論文の概要: Systematic Solutions to Login and Authentication Security Problems: A Dual-Password Login-Authentication Mechanism
- arxiv url: http://arxiv.org/abs/2404.01803v2
- Date: Fri, 31 May 2024 07:45:35 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-03 19:33:06.333740
- Title: Systematic Solutions to Login and Authentication Security Problems: A Dual-Password Login-Authentication Mechanism
- Title(参考訳): ログインと認証セキュリティ問題に対するシステムソリューション:デュアルパスワードログイン認証機構
- Authors: Suyun Borjigin,
- Abstract要約: 認証盗難とリモート攻撃は、ユーザー認証機構に対する最も深刻な脅威である。
ユーザの選択した秘密のログインパスワードを,認証不能なパスワードに変換する,デュアルパスワードのログイン認証機構を設計する。
ログインパスワードの認証可能な機能と認証パスワードのタイプ可能な機能は無効または無効にすることができ、クレデンシャル盗難やリモート攻撃を防止することができる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Credential theft and remote attacks are the most serious threats to user authentication mechanisms. The crux of these problems is that we cannot control such behaviors. However, if a password does not contain user secrets, stealing it is useless. If unauthorized inputs are invalidated, remote attacks can be disabled. Thus, credential secrets and account input fields can be controlled. Rather than encrypting passwords, we design a dual-password login-authentication mechanism, where a user-selected secret-free login password is converted into an untypable authentication password. Subsequently, the authenticatable functionality of the login password and the typable functionality of the authentication password can be disabled or invalidated to prevent credential theft and remote attacks. Thus, the usability-security tradeoff and password reuse issues are resolved; local authentication password storage is no longer necessary. More importantly, the password converter acts as an open hashing algorithm, meaning that its intermediate elements can be used to define a truly unique identity for the login process to implement a novel dual-identity authentication scheme. In particular, the system-managed elements are concealed, inaccessible, and independent of any personal information and therefore can be used to define a perfect unforgeable process identifier to identify unauthorized inputs.
- Abstract(参考訳): 認証盗難とリモート攻撃は、ユーザー認証機構に対する最も深刻な脅威である。
これらの問題の要点は、そのような行動を制御できないことです。
しかし、パスワードがユーザーの秘密を含まない場合、それを盗むことは役に立たない。
不正な入力が無効になった場合、リモートアタックは無効にできる。
これにより、クレデンシャルシークレットとアカウント入力フィールドを制御することができる。
パスワードを暗号化する代わりに、ユーザーが選択した秘密のログインパスワードを不正なパスワードに変換する、デュアルパスワードのログイン認証機構を設計する。
その後、認証パスワードの認証可能な機能と、認証パスワードの入力可能な機能を無効または無効にすることができ、クレデンシャル盗難やリモート攻撃を防止することができる。
したがって、ユーザビリティのトレードオフとパスワード再利用の問題は解決され、ローカル認証パスワードストレージはもはや不要になった。
さらに重要なことは、パスワードコンバータがオープンハッシュアルゴリズムとして機能するため、その中間要素はログインプロセスの真にユニークなアイデンティティを定義するために使用でき、新しいデュアルID認証スキームを実装することができる。
特に、システム管理された要素は隠蔽され、アクセス不能であり、あらゆる個人情報から独立しているため、許可されていない入力を識別するための完全な偽造不可能なプロセス識別子を定義するために使用することができる。
関連論文リスト
- An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme [0.0]
デュアルパスワードログイン認証システムには、外部と対話するための2つのエントリポイント(ユーザ名とパスワードフィールド)がある。
個人情報を使わずに、ユーザー名とパスワードについて識別子を定義することはできない。
利用可能なユーザのログイン名とパスワードが無意味なハッシュ要素のマトリックスにランダムに変換されることが鍵となるトリプルアイデンティティ認証が確立される。
論文 参考訳(メタデータ) (2024-07-28T10:27:35Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - Passwords Are Meant to Be Secret: A Practical Secure Password Entry Channel for Web Browsers [7.049738935364298]
悪質なクライアントサイドスクリプトとブラウザ拡張機能は、マネージャによってWebページにオートフィルされた後、パスワードを盗むことができる。
本稿では,パスワードマネージャがユーザ動作の変更を必要とせず,自動記入証明書の盗難を防止する上でどのような役割を果たせるかを検討する。
論文 参考訳(メタデータ) (2024-02-09T03:21:14Z) - A Review of Password-less User Authentication Schemes [0.0]
レビューでは、2004年にパスワードにネイルが配置されて以来提案されてきたパスワードレス認証方式について検討している。
ユーザエクスペリエンス、全体的なセキュリティ、デプロイの容易性に対する影響に基づいて、真にパスワードレスで実用的なスキームを評価します。
論文 参考訳(メタデータ) (2023-12-05T15:57:40Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - ROSTAM: A Passwordless Web Single Sign-on Solution Mitigating Server Breaches and Integrating Credential Manager and Federated Identity Systems [0.0]
クレデンシャル・マネジメントとフェデレーション・アイデンティティ・システムを統合することで,ユーザにとって不利で信頼性の高いオンラインエクスペリエンスを提供する,パスワードのない未来を構想する。
この点に関して、ROSTAMは、パスワードのないSSOの後、ユーザが1クリックでアクセスできるすべてのアプリケーションを示すダッシュボードを提供します。
クレデンシャルマネージャのウェブパスワードのセキュリティはマスターパスワードではなくマスターキーで保証されるので、暗号化パスワードはサーバから盗まれたとしても安全である。
論文 参考訳(メタデータ) (2023-10-08T16:41:04Z) - PassGPT: Password Modeling and (Guided) Generation with Large Language
Models [59.11160990637616]
パスワード生成のためのパスワードリークをトレーニングした大規模言語モデルであるPassGPTを提案する。
また、任意の制約を満たすパスワードを生成するために、PassGPTサンプリング手順を利用する誘導パスワード生成の概念も導入する。
論文 参考訳(メタデータ) (2023-06-02T13:49:53Z) - Accountable authentication with privacy protection: The Larch system for universal login [6.227269392905129]
larchは、強力なセキュリティとプライバシ特性を備えた、説明可能な認証フレームワークである。
FIDO2、TOTP、パスワードベースのログインのためのlarchを実装している。
4コアのクライアントと8コアのログサーバを持つと、larchによる認証はFIDO2で150ms、TOTPで91ms、パスワードで74msとなる。
論文 参考訳(メタデータ) (2023-05-30T17:31:11Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Skeptic: Automatic, Justified and Privacy-Preserving Password Composition Policy Selection [44.040106718326605]
パスワード保護システムに強制するパスワード構成ポリシーの選択は、重要なセキュリティ上の決定である。
実際には、この選択は厳密で正当化できるものではなく、システム管理者は直感だけでパスワード構成ポリシーを選択する傾向にある。
本研究では,大量の実世界のパスワードデータから構築されたパスワード確率分布を推定する手法を提案する。
論文 参考訳(メタデータ) (2020-07-07T22:12:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。