요약
Abstract
1. 서론
2. Sharif et al.의 AKA 프로토콜
2.1 초기 단계
2.2 등록 단계
2.3 로그인과 인증 단계
2.4 패스워드 업데이트 단계
3. Sharif et al.‘s AKA 프로토콜의 문제점
3.1 오프라인 패스워드 추측 공격
3.2 모바일 장치의 소유자 미확인
3.3 서버와의 연동에 의한 패스워드 변경 단계
4. 개선된 AKA 프로토콜
4.1 초기 단계
4.2 등록 단계
4.3 로그인 단계와 인증 단계
4.4 패스워드 업데이트 단계
5. 제안 프로토콜의 분석
5.1 비공식적 보안 분석
5.2 성능 분석
6. 결론
참고문헌