Designing Secure Authentication Schemes for Distributed Systems

dc.contributor.advisorPintér-Huszti, Andrea
dc.contributor.authorOláh, Norbert
dc.contributor.departmentInformatikai tudományok doktori iskolahu
dc.contributor.submitterdepDE--Természettudományi és Technológiai Kar -- Számítógéptudományi Tanszék
dc.date.accessioned2022-12-16T21:22:18Z
dc.date.available2022-12-16T21:22:18Z
dc.date.created2022hu_HU
dc.date.defended2022-10
dc.description.abstractAz online kommunikáció során az egyik alapvető kérdés a résztvevők biztonságos hitelesítése. Ha a hitelesítés megfelelően működik, akkor elkerülhetőek a különböző támadások (pl. megszemélyesítéses támadás), ellenben az autentikáció helytelen működése esetén nem biztosított a felhasználó hozzáférés-ellenőrzés, illetve a felhasználói adatok bizalmassága és sértetlensége. A felhasználó hitelesítési sémák esetén számos biztonsági követelményt kell figyelembe venni, amelyek függenek az alkalmazott környezet jellemzőitől. Az egyik leggyakrabban használt hitelesítési módszer rövid titkokon, például jelszavakon alapul. Az első entitás hitelesítési fázis előtt mindig szükséges egy regisztrációs folyamat végrehajtása, mely a tudományos irodalomban kevés figyelmet kap. A jelen disszertáció három új felhasználó hitelesítési protokollt, illetve egy felhasználói regisztrációs protokollt mutat be. Az autentikáció végrehajtása osztott, vagyis több résztvevő által történik a felhőalapú számítástechnikai szolgáltatások és az okos otthon környezetek magasabb biztonsági szintjének elérése érdekében. Formális elemzéssel bizonyítjuk, hogy a protokollok teljesítik a szükséges biztonsági követelményeket. Megoldásaink hatékonyabbak, mint a jelenlegi gyakorlati és elméleti sémák.hu_HU
dc.description.abstractOne of the essential issues during online communication is the secure authentication between the participants. The proper authentication serves to avoid the different attacks (e.g. impersonation attack). However, in the case of improper authentication, user access control, confidentiality and integrity of user data are not provided. The authentication schemes require several security requirements, which depend on the attributes of environments. One of the most widely used authentication methods is based on short secrets like passwords. The registration process must be executed before the authentication, but it receives insufficient attention in the scientific literature. The present dissertation demonstrates three new entity authentication schemes and a user registration protocol, which is necessary before the first identity verification. Distributed identity verification is carried out by multiple participants to secure cloud computing services and smart home environments. Via formal analysis we demonstrate that the protocols fulfil the necessary security requirements. Our solutions are more efficient than the current practical and theoretical schemes.hu_HU
dc.format.extent182hu_HU
dc.identifier.urihttps://hdl.handle.net/2437/342972
dc.language.isohuhu_HU
dc.language.isoenhu_HU
dc.subjectelosztott rendszerekhu_HU
dc.subjectkriptográfiahu_HU
dc.subjectautentikációhu_HU
dc.subjectdistributed systemshu_HU
dc.subjectcryptographyhu_HU
dc.subjectauthenticationhu_HU
dc.subjectIoThu_HU
dc.subject.disciplineInformatikai tudományokhu
dc.subject.sciencefieldMűszaki tudományokhu
dc.titleDesigning Secure Authentication Schemes for Distributed Systemshu_HU
dc.title.translatedBiztonságos Autentikációs Sémák Tervezése Elosztott Rendszerekrehu_HU
Fájlok
Eredeti köteg (ORIGINAL bundle)
Megjelenítve 1 - 2 (Összesen 2)
Nem elérhető
Név:
on_dissertation_final.pdf
Méret:
2.2 MB
Formátum:
Adobe Portable Document Format
Leírás:
disszertáció
Nem elérhető
Név:
on_tezisek_final.pdf
Méret:
1.5 MB
Formátum:
Adobe Portable Document Format
Leírás:
tézis
Engedélyek köteg
Megjelenítve 1 - 1 (Összesen 1)
Nem elérhető
Név:
license.txt
Méret:
1.93 KB
Formátum:
Item-specific license agreed upon to submission
Leírás: