論文の概要: An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme
- arxiv url: http://arxiv.org/abs/2407.19459v4
- Date: Wed, 25 Sep 2024 08:48:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-09-26 19:20:55.124471
- Title: An Alternative to Multi-Factor Authentication with a Triple-Identity Authentication Scheme
- Title(参考訳): 三元認証方式による複数要素認証の代替
- Authors: Suyun Borjigin,
- Abstract要約: デュアルパスワードログイン認証システムには、外部と対話するための2つのエントリポイント(ユーザ名とパスワードフィールド)がある。
個人情報を使わずに、ユーザー名とパスワードについて識別子を定義することはできない。
利用可能なユーザのログイン名とパスワードが無意味なハッシュ要素のマトリックスにランダムに変換されることが鍵となるトリプルアイデンティティ認証が確立される。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The existing authentication system has two entry points (i.e., username and password fields) to interact with the outside, but neither of them has a gatekeeper, making the system vulnerable to cyberattacks. In order to ensure the authentication security, the system sets a third entry point and use an external MFA service to guard it. The crux of the problem is that the system has no internal mechanism to guard its own entry points as no identifiers can be defined for the username and password without using any personal information. To solve this problem, we open the hash algorithm of a dual-password login-authentication system to three login credentials. Therefore, the intermediate elements of the algorithm can be used to define an identifier to verify the user identity at each entry point of the system. As a result of the above setup, a triple-identity authentication is established, the key of which is that the readily available user's login name and password are randomly converted into a matrix of meaningless hash elements which are concealed, incommunicable, inaccessible, and independent of personal information. So the identifiers defined using such elements can be used by the system to verify the identities of the user at all the entry points of the system, thereby ensuring the authentication security without relying on MFA services.
- Abstract(参考訳): 既存の認証システムは、外部と対話するための2つのエントリポイント(ユーザー名とパスワードフィールド)を持っているが、どちらもゲートキーパーを持っておらず、サイバー攻撃に脆弱である。
認証のセキュリティを確保するため、システムは第3のエントリポイントを設定し、外部のMFAサービスを使用して保護する。
問題の要点は、システムには、個人情報を使わずにユーザー名やパスワードに識別子を定義できないため、独自のエントリポイントを保護する内部メカニズムがないことである。
この問題を解決するために,2パスワードログイン認証システムのハッシュアルゴリズムを3つのログイン認証に開放する。
したがって、アルゴリズムの中間要素を使用して、システムのエントリポイント毎のユーザIDを検証する識別子を定義することができる。
この設定の結果、三値認証が確立され、その鍵となるのは、容易に利用できるユーザのログイン名とパスワードが無意味なハッシュ要素のマトリックスにランダムに変換され、隠蔽され、通信不能で、アクセス不能で、個人情報から独立していることである。
したがって、そのような要素を用いて定義された識別子は、システムの全てのエントリポイントにおいてユーザのIDを検証するためにシステムによって利用することができ、MFAサービスに頼ることなく認証セキュリティを確保することができる。
関連論文リスト
- Systematic Solutions to Login and Authentication Security Problems: A Dual-Password Login-Authentication Mechanism [0.0]
認証盗難とリモート攻撃は、ユーザー認証機構に対する最も深刻な脅威である。
ユーザの選択した秘密のログインパスワードを,認証不能なパスワードに変換する,デュアルパスワードのログイン認証機構を設計する。
ログインパスワードの認証可能な機能と認証パスワードのタイプ可能な機能は無効または無効にすることができ、クレデンシャル盗難やリモート攻撃を防止することができる。
論文 参考訳(メタデータ) (2024-04-02T10:05:47Z) - Evaluating the Influence of Multi-Factor Authentication and Recovery Settings on the Security and Accessibility of User Accounts [0.0]
本稿では,Google および Apple ユーザのアカウント設定について検討する。
多要素認証設定とリカバリオプションを考慮して,アカウントのセキュリティとロックアウトリスクを分析した。
以上の結果から,Google と Apple のアカウント間のセキュリティ上の大きな違いを示すとともに,認証デバイスを1つ失うと,多くのユーザがアカウントへのアクセスを逃してしまうことが判明した。
論文 参考訳(メタデータ) (2024-03-22T10:05:37Z) - A Novel Protocol Using Captive Portals for FIDO2 Network Authentication [45.84205238554709]
FIDO2CAP: FIDO2 Captive-portal Authentication Protocolを紹介する。
本研究では,FIDO2CAP認証のプロトタイプをモックシナリオで開発する。
この研究は、FIDO2認証に依存する新しい認証パラダイムにネットワーク認証を適用するための最初の体系的なアプローチである。
論文 参考訳(メタデータ) (2024-02-20T09:55:20Z) - StableIdentity: Inserting Anybody into Anywhere at First Sight [57.99693188913382]
一つの顔画像で同一性に一貫性のある再テクスチャ化を可能にするStableIdentityを提案する。
私たちは、1つの画像から学んだアイデンティティを直接、微調整なしでビデオ/3D生成に注入する最初の人です。
論文 参考訳(メタデータ) (2024-01-29T09:06:15Z) - Leveraging Machine Learning for Wi-Fi-based Environmental Continuous Two-Factor Authentication [0.44998333629984877]
ユーザの入力を機械学習(ML)による決定に置き換える新しい2FAアプローチを提案する。
本システムは,Wi-Fiアクセスポイント(AP)からのビーコンフレーム特性や受信信号強度指標(RSSI)値など,ユーザに関連するユニークな環境特性を利用する。
セキュリティを強化するため,ユーザの2つのデバイス(ログインデバイスとモバイルデバイス)が,アクセスを許可する前に所定の近くに配置されることを義務付ける。
論文 参考訳(メタデータ) (2024-01-12T14:58:15Z) - ROSTAM: A Passwordless Web Single Sign-on Solution Mitigating Server Breaches and Integrating Credential Manager and Federated Identity Systems [0.0]
クレデンシャル・マネジメントとフェデレーション・アイデンティティ・システムを統合することで,ユーザにとって不利で信頼性の高いオンラインエクスペリエンスを提供する,パスワードのない未来を構想する。
この点に関して、ROSTAMは、パスワードのないSSOの後、ユーザが1クリックでアクセスできるすべてのアプリケーションを示すダッシュボードを提供します。
クレデンシャルマネージャのウェブパスワードのセキュリティはマスターパスワードではなくマスターキーで保証されるので、暗号化パスワードはサーバから盗まれたとしても安全である。
論文 参考訳(メタデータ) (2023-10-08T16:41:04Z) - Accountable authentication with privacy protection: The Larch system for universal login [6.227269392905129]
larchは、強力なセキュリティとプライバシ特性を備えた、説明可能な認証フレームワークである。
FIDO2、TOTP、パスワードベースのログインのためのlarchを実装している。
4コアのクライアントと8コアのログサーバを持つと、larchによる認証はFIDO2で150ms、TOTPで91ms、パスワードで74msとなる。
論文 参考訳(メタデータ) (2023-05-30T17:31:11Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - X-ReID: Cross-Instance Transformer for Identity-Level Person
Re-Identification [53.047542904329866]
Cross-Identity Instancesモジュール(IntraX)は、ID-Levelの知識を転送するために、異なるIdentityインスタンスをフューズする。
Cross Inter-Identity Instancesモジュール(InterX)は、同じアイデンティティに対する注意応答を改善するために、ハードポジティとハードポジティのインスタンスを含む。
論文 参考訳(メタデータ) (2023-02-04T03:16:18Z) - Biometrics: Trust, but Verify [49.9641823975828]
バイオメトリック認識は、世界中のさまざまなアプリケーションに爆発しました。
生体認証システムの様々なサブモジュールに関する多くの顕著な問題と懸念があります。
論文 参考訳(メタデータ) (2021-05-14T03:07:25Z) - Towards Face Encryption by Generating Adversarial Identity Masks [53.82211571716117]
敵の識別マスクを生成するためのターゲットID保護反復法(TIP-IM)を提案する。
TIP-IMは、様々な最先端の顔認識モデルに対して95%以上の保護成功率を提供する。
論文 参考訳(メタデータ) (2020-03-15T12:45:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。