Розробка методу багатофакторної автентифікації на основі модифікованих крипто-кодових систем нідеррайтера – мак-еліса
DOI:
https://doi.org/10.15587/1729-4061.2016.86175Ключові слова:
багатофакторна автентифікація, модифіковані крипто-кодові системи, одноразові паролі ОТРАнотація
В роботі проводиться аналіз переваг і недоліків методів багатофакторної автентифікації, які використовуються в банківському секторі, розглядаються основні ризики їх використання, пропонується вдосконалений метод багатофакторної SMS-автентифікації на основі модифікованих (укорочених) крипто-кодових систем Нідеррайтера – Мак-Еліса. Розглядаються математичні моделі та основні протоколи шифрування/розшифрування в запропонованих модифікованих крипто-кодових системах
Посилання
- Reshenie po mnogofaktornoj autentifikacii 2FA One. Available at: https://habrahabr.ru/company/1cloud/blog/277901/
- Vazhnost' mnogofaktornoj autentifikacii. Available at: http://www.securitylab.ru/analytics/425166.php
- Jekspress-opros: «Kakie metody autentifikacii vy ispol'zuete doma/na rabote?». Available at: http://zlonov.ru/2016/07/statistic/
- Digital Authentication Guideline. Available at: http://www.3dnews.ru/936742?from=related-grid&from-source=940476
- Siadati, H., Nguyen, T., Gupta, P., Jakobsson, M., Memon, N. (2017). Mind your SMSes: Mitigating social engineering in second factor authentication. Computers & Security, 65, 14–28. doi: 10.1016/j.cose.2016.09.009
- Harini, N., Padmanabhan, T. R. (2013). 2CAuth: A New Two Factor Authentication Scheme Using QR-Code. International Journal of Engineering and Technology, 5 (2), 1087–1094. Available at: http://www.enggjournals.com/ijet/docs/IJET13-05-02-093.pdf
- D’Mello, D. P. (2015). An Alternative Approach in Generation and Possession of Backup Codes in MultiFactor Authentication Scheme. BIJIT – BVICAM’s International Journal of Information Technology, 7 (2), 883–885 Available at: http://www.bvicam.ac.in/bijit/downloads/pdf/issue14/05.pdf
- Gupta, N., Rani, R. (2015). Implementing High Grade Security in Cloud Application using Multifactor Authentication and Cryptography. International Journal of Web & Semantic Technology, 6 (2), 09–17. doi: 10.5121/ijwest.2015.6202
- Jiang, Q., Ma, J., Wei, F., Tian, Y., Shen, J., Yang, Y. (2016). An untraceable temporal-credential-based two-factor authentication scheme using ECC for wireless sensor networks. Journal of Network and Computer Applications, 76, 37–48. doi: 10.1016/j.jnca.2016.10.001
- Kiljan, S., Vranken, H., van Eekelen, M. (2016). Evaluation of transaction authentication methods for online banking. Future Generation Computer Systems. doi: 10.1016/j.future.2016.05.024
- Android-vredonos Bankosy sposoben pohishhat' kody dvuhfaktornoj autentifikacii. Available at: http://www.securitylab.ru/news/478411.php
- Hryshchuk, R., Yevseev, S. (2016). The synergetic approach for providing bank information security: the problem formulation. Bezpeka іnformacіi, 22 (1), 64–74.
- Evseev, S. P., Abdullaev, V. G., Agazade, Zh. F., Abbasova, V. S. (2016) Usovershenstvovanie metoda dvuhfaktornoj autentifikacii na osnove ispol'zovanija modificirovannyh kripto-kodovyh shem. Sistemi obrobki іnformacіi, 9 (146), 132–145.
- Evseev, S. P., Abdullaev, V. G. (2015). Monitoring algorithm of two-factor authentication method based on рasswindow system. Eastern-European Journal of Enterprise Technologies, 2 (2 (74)), 9–15. doi: 10.15587/1729-4061.2015.38779
- Pjat' sposobov dvuhfaktornoj autentifikacii. Available at: https://lifehacker.ru/2016/02/15/two-factor-authentication/
- RSA SECURID® Autentifikacija po zaprosu. Available at: http://security.demos.ru/auth_access/mfa/ondemand.php
- Sem' metodov dvuhfaktornoj autentifikacii. Available at: http://www.infosecurityrussia.ru/news/29947
- Distancionnoe bankovskoe obsluzhivanie klientov: sposoby zashhity tranzakcij. Available at: http://www.prostobiz.ua/rko/stati/distantsionnoe_bankovskoe_obsluzhivanie_klientov_sposoby_zaschity_tranzaktsiy
- Blejhut, R. (1986). Teorija i praktika kodov, kontrolirujushhih oshibki. Moscow: Mir, 576.
- Klark, Dzh.-ml.; Cybakova, B. S. (Ed.) (1987). Kodirovanie s ispravleniem oshibok v sistemah cifrovoj svjazi. Moscow: Radio i svjaz', 392.
- Mak-Vil'jams, F. Dzh., Slojen, N. Dzh. A. (1979). Teorija kodov, ispravljajushhih oshibki. Moscow: Svjaz', 744.
- Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: 10.15587/1729-4061.2016.75250
- Evseev, S. P., Rzaev, H. N., Cyganenko, A. S. (2016). Analiz programmnoj realizacii prjamogo i obratnogo preobrazovanija po metodu nedvoichnogo ravnovesnogo kodirovanija. Bezpeka іnformacіi, 22 (2), 196–203.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Serhii Yevseiev, Kots Hryhorii, Yehor Liekariev
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.