Security Analysis of Password-Authenticated Key Retrieval

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

On Password-Authenticated Key Exchange Security Modeling

Deciding which security model is the right one for Authenticated Key Exchange (AKE) is well-known to be a difficult problem. In this paper, we examine definitions of security for Password-AKE (PAKE) in the style proposed by Bellare et al. [5] at Eurocrypt 2000. Indeed, there does not seem to be any consensus, even when narrowing the study down to this particular authentication method and model ...

متن کامل

Proof of Forward Security for Password-based Authenticated Key Exchange

Recently, M. Abdalla et al. proposed a slightly different variant of AuthA, based on the scheme proposed by E. Bresson et al., and provided the first complete proof of forward-secrecy for AuthA. They claimed that under the Gap Diffie-Hellman assumption the variant of AuthA was forward-secure in the random-oracle model. In this paper, we present an active attack to reveal a previously unpublishe...

متن کامل

On the Security of One Password Authenticated Key Exchange Protocol

In this paper the Security Evaluated Standardized Password Authenticated Key Exchange ( SESPAKE ) protocol is proposed (this protocol is approved in the standardization system of the Russian Federation) and its cryptographic properties are analyzed. The SESPAKE protocol includes a key agreement step and a key authentication step. We define new indistinguishability-based adversary model with a t...

متن کامل

Threshold Password-Authenticated Key Retrieval Protocol Using Bilinear Pairings

인터넷의 급속한 발전으로 사용자는 네트워크에 용이하게 접근할 수 있다. 이를 통하여, 서비스 공 급자로부터 특정의 서비스를 받거나 비밀 정보를 사전에 서버에 저장한 후 이를 나중에 다운로드 할 수 있다. 이때, 사용자는 자신이 정당한 사용자 임을 서버에게 확인시켜 주어야만 한다. 사용자의 신원(ID)을 검증하기 위하여, 많은 실세계 시스템 들은 패스워드-기반의 인증을 사용한다. 그러나 대부분의 사용자 패스워드는 상대적으로 작은 집 합 공간에서 선택되고 쉽게 기억될 수 있다는 근 본적인 문제점을 가지고 있는데, 이것은 곧 공격 자가 패스워드를 쉽게 추측해 낼 수 있음을 의미 한다. 로밍 사용자는 자신의 전용 단말기 이외의 단말기를 이용하여 네트워크에 접근하여 자신의 ID와 패스워드만을 가지고 원격의 서버...

متن کامل

Password-Authenticated Group Key Agreement with Adaptive Security and Contributiveness

Adaptively-secure key exchange allows the establishment of secure channels even in the presence of an adversary that can corrupt parties adaptively and obtain their internal states. In this paper, we give a formal de nition of contributory protocols and de ne an ideal functionality for password-based group key exchange with explicit authentication and contributiveness in the UC framework. As wi...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: IEEE Transactions on Dependable and Secure Computing

سال: 2017

ISSN: 1545-5971

DOI: 10.1109/tdsc.2015.2490064