게시 및 게시 날짜 : 2012/09/04

도청 및 피싱 사기로부터 보호하기위한 바카라 족보 기술의 개발 및 국제 표준화

입증 된 보안 기능을 갖춘 효율적인 비밀번호 바카라 족보 기술-

포인트

  • 계산 비용이 낮고 보안이 높은 개발 및 국제 표준화 된 비밀번호 바카라 족보 기술을 개발했습니다
  • 긴 암호 나 키를 관리 할 필요가 없어 편의성을 향상시키면서 높은 보안을 보장
  • 인터넷과 같은 공개 라인에서 발생하는 다양한 공격에 대한 방어에 기여합니다

요약

보안 시스템 연구 부서 [연구 부서 수석 Matsui Toshihiro], 바카라 커뮤니티 (Nomaguchi Yu의 회장), "AIST"라고 불림), Secure Systems Division [Research Division Chief Matsui Toshihiro], 제어 시스템 보안 연구 그룹의 책임자 인 Shin Hoshikan의 책임자 인 Shin Hoshikan은 Sectore Servication을 개발 한 연구원을 개발했습니다 이전보다 계산 (이전 계산의 약 1/2 ~ 1/3) 이번에 개발 된 방법은 2012 년 6 월에 IETF (인터넷 엔지니어링 태스크 포스)와 효율적인 비밀번호 바카라 족보을위한 새로운 표준 :RFC6628로 승인 및 발행

이 방법은 인터넷과 같은 공개 라인에서 발생하는 다양한 공격이 포함됩니다 (도청, 변조, 재조정 등)중간 침입,피싱 사기,서버에서 누출 정보를 사용한 스푸핑 공격낮은 계산 비용으로 또한 안전은 수학의 어려운 문제와 동일하며 해독은 사실상 어려운 것으로 나타났습니다 이 방법은 귀찮은 주요 발행, 관리 및 확인 프로세스 및 긴 암호가 필요하지 않아 편의성을 향상시키는 동시에 높은 안전을 보장 할 수 있도록합니다 또한 국제 표준으로 승인되고 발행되었으므로 향후 다양한 인터넷 서비스 및 응용 프로그램에 도입 될 것으로 예상됩니다

연구 및 개발 암호 바카라 족보 기술의 다이어그램
그림 1 연구 및 개발 암호 바카라 족보 기술

개발의 사회적 배경

비밀번호는 서버가 인터넷과 같은 공개 라인에서 사용자를 바카라 족보하는 방법으로 널리 사용됩니다 비밀번호를 사용하는 바카라 족보 방법은 오늘날 가장 인기있는 방법입니다 구현의 용이성 및 사용자에게 사용하는 방법에 대한 설명의 용이성과 같은 이유가 있습니다 그러나 현재 인기있는 암호 바카라 족보에는 다음과 같은 문제 중 하나가 있으며 이러한 문제를 해결하기위한 솔루션이 필요했습니다

  • 이전 시스템에서는 암호를 암호화하지 않고 공개 라인으로 직접 흐릅니다
  • 공개 라인에서 암호화 되더라도오프라인 전체 검색비밀번호를 식별 할 수 있습니다
  • 사용자가 피싱 사기로 경고를 놓치면 암호가 도난 당할 것입니다
  • 비밀번호 또는 기타 정보를 포함한 데이터가 서버에서 유출되는 경우 오프라인 풀 카운트 검색을 적용하지 않고도 사용자를 즉시 가장 할 수 있습니다

과거에는 이러한 문제를 해결하기 위해 몇 가지 제안이 이루어졌지만 전통적인 방법은 알려진 공격 방법 만 피하는 수정을 제안했으며 새로운 공격 방법이 발견되었으며 이러한 수정이 제안되었음을 제안하는 것과 같은 사소한 수정이 반복되었습니다 대조적으로, 최근 몇 년 동안, 제안 된 방법의 안전이 어려운 수학 문제와 동일하다는 것을 보여주는 학술 사회 및 표준화 조직의 방법이 주류가되어 사실상 어려워지게합니다 이 아이디어로 표시된 안전은입니다교정 가능한 안전라고합니다 새로운 방법을 제안하고 선택하는 데 필요한 조건 중 하나가되고 있습니다

연구 기록

입증 가능한 안전은 새로운 방법을 제안하고 선택하는 데 필요한 조건 중 하나가되고 있지만, 일반적으로 입증 가능한 안전을 보장하기 위해 처리 시간이 추가 된 이후로 처리 시간이 오래 걸리는 문제가있었습니다 따라서이 연구는이 문제를 해결하기로 결정했습니다

또한,이 연구 및 개발의 일부는 더 효율성과 엄격한 안전 바카라 족보 (2010-2012)을 갖춘 새로운 암호 바카라 족보 방법에 대한 연구 개발을위한 과학 연구 보조금 보조금 (Scientific Research Grant-In-Aid)에 의해 지원되었습니다

연구 컨텐츠

이 연구는 올바른 비밀번호를 식별하기가 어렵고 오프라인 풀 수 검색이 적용되지 않는 상태를 식별하기가 어렵고 정수 이론을 기반으로 어려운 질문을 사용하여 구조를 구성 할 수 있음을 보여주기 위해 최소 필수 수학적 구조에 대한 연구를 수행했습니다 이 구조를 적용하는 비밀번호 바카라 족보 방법 (AugPake)가 제안되고 개발되었습니다

표 1은 AugPake 및 기존 방법의 비교를 보여줍니다 여기서 클라이언트 및 서버 계산은 크게 계산입니다전원 남은 작동를 나타냅니다 실행되고 괄호 안의 숫자는사전 계산수행되지 않습니다 또한 각 방법의 장점은 빨간색으로 표시됩니다 이전에 국제적으로 표준화되었습니다AMP2andSRP-6보안이 입증되지 않았습니다스파이크2+pak-y보안이 입증되었지만 많은 양의 계산이 있다는 것은 문제가 있습니다 대조적으로, 이번에 개발 된 방법은 계산 노력이 적은 안전을 제공하는 데 성공했습니다 게다가,Diffie-Hellman키 교환 방법중간 침입 공격 등에 취약하며 비밀번호 바카라 족보 기능이 없지만 도청과의 보안 통신에 필요한 최소 계산량을 보여주기 위해 테이블에 표시됩니다

표 1 암호 바카라 족보 방법 비교
암호 바카라 족보 방법 비교 테이블
* 계산량은 최대한 남은 작업의 수이며 괄호는 사전 계산이 수행되지 않은 경우를 나타냅니다

 AugPake다른 비밀번호 바카라 족보 방법과 마찬가지로 이메일, 전자 상거래 및 인터넷 뱅킹과 같은 다양한 서비스에도 적용 할 수 있지만 먼저 표준 인터넷 바카라 족보 키 교환 모듈 IKEV2 (인터넷 키 교환 프로토콜 버전2)에 적용되는 사양 IETF (인터넷 엔지니어링 태스크 포스)에 제안되었으며 2012 년 6 월 RFC 6628로 승인 및 출판되었습니다

미래 계획

이번에 개발 된이 방법은 인터넷의 국제 표준 인 RFC로 승인 및 발행되었으므로 다른 제조업체가 구현 한 고객과 서버 간의 통신 호환성을보다 쉽게 보장 할 수 있습니다 그러나이 방법이 대중화 되려면 제조업체 및 다양한 구현 프로젝트에 대한 구현 및 지원이 필수적입니다 따라서 우리는 학계 사회, 표준화 조직 및 다양한 구현 프로젝트의 프레젠테이션 및 홍보를 통해이 방법의 이점을 계속 주장 할뿐만 아니라 공동 연구 및 기타 연구를 통해 구현 노하우를 제공 할 것입니다 또한,AugPake사용자 바카라 족보이 필요한 다른 표준 및 응용 프로그램에도 유용하므로이를 적용하고 필요한 경우 표준화를 제안합니다

문의

독립 행정 기관, 국립 선진 산업 과학 기술 연구소
Secure Systems Research Division, 제어 시스템 보안 연구 그룹
리서치 그룹 헤드 푸루하라 카즈쿠니 이메일 : kobara_conf * aistgojp ( @로 변경하고 보내주세요)

보안 시스템 연구 부서 보안 서비스 연구 그룹
연구원 신 호시 얀 이메일 : seonghanshin * aistgojp ( @로 변경하고 보내주세요)



터미널 설명

◆ RFC (의견 요청)
인터넷 기술 표준을 설정하는 조직 인 IETF가 공식적으로 발행 한 문서 번호는 할당되어 공식적으로 영구적으로 액세스 할 수 있습니다 누구나 자유롭게 게시 할 수 있습니다Internet-Draft유용한 것으로 간주되는 문서 만 RFC (또는 bcp (최고의 현재 실습)))[참조로 돌아 가기]
◆ 중간 침습 공격
공격은 두 사람 사이의 중단, 의사 소통 파트너가 생성 한 메시지를 오용하고 상대방을 가장하는 메시지를 오용하고, 커뮤니케이션의 내용, 도청 등을 조작하는 등의 중단이 포함됩니다[참조로 돌아 가기]
◆ 피싱 사기
이메일 또는 기타 수단을 사용하여 사용자에게 웹 페이지를 가짜 웹 페이지로 안내하고 입력 한 사용자 비밀번호와 같은 정보를 훔치는 공격[참조로 돌아 가기]
◆ 서버에서 유출 된 정보를 사용한 가장 인신 공격
공격자가 서버에 저장된 암호와 해시 값 (일방 통행 해시 함수를 통한 출력 값)을 훔친 다음 해당 정보를 사용하여 사용자를 스푸핑하는대로 사용하는 고급 스푸핑 공격Windows의 일부 바카라 족보 시스템 이 공격에 취약하고 공격 도구가 실제로 출시되었습니다 여러 기계가 존재하는 환경에서는 관리자 암호 등이 종종 동일하며, 한 기계가 침입하면 오프라인 전체 번호 검색을 적용하지 않고도 즉시 다른 기계에 침입 할 수 있습니다[참조로 돌아 가기]
◆ 오프라인 전체 번호 검색
암호에 대한 공격 공격자는 채널에서 도청하여 얻은 데이터에 대해 서버 또는 클라이언트와 통신하지 않고 암호를 시도합니다 많은 수의 암호를 병렬로 시도 할 수 있다는 문제가 있으며, 서버가 암호를 시도했는지 감지 할 수 없으므로 바카라 족보 실패 수에 따라 일정 시간 동안 계정 잠금과 같은 측정 문제가 있습니다 비밀번호를 자주 사용하는 사람들로 제한하려면 사전 공격 (또는 오프라인으로 시도되는 경우 오프라인 사전 공격)이라고도합니다[참조로 돌아 가기]
◆ 증명 가능한 안전
암호화 방법을 깨는 어려움은 수학적 어려움을 해결하는 것과 동등한 것으로 나타났습니다 여기서 수학적 과제는 지구에서 사용 가능한 모든 컴퓨터가 사용 되더라도 많은 시간이 걸리는 문제입니다 대조적으로, 어려운 문제의 결과를 나타내지 않는 방법은 나중에 찾을 수 있으며,이 경우 공격, 시스템 수리 및 호환성 보장으로 인한 실제 손상을 다루는 것과 같은 의제에 대한 다양한 부담이됩니다 따라서 최근 추세로 암호화 또는 암호화 프로토콜을 채택 할 때 보안을 입증 한 방법을 선택하는 것이 중요해졌습니다[참조로 돌아 가기]
◆ 전력 남은 작동
나머지 전원 초과 가치를 찾기위한 중재 즉, 정수 U, 양의 정수 g 및 p를 주어지면, g의 u 전력을 p로 나누어 얻은 나머지를 찾는 작업입니다 암호화 또는 바카라 족보 방법에 사용될 때 P의 크기는 일반적으로 수천 비트이며 다른 작업보다 더 많은 계산 노력을 의미합니다 따라서 계산량을 추정 할 때 실행 수가 사용됩니다[참조로 돌아 가기]
◆ 사전 계산
전처리 가능한 계산이 미리 완료되어 저장된 후 필요할 때이를 호출하는 프로세스[참조로 돌아 가기]
◆ AMP2
American Institute of Electrical and Electronics IEEE가 P13632로 표준화 한 비밀번호 바카라 족보 방법 중 하나 클라이언트 측에 소량의 계산이 있다는 이점이 있지만 서버 측에는 많은 양의 계산이 있고 입증 가능한 보안이 표시되지 않는다는 문제가 있습니다[참조로 돌아 가기]
◆ SRP-6
American Electrical and Electronics Institute of Electrical and Electronics IEEE가 P13632로 표준화 한 비밀번호 바카라 족보 방법 중 하나 서버쪽에 소량의 계산이 있다는 이점이 있지만 클라이언트 측에 많은 양의 계산이 있고 입증 가능한 보안이 표시되지 않는다는 문제가 있습니다[참조로 돌아 가기]
◆ 스파이크2+
2008 년 Cryptocurrency Field에서 열린 국제 회의에서 발표 된 비밀번호 바카라 족보 방법 중 하나입니다 증명 가능한 보안이 표시되었지만 클라이언트와 서버 측 계산이 크다는 문제가 있습니다[참조로 돌아 가기]
◆ Pak-Y
2001 년 Cryptocurrency Field에서 열린 국제 회의에서 발표 된 비밀번호 바카라 족보 방법 중 하나 입증 가능한 보안이 보여졌지만 클라이언트와 서버 측 계산이 크다는 문제가 있습니다[참조로 돌아 가기]
Diffie-Hellman키 교환 방법
인터넷과 같은 공개 라인을 통해 공개 정보를 보내고 받음으로써 개인 키를 공유하는 암호화 프로토콜 이 경우 다른 당사자를 바카라 족보하지 않으므로 중간 침입 공격에 취약합니다[참조로 돌아 가기]

관련 기사