Downloads provided by UsageCounts
L'authentification multifactorielle (AMF) a été largement utilisée pour protéger les actifs de grande valeur. Contrairement à l'authentification à facteur unique (par exemple, connexion uniquement par mot de passe) , l'authentification à facteur t (tFA) exige qu'un utilisateur transporte et présente toujours des facteurs spécifiés afin de renforcer la sécurité de la connexion. Néanmoins, cela peut limiter l'expérience de l'utilisateur en limitant la flexibilité de l'utilisation des facteurs, par exemple, l'utilisateur peut préférer choisir n'importe quel facteur à portée de main pour l'authentification de connexion. Pour ramener la convivialité et la flexibilité sans perte de sécurité, nous introduisons une nouvelle notion d'authentification, appelée (t,n) seuil MFA, qui permet à un utilisateur de choisir activement t facteurs sur n en fonction de ses préférences. Nous définissons en outre le modèle de sécurité multifacteur « le plus rigoureux » pour la nouvelle notion, permettant aux attaquants de contrôler les canaux publics, de lancer des attaques actives/passives et de compromettre/corrompre tout sous-ensemble de parties ainsi que des facteurs. Nous déclarons que le modèle peut capturer les besoins de sécurité les plus pratiques de la littérature. Nous concevons un protocole d'échange de clés MFA à seuil (T-MFAKE) construit sur le dessus d'une fonction pseudo-aléatoire inconsciente de seuil et d'un protocole d'échange de clés authentifié. Notre protocole offre la sécurité « la plus élevée possible » contre toutes les tentatives d'attaque dans le contexte de parties/facteurs compromis/corrompus. En ce qui concerne l'efficacité, notre conception ne nécessite que 4+t exponentiations, 2 multi-exponentiations et 2 rondes de communication. Par rapport aux schémas tFA existants, même la version dégénérée (t,t) de notre protocole atteint la sécurité la plus forte (plus forte que la plupart des schémas) et une plus grande efficacité en matière de calcul et de communication. Nous instancions notre conception sur une plateforme du monde réel pour mettre en évidence sa praticabilité et son efficacité.
La autenticación multifactor (MFA) se ha utilizado ampliamente para salvaguardar activos de alto valor. A diferencia de la autenticación de un solo factor (por ejemplo, inicio de sesión solo con contraseña), la autenticación de factor t ( tFA) requiere que un usuario siempre lleve y presente t factores especificados para fortalecer la seguridad del inicio de sesión. Sin embargo, esto puede restringir la experiencia del usuario al limitar la flexibilidad del uso de factores, por ejemplo, el usuario puede preferir elegir cualquier factor disponible para la autenticación de inicio de sesión. Para recuperar la usabilidad y la flexibilidad sin pérdida de seguridad, introducimos una nueva noción de autenticación, llamada (t,n) umbral MFA, que permite a un usuario elegir activamente t factores de n en función de las preferencias. Definimos además el modelo de seguridad multifactor "más riguroso" para la nueva noción, que permite a los atacantes controlar los canales públicos, lanzar ataques activos/pasivos y comprometer/corromper cualquier subconjunto de partes, así como factores. Afirmamos que el modelo puede captar las necesidades de seguridad más prácticas de la literatura. Diseñamos un protocolo de intercambio de claves MFA de umbral (T-MFAKE) basado en la parte superior de una función pseudoaleatoria ajena al umbral y un protocolo de intercambio de claves autenticado. Nuestro protocolo logra la seguridad "más alta posible" contra todos los intentos de ataque en el contexto de que las partes/factores se vean comprometidos/corrompidos. En cuanto a la eficiencia, nuestro diseño solo requiere 4+t exponenciaciones, 2 multiexponenciaciones y 2 rondas de comunicación. En comparación con los esquemas de tFA existentes, incluso la versión degenerada (t,t) de nuestro protocolo logra la seguridad más fuerte (más fuerte que la mayoría de los esquemas) y una mayor eficiencia en computación y comunicación. Instanciamos nuestro diseño en una plataforma del mundo real para resaltar su viabilidad y eficiencia.
Multi-factor authentication (MFA) has been widely used to safeguard high-value assets. Unlike single-factor authentication (e.g., password-only login), t-factor authentication ( tFA) requires a user always to carry and present t specified factors so as to strengthen the security of login. Nevertheless, this may restrict user experience in limiting the flexibility of factor usage, e.g., the user may prefer to choose any factors at hand for login authentication. To bring back usability and flexibility without loss of security, we introduce a new notion of authentication, called (t,n) threshold MFA, that allows a user to actively choose t factors out of n based on preference. We further define the "most-rigorous" multi-factor security model for the new notion, allowing attackers to control public channels, launch active/passive attacks, and compromise/corrupt any subset of parties as well as factors. We state that the model can capture the most practical security needs in the literature. We design a threshold MFA key exchange (T-MFAKE) protocol built on the top of a threshold oblivious pseudorandom function and an authenticated key exchange protocol. Our protocol achieves the "highest-attainable" security against all attacking attempts in the context of parties/factors being compromised/corrupted. As for efficiency, our design only requires 4+t exponentiations, 2 multi-exponentiations and 2 communication rounds. Compared with existing tFA schemes, even the degenerated (t,t) version of our protocol achieves the strongest security (stronger than most schemes) and higher efficiency on computational and communication. We instantiate our design on real-world platform to highlight its practicability and efficiency.
تم استخدام المصادقة متعددة العوامل (MFA) على نطاق واسع لحماية الأصول عالية القيمة. على عكس المصادقة أحادية العامل (على سبيل المثال، تسجيل الدخول بكلمة مرور فقط)، تتطلب مصادقة عامل t (tFA) من المستخدم دائمًا حمل وتقديم عوامل محددة لتعزيز أمان تسجيل الدخول. ومع ذلك، قد يؤدي ذلك إلى تقييد تجربة المستخدم في الحد من مرونة استخدام العوامل، على سبيل المثال، قد يفضل المستخدم اختيار أي عوامل في متناول اليد لمصادقة تسجيل الدخول. لاستعادة قابلية الاستخدام والمرونة دون فقدان الأمان، نقدم مفهومًا جديدًا للمصادقة، يسمى (ر،ن) عتبة المصادقة متعددة العوامل، والذي يسمح للمستخدم باختيار عوامل من ن بنشاط بناءً على التفضيل. نحدد كذلك نموذج الأمان "الأكثر صرامة" متعدد العوامل للمفهوم الجديد، مما يسمح للمهاجمين بالتحكم في القنوات العامة، وشن هجمات نشطة/سلبية، وتسوية/إفساد أي مجموعة فرعية من الأطراف وكذلك العوامل. نذكر أن النموذج يمكن أن يستوعب الاحتياجات الأمنية الأكثر عملية في الأدبيات. نصمم بروتوكول تبادل مفاتيح مصادقة متعددة العوامل (T - MFAKE) مبني على رأس وظيفة عتبة عشوائية زائفة غافلة وبروتوكول تبادل مفاتيح مصادق عليه. يحقق بروتوكولنا أقصى درجات الأمان ضد جميع محاولات الهجوم في سياق الأطراف/العوامل التي تتعرض للاختراق/الفساد. أما بالنسبة للكفاءة، فإن تصميمنا يتطلب فقط 4+ر الأسس، 2 متعددة الأسس و 2 جولات الاتصال. بالمقارنة مع مخططات اتفاقية تيسير التجارة الحالية، حتى النسخة المتدهورة من بروتوكولنا تحقق أقوى أمان (أقوى من معظم المخططات) وكفاءة أعلى في الحساب والاتصالات. نقوم بتجربة تصميمنا على منصة واقعية لتسليط الضوء على قابليته للتطبيق العملي وكفاءته.
FOS: Computer and information sciences, Secure Multi-party Computation, User Authentication Methods and Security Measures, Computer Networks and Communications, Flexibility (engineering), Usability, Servers, Remote User Authentication, Password, Artificial Intelligence, Computer security, FOS: Mathematics, Key Exchange, Security Protocols for Authentication and Key Exchange, Authentication, Computer network, Advanced Cryptographic Schemes and Protocols, Threshold, Statistics, Continuous Authentication, Graphical Passwords, 005, Multi-Factor Authentication, Computer science, Challenge-Handshake Authentication Protocol, Login, Operating system, Authentication (law), Computer Science, Physical Sciences, Security, Authentication protocol, Biometrics (access control), Multi-factor authentication, Protocols, Mathematics, Information Systems
FOS: Computer and information sciences, Secure Multi-party Computation, User Authentication Methods and Security Measures, Computer Networks and Communications, Flexibility (engineering), Usability, Servers, Remote User Authentication, Password, Artificial Intelligence, Computer security, FOS: Mathematics, Key Exchange, Security Protocols for Authentication and Key Exchange, Authentication, Computer network, Advanced Cryptographic Schemes and Protocols, Threshold, Statistics, Continuous Authentication, Graphical Passwords, 005, Multi-Factor Authentication, Computer science, Challenge-Handshake Authentication Protocol, Login, Operating system, Authentication (law), Computer Science, Physical Sciences, Security, Authentication protocol, Biometrics (access control), Multi-factor authentication, Protocols, Mathematics, Information Systems
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 17 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Top 10% | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Top 10% | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Top 10% |
| views | 30 | |
| downloads | 96 |

Views provided by UsageCounts
Downloads provided by UsageCounts