Autenticação Utilizando Senhas Descartáveis Baseadas em Caos
Abstract
Client authentication process through public networks reveals several problems that compromises many applications. We propose and implement an authentication method based on a challenge-response protocol with an one-time password calculated through the use of quadratic functions. It is also discussed the use of virtual keyboards. This authentication method is used by financial institutions in order to achieve secure authentication. We present a new virtual keyboard layout and functional procedure to fulfill authentication security requirements.
References
Austrália, A. M., Caelli, W., and Little, P. (1998). Electronic signatures - understand the past to develop the future. Disponível em <http://www.austlii.edu.au>. Acesso em 03 Fevereiro 2004.
Bradesco (2003). Como usar com segurança teclado virtual. Disponível em <http://www.bradesco.com.br>. Acesso em 16 de Março de 2003.
Brasil, B. D. (2003). Por que o teclado virtual é mais seguro? Disponível em <http://www.bb.com.br/appbb/portal/bb/ds/TecladoVirtualSeguro.jsp>. Acesso em 18 de Março de 2003.
Ceretta, P. S. (2002). Investigando a presença do caos no IBOVESPA. Disponível em <http://read.adm.ufrgs.br/read29/artigos>. Acesso em 25 de Janeiro de 2004.
Cerqueira, A. G., Costa, A. R. C., Peixoto, A. B. M., Silva, L. F. D., Fontes, L. M. A., de Paula, M. C., and Sabini, P. R. (2003a). Caos decifrado: Família quadrática. 24 Colóquio (IMPA).
Cerqueira, A. G., Costa, A. R. C., Silva, L. F. D., de Paula, M. C., Peixoto, A. B. M., and Sabini, P. R. (2003b). Família quadrática : Caos decifrado. Disponível em <http://magnum.ime.uerj.br/progerio/iniciacao/2003/begin.html>. Acesso em 01 de Fevereiro de 2004.
de Campos, A. M. (2003). A transição para o CAOS e a constante de feigenbaum. Dispon ível em <http://to-campos.planetaclix.pt/fractal/caos.html>. Acesso em 20 de Fevereiro de 2004.
Devegili, A. J. and Parente, R. V. (2003). Autenticação em HTTP baseada em desafioresposta. WSEG.
Dierks, T. and Allen, C. (1999). The TLS protocol. Technical report, Network Working Group.
Haller, N., Metz, C., Nesser, P., and Straw, M. (1998). A one-time password system. Request for comments: 2289, Network Working Group.
Kent, S. and Atkinson, R. (1998a). Ip authentication header. Technical report, Network Working Group.
Kent, S. and Atkinson, R. (1998b). Ip encapsulating security payload. Technical report, Network Working Group.
Lamport, L. (1981). Password authentication with insecure communication. In ACM, editor, Communications of the ACM, pages 770-772. ACM.
Manber, U. (1994). A simple scheme to make passwords based on one-way functions much harder to crack. Disponível em <http://webglimpse.net/pubs/TR94-34.pdf>. Acesso em 08 de abril de 2003.
Pasqual, E. S., Dias, J. D. S., and Custódio, R. F. (2002). A new method for digital time-stamping of electronic document. In FIRST, editor, Proceedings of the FIRST 14th Annual Computer Security, 212WestWashington, Suite 1804 Chicago, IL 60606. Phoebe J. Boelter Conference and Publication Services, Ltd.
RSA, S. I. (2004). RSA SecurID. Disponível em [link]. Acesso em 15 de Fevereiro de 2004.
Smith, R. E. (2002). Authentication from Password to Public Keys. Addison-Wesley, New York, 1a. edição edition.
Stinson, D. R. (2002). Cryptography - Theory and Practice. Chapnan & Hall, 2 edition.
