Two-factor authentication protocol in access control systems

dc.contributor.authorStrelkovskaya, Irina V.
dc.contributor.authorOnatskiy, Oleksiy V.
dc.contributor.authorYona, Larysa G.
dc.date.accessioned2024-02-29T05:48:11Z
dc.date.available2024-02-29T05:48:11Z
dc.date.issued2023
dc.description.abstractInternational Humanitarian University, Odesa, Ukraine Background. To ensure the protection of the biometric access control system used in unsecured communication channels, it is necessary to exclude the storage and transfer, transfer of biometric data as well as sequences generated on their basis. The paper proposes a cryptographic protocol of two-factor authentication with the zero-knowledge over the extended field GF(2m) on elliptic curves using biometric data and the private key of the user. Objective. The aim of the article is to develop a cryptographic protocol for zero-knowledge two-factor authentication based on elliptic curves using biometric data and the user’s private key, which allows increasing cryptographic strength and reducing the duration of the authentication process. Methods. The process of implementing zero-knowledge proof protocols is as follows: one user (proofer) can convince another user (verifier) that he has some secret without disclosing the secret itself. Results. A cryptographic protocol for two-factor authentication with zero-knowledge over the extended field GF(2m) of elliptic curves using user biometric data is proposed, which significantly reduces the size of the protocol parameters and increases cryptographic strength (computational complexity of the breaking). There is no leakage of private key information and biometric data of the user during the execution of the zero-knowledge proof protocol. Conclusions. The implementation of a cryptographic protocol with zero-knowledge proof two-factor authentication based on elliptic curves allows significantly reducing the size of protocol parameters and increasing the cryptographic strength (computational complexity of the breaking).
dc.description.abstractotherПротокол двофакторної автентифікації у системах контролю доступу Проблематика. Для забезпечення захисту біометричної системи управління доступом, які використовуються у незахищених каналах зв’язку, необхідно виключити зберігання, передачу біометричних даних та послідовність, згенерованих на їх основі. В роботі запропоновано криптографічний протокол двофакторної автентифікації з нульовим розголошенням над розширеним полем GF(2m) еліптичних кривих з використанням біометричних даних та особистого ключа користувача. Мета дослідження. Метою статті є розробка криптографічного протоколу двофакторної автентифікації з нульовим розголошенням на основі еліптичних кривих з використанням біометричних даних та особистого ключа користувача для збільшення криптографічної стійкості та прискорення процесу автентифікації. Методика реалізації. Процес реалізації протоколів доказу з нульовим розголошенням полягає в наступному: один користувач (доказуючий) може переконати іншого користувача (перевіряючого) у тому, що він має деякий секрет, без розкриття самого секрету. Виконана розробка протоколу на основі еліптичних кривих. Результати дослідження. Запропонований криптографічний протокол дозволяє значно зменшити розмір параметрів протоколу й збільшити криптографічну стійкість (обчислювальну складність завдання злому). У процесі виконання протоколу з нульовим розголошенням немає будь-якого витоку інформації про особистий ключ та біометричних даних користувача. Висновки. Реалізація криптографічного протоколу двофакторної автентифікації з нульовим розголошенням на основі еліптичних кривих дозволяє значно зменшити розмір параметрів протоколу й збільшити криптографічну стійкість (обчислювальну складність завдання злому).
dc.format.pagerangePp. 17-25
dc.identifier.citationStrelkovskaya, I. Two-factor authentication protocol in access control systems / Strelkovskaya Irina V., Onatskiy Oleksiy V., Yona Larysa G. // Information and telecommunication sciences : international research journal. – 2023. – Vol. 14, N. 2. – Pp. 17-25. – Bibliogr.: 17 ref.
dc.identifier.doihttps://doi.org/10.20535/2411-2976.22023.17-25
dc.identifier.orcid0000-0002-1813-0554
dc.identifier.orcid0000-0002-7362-3263
dc.identifier.orcid0000-0002-4903-2914
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/65074
dc.language.isoen
dc.publisherNational Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute"
dc.publisher.placeKyiv
dc.relation.ispartofInformation and telecommunication sciences: international research journal, Vol. 14, N. 2
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectauthentication
dc.subjectzero-knowledge proof
dc.subjectcryptographic protocol
dc.subjectbiometric cryptosystems
dc.subjectelliptic curve
dc.subjectsupersingular elliptic curve
dc.subjectnon-supersingular elliptic curve
dc.subjectelliptic curve discrete logarithm problem
dc.subjectавтентифікація
dc.subjectдоказ із нульовим розголошенням
dc.subjectкриптографічний протокол
dc.subjectбіометричні криптографічні системи
dc.subjectеліптична крива
dc.subjectсуперсингулярна еліптична крива
dc.subjectнесуперсингулярна еліптична крива
dc.subjectпроблема дискретного логарифмування в групах точок еліптичної кривої
dc.subject.udc004.056.55
dc.subject.udc004.056.55
dc.titleTwo-factor authentication protocol in access control systems
dc.title.alternativeПротокол двофакторної автентифікації у системах контролю доступу
dc.typeArticle

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
293079-676738-1-10-20231213.pdf
Розмір:
667.87 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
8.98 KB
Формат:
Item-specific license agreed upon to submission
Опис: