Розробка методу багатофакторної автентифікації на основі модифікованих крипто-кодових систем нідеррайтера – мак-еліса

Автор(и)

  • Serhii Yevseiev Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0003-1647-6444
  • Hryhorii Kots Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0003-4588-8739
  • Yehor Liekariev Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0003-1744-0750

DOI:

https://doi.org/10.15587/1729-4061.2016.86175

Ключові слова:

багатофакторна автентифікація, модифіковані крипто-кодові системи, одноразові паролі ОТР

Анотація

В роботі проводиться аналіз переваг і недоліків методів багатофакторної автентифікації, які використовуються в банківському секторі, розглядаються основні ризики їх використання, пропонується вдосконалений метод багатофакторної SMS-автентифікації на основі модифікованих (укорочених) крипто-кодових систем Нідеррайтера – Мак-Еліса. Розглядаються математичні моделі та основні протоколи шифрування/розшифрування в запропонованих модифікованих крипто-кодових системах

Біографії авторів

Serhii Yevseiev, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат технічних наук, старший науковий співробітник

Кафедра інформаційних систем

Hryhorii Kots, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат економічних наук, доцент

Кафедра інформаційних систем

Yehor Liekariev, Харківський національний економічний університет ім. С. Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кафедра информационных систем

Посилання

  1. Reshenie po mnogofaktornoj autentifikacii 2FA One. Available at: https://habrahabr.ru/company/1cloud/blog/277901/
  2. Vazhnost' mnogofaktornoj autentifikacii. Available at: http://www.securitylab.ru/analytics/425166.php
  3. Jekspress-opros: «Kakie metody autentifikacii vy ispol'zuete doma/na rabote?». Available at: http://zlonov.ru/2016/07/statistic/
  4. Digital Authentication Guideline. Available at: http://www.3dnews.ru/936742?from=related-grid&from-source=940476
  5. Siadati, H., Nguyen, T., Gupta, P., Jakobsson, M., Memon, N. (2017). Mind your SMSes: Mitigating social engineering in second factor authentication. Computers & Security, 65, 14–28. doi: 10.1016/j.cose.2016.09.009
  6. Harini, N., Padmanabhan, T. R. (2013). 2CAuth: A New Two Factor Authentication Scheme Using QR-Code. International Journal of Engineering and Technology, 5 (2), 1087–1094. Available at: http://www.enggjournals.com/ijet/docs/IJET13-05-02-093.pdf
  7. D’Mello, D. P. (2015). An Alternative Approach in Generation and Possession of Backup Codes in MultiFactor Authentication Scheme. BIJIT – BVICAM’s International Journal of Information Technology, 7 (2), 883–885 Available at: http://www.bvicam.ac.in/bijit/downloads/pdf/issue14/05.pdf
  8. Gupta, N., Rani, R. (2015). Implementing High Grade Security in Cloud Application using Multifactor Authentication and Cryptography. International Journal of Web & Semantic Technology, 6 (2), 09–17. doi: 10.5121/ijwest.2015.6202
  9. Jiang, Q., Ma, J., Wei, F., Tian, Y., Shen, J., Yang, Y. (2016). An untraceable temporal-credential-based two-factor authentication scheme using ECC for wireless sensor networks. Journal of Network and Computer Applications, 76, 37–48. doi: 10.1016/j.jnca.2016.10.001
  10. Kiljan, S., Vranken, H., van Eekelen, M. (2016). Evaluation of transaction authentication methods for online banking. Future Generation Computer Systems. doi: 10.1016/j.future.2016.05.024
  11. Android-vredonos Bankosy sposoben pohishhat' kody dvuhfaktornoj autentifikacii. Available at: http://www.securitylab.ru/news/478411.php
  12. Hryshchuk, R., Yevseev, S. (2016). The synergetic approach for providing bank information security: the problem formulation. Bezpeka іnformacіi, 22 (1), 64–74.
  13. Evseev, S. P., Abdullaev, V. G., Agazade, Zh. F., Abbasova, V. S. (2016) Usovershenstvovanie metoda dvuhfaktornoj autentifikacii na osnove ispol'zovanija modificirovannyh kripto-kodovyh shem. Sistemi obrobki іnformacіi, 9 (146), 132–145.
  14. Evseev, S. P., Abdullaev, V. G. (2015). Monitoring algorithm of two-factor authentication method based on рasswindow system. Eastern-European Journal of Enterprise Technologies, 2 (2 (74)), 9–15. doi: 10.15587/1729-4061.2015.38779
  15. Pjat' sposobov dvuhfaktornoj autentifikacii. Available at: https://lifehacker.ru/2016/02/15/two-factor-authentication/
  16. RSA SECURID® Autentifikacija po zaprosu. Available at: http://security.demos.ru/auth_access/mfa/ondemand.php
  17. Sem' metodov dvuhfaktornoj autentifikacii. Available at: http://www.infosecurityrussia.ru/news/29947
  18. Distancionnoe bankovskoe obsluzhivanie klientov: sposoby zashhity tranzakcij. Available at: http://www.prostobiz.ua/rko/stati/distantsionnoe_bankovskoe_obsluzhivanie_klientov_sposoby_zaschity_tranzaktsiy
  19. Blejhut, R. (1986). Teorija i praktika kodov, kontrolirujushhih oshibki. Moscow: Mir, 576.
  20. Klark, Dzh.-ml.; Cybakova, B. S. (Ed.) (1987). Kodirovanie s ispravleniem oshibok v sistemah cifrovoj svjazi. Moscow: Radio i svjaz', 392.
  21. Mak-Vil'jams, F. Dzh., Slojen, N. Dzh. A. (1979). Teorija kodov, ispravljajushhih oshibki. Moscow: Svjaz', 744.
  22. Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18–26. doi: 10.15587/1729-4061.2016.75250
  23. Evseev, S. P., Rzaev, H. N., Cyganenko, A. S. (2016). Analiz programmnoj realizacii prjamogo i obratnogo preobrazovanija po metodu nedvoichnogo ravnovesnogo kodirovanija. Bezpeka іnformacіi, 22 (2), 196–203.

##submission.downloads##

Опубліковано

2016-12-27

Як цитувати

Yevseiev, S., Kots, H., & Liekariev, Y. (2016). Розробка методу багатофакторної автентифікації на основі модифікованих крипто-кодових систем нідеррайтера – мак-еліса. Eastern-European Journal of Enterprise Technologies, 6(4 (84), 11–23. https://doi.org/10.15587/1729-4061.2016.86175

Номер

Розділ

Математика та кібернетика - прикладні аспекти