요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 적대적 모델
2.2 BAN Logic
3. Fairuz et al.의 프로토콜 분석
3.1 초기화 단계
3.2 등록 단계
3.3 로그인 단계
3.4 인증 단계
3.5 비밀번호 변경 단계
3.6 Fairuz et al.의 프로토콜의 Ban Logic 분석
4. Fairuz et al. 프로토콜의 취약점 분석
4.1 Privileged Insider Attack
4.2 Lack of Perfect Forward Secrecy
4.3 Lack of User Anonymity
4.4 DoS Attack
4.5 Off-line Password Guessing Attack
5. 결론
참고문헌