論文の概要: An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme
- arxiv url: http://arxiv.org/abs/2407.19459v4
- Date: Wed, 25 Sep 2024 08:48:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-08 14:38:53.608576
- Title: An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme
- Title(参考訳): 三元認証方式による複数要素認証の代替
- Authors: Suyun Borjigin,
- Abstract要約: デュアルパスワードログイン認証システムには、外部と対話するための2つのエントリポイント(ユーザ名とパスワードフィールド)がある。
個人情報を使わずに、ユーザー名とパスワードについて識別子を定義することはできない。
利用可能なユーザのログイン名とパスワードが無意味なハッシュ要素のマトリックスにランダムに変換されることが鍵となるトリプルアイデンティティ認証が確立される。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The existing authentication system has two entry points (i.e., username and password fields) to interact with the outside, but neither of them has a gatekeeper, making the system vulnerable to cyberattacks. In order to ensure the authentication security, the system sets a third entry point and use an external MFA service to guard it. The crux of the problem is that the system has no internal mechanism to guard its own entry points as no identifiers can be defined for the username and password without using any personal information. To solve this problem, we open the hash algorithm of a dual-password login-authentication system to three login credentials. Therefore, the intermediate elements of the algorithm can be used to define an identifier to verify the user identity at each entry point of the system. As a result of the above setup, a triple-identity authentication is established, the key of which is that the readily available user's login name and password are randomly converted into a matrix of meaningless hash elements which are concealed, incommunicable, inaccessible, and independent of personal information. So the identifiers defined using such elements can be used by the system to verify the identities of the user at all the entry points of the system, thereby ensuring the authentication security without relying on MFA services.
- Abstract(参考訳): 既存の認証システムは、外部と対話するための2つのエントリポイント(ユーザー名とパスワードフィールド)を持っているが、どちらもゲートキーパーを持っておらず、サイバー攻撃に脆弱である。
認証のセキュリティを確保するため、システムは第3のエントリポイントを設定し、外部のMFAサービスを使用して保護する。
問題の要点は、システムには、個人情報を使わずにユーザー名やパスワードに識別子を定義できないため、独自のエントリポイントを保護する内部メカニズムがないことである。
この問題を解決するために,2パスワードログイン認証システムのハッシュアルゴリズムを3つのログイン認証に開放する。
したがって、アルゴリズムの中間要素を使用して、システムのエントリポイント毎のユーザIDを検証する識別子を定義することができる。
この設定の結果、三値認証が確立され、その鍵となるのは、容易に利用できるユーザのログイン名とパスワードが無意味なハッシュ要素のマトリックスにランダムに変換され、隠蔽され、通信不能で、アクセス不能で、個人情報から独立していることである。
したがって、そのような要素を用いて定義された識別子は、システムの全てのエントリポイントにおいてユーザのIDを検証するためにシステムによって利用することができ、MFAサービスに頼ることなく認証セキュリティを確保することができる。
関連論文リスト
- 2FA: Navigating the Challenges and Solutions for Inclusive Access [55.2480439325792]
2要素認証(2FA)は、オンライン活動を保護する重要なソリューションとして浮上している。
本稿では,全ユーザに対して安全かつアクセス可能な方法で2FAをデプロイすることの難しさについて検討する。
人気オンラインプラットフォームにおける様々な2FA手法の実装と利用状況について分析を行った。
論文 参考訳(メタデータ) (2025-02-17T12:23:53Z) - Aggregating Digital Identities through Bridging. An Integration of Open Authentication Protocols for Web3 Identifiers [0.8999666725996974]
Web3の分散インフラストラクチャはOpenID ConnectのようなデジタルIDプロトコルに対する標準化されたアプローチを強化した。
Web2とWeb3は現在サイロで運用されており、選択的な公開Webトークン(SD-JWT)とWeb3 dAppsは検証可能なチェーンデータに依存している。
本稿では、OpenID ConnectフレームワークにおけるWeb3の統合について検討し、分散IDへの適応性について、確立された認証プロトコルを精査する。
論文 参考訳(メタデータ) (2025-01-23T15:48:49Z) - Noise-Based Authentication: Is It Secure? [0.0]
我々は、既存の生体認証システムを用いて、個々の人間に属する独特のノイズ指紋を実証する。
次に,各ユーザが生成するユニークなサーマルノイズ振幅を用いるという概念を提案し,無条件でセキュアな認証の堅牢性に関するオープンな質問を探索する。
論文 参考訳(メタデータ) (2024-09-07T23:24:53Z) - Systematic Solutions to Login and Authentication Security Problems: A Dual-Password Login-Authentication Mechanism [0.0]
認証盗難とリモート攻撃は、ユーザー認証機構に対する最も深刻な脅威である。
ユーザの選択した秘密のログインパスワードを,認証不能なパスワードに変換する,デュアルパスワードのログイン認証機構を設計する。
ログインパスワードの認証可能な機能と認証パスワードのタイプ可能な機能は無効または無効にすることができ、クレデンシャル盗難やリモート攻撃を防止することができる。
論文 参考訳(メタデータ) (2024-04-02T10:05:47Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - Leveraging Machine Learning for Wi-Fi-based Environmental Continuous Two-Factor Authentication [0.44998333629984877]
ユーザの入力を機械学習(ML)による決定に置き換える新しい2FAアプローチを提案する。
本システムは,Wi-Fiアクセスポイント(AP)からのビーコンフレーム特性や受信信号強度指標(RSSI)値など,ユーザに関連するユニークな環境特性を利用する。
セキュリティを強化するため,ユーザの2つのデバイス(ログインデバイスとモバイルデバイス)が,アクセスを許可する前に所定の近くに配置されることを義務付ける。
論文 参考訳(メタデータ) (2024-01-12T14:58:15Z) - ROSTAM: A Passwordless Web Single Sign-on Solution Mitigating Server Breaches and Integrating Credential Manager and Federated Identity Systems [0.0]
クレデンシャル・マネジメントとフェデレーション・アイデンティティ・システムを統合することで,ユーザにとって不利で信頼性の高いオンラインエクスペリエンスを提供する,パスワードのない未来を構想する。
この点に関して、ROSTAMは、パスワードのないSSOの後、ユーザが1クリックでアクセスできるすべてのアプリケーションを示すダッシュボードを提供します。
クレデンシャルマネージャのウェブパスワードのセキュリティはマスターパスワードではなくマスターキーで保証されるので、暗号化パスワードはサーバから盗まれたとしても安全である。
論文 参考訳(メタデータ) (2023-10-08T16:41:04Z) - Multiview Identifiers Enhanced Generative Retrieval [78.38443356800848]
生成検索は、検索対象の通路の識別子文字列を生成する。
本稿では,パスの内容に基づいて生成される新しいタイプの識別子,合成識別子を提案する。
提案手法は生成的検索において最善を尽くし,その有効性とロバスト性を実証する。
論文 参考訳(メタデータ) (2023-05-26T06:50:21Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Unsupervised Text Deidentification [101.2219634341714]
個人識別情報を漏洩する単語を隠蔽する教師なしの識別手法を提案する。
K匿名性に基づくプライバシによって動機づけられた私たちは、最小の再識別ランクを保証するリアクションを生成します。
論文 参考訳(メタデータ) (2022-10-20T18:54:39Z) - Biometrics: Trust, but Verify [49.9641823975828]
バイオメトリック認識は、世界中のさまざまなアプリケーションに爆発しました。
生体認証システムの様々なサブモジュールに関する多くの顕著な問題と懸念があります。
論文 参考訳(メタデータ) (2021-05-14T03:07:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。