-06-17 2000-04-06 이승원 Extending the power of authentication server without additional key management
KR20000033997A (en) * 1998-11-26 2000-06-15 정선종 Security apparatus in path interlocking web and information provider and method thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
KR20000033997A (en) * 1998-11-26 2000-06-15 정선종 Security apparatus in path interlocking web and information provider and method thereof
KR20000017697A (en) * 1999-06-17 2000-04-06 이승원 Method for operating authentication server without additional key management
KR20000017698A (en) * 1999-06-17 2000-04-06 이승원 Extending the power of authentication server without additional key management

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7703129B2 (en) 2004-08-28 2010-04-20 Lg Electronics, Inc. Authentication system and method thereof for dial-up networking connection via terminal
US10025918B2 (en) 2014-06-12 2018-07-17 Thomson Licensing Apparatus and method for password authentication

Similar Documents

Publication Publication Date Title
Agrawal et al. PASTA: password-based threshold authentication
JP2926699B2 (en) Communication partner authentication method and system
WO2019216950A1 (en) Password based threshold token generation
Kim et al. Enhanced password-based simple three-party key exchange protocol
CN101238677A (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improv
Kim et al. Cryptanalysis and improvement of password authenticated key exchange scheme between clients with different passwords
Wang et al. Provably secure and efficient identification and key agreement protocol with user anonymity
Wang Analysis and enhancement of a password authentication and update scheme based on elliptic curve cryptography
CN113572765B (en) Lightweight identity authentication key negotiation method for resource-limited terminal
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Chen et al. An efficient nonce-based authentication scheme with key agreement
CN107979466B (en) iSCSI protocol security enhancement method based on Diffie-Hellman protocol
Byun et al. Efficient and provably secure client-to-client password-based key exchange protocol
KR100553792B1 (en) Apparatus and method having a function of client-to-clinet authenticattion
Mannan et al. A protocol for secure public instant messaging
CN116055136A (en) Secret sharing-based multi-target authentication method
Schliep et al. Consistent synchronous group off-the-record messaging with sym-gotr
Phan et al. Cryptanalysis of the n-party encrypted diffie-hellman key exchange using different passwords
Yi et al. ID-Based group password-authenticated key exchange
CN111970270B (en) SIP security authentication method and system based on-loop error learning problem
Tsai et al. Provably secure three party encrypted key exchange scheme with explicit authentication
Wang Intrusion-tolerant password-enabled PKI
Yoneyama Cross-realm password-based server aided key exchange
Yeh et al. Password authenticated key exchange protocols among diverse network domains
KR20030093605A (en) Fault tolerant password authentication system using secret sharing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application