I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   8 ,   No .   1 Feb r u ar y   201 8 ,   p p .   6 0 5 ~ 6 1 0   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 8 i 1 . p p 6 0 5 - 6 1 0           605       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   Cry ptana ly sis  on  Priva cy - a w a re Tw o - f a ctor  Authe n ticatio Protoco f o Wire less  Senso r Ne tw o rk s       Yo un s u ng   Cho i   De p a rtme n o f   C y b e S e c u rit y ,   H o w o n   Un iv e rsity ,   6 4 ,   3 - g il ,   G u n sa n ,   Je o ll a b u k - d o ,   5 4 0 5 8 ,   Re p u b l ic o f   Ko re a       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   J u n   28 ,   2 0 1 7   R ev i s ed   No v   17 ,   2 0 1 7   A cc ep ted   Dec   1 ,   2 0 1 7     Da f irst  p ro p o se d   tw o - f a c to a u th e n ti c a ti o n   c o m b in in g   t h e   sm a rt   c a rd   a n d   p a ss w o rd   to   re so lv e   th e   se c u rit y   p ro b lem o f   w ir e les se n so n e tw o rk s   (W S Ns ).   Af ter  th a t,   v a rio u re se a rc h e rs  stu d ied   tw o - f a c to a u th e n ti c a ti o n   su it a b le  f o W S Ns .   In   u se a u th e n ti c a t io n   p ro to c o ls  b a se d   o n   t h e   s y m m e tri c   k e y   a p p ro a c h ,   a   n u m b e o f   e ll ip ti c   c u rv e   c ry p to g ra p h y   (E CC) - b a se d   a u th e n ti c a ti o n   p ro t o c o ls  h a v e   b e e n   p ro p o se d .   T o   re so lv e   th e   se c u rit y   a n d   e ff ici e n c y   p ro b lem o f   ECC - b a se d   tw o - f a c to a u th e n ti c a ti o n   p r o to c o ls,   Jia n g   e a l .   p r o p o se d   a   p riv a c y - a wa re   tw o - f a c to a u th e n ti c a ti o n   p ro to c o l   b a se d   o n   ECC  f o W S Ns .   Ho w e v e r,   th is  p a p e p e rf o rm s   a   v u ln e ra b il it y   a n a ly sis  o n   Jia n g   e a l . ’s  a u t h e n ti c a ti o n   p r o to c o a n d   sh o w th a it   h a se c u rit y   p ro b lem s,   su c h   a a   lac k   o f   m u tu a a u th e n ti c a ti o n ,   a   risk   o f   S ID   m o d if ica ti o n   a n d   Do S   a tt a c k s,  a   lac k   o f   se n so a n o n y m it y ,   a n d   we a k   ID an o n y m it y .   K ey w o r d :   C r y p tan a l y s is     Vu l n er ab ilit y   a n al y s i s     W ir eless   s en s o r   n et w o r k s       Co p y rig h ©   2 0 1 8   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   All  rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   Yo u n s u n g   C h o i   Dep ar t m en t o f   C y b er   Sec u r it y ,   Ho w o n   U n i v er s it y ,   6 4 ,   3 - g il,  Gu n s a n ,   J eo llab u k - d o ,   5 4 0 5 8 ,   R ep u b lic  o f   Ko r ea .   E m ail: l s n t l@ cc u . ed u . t w       1.   I NT RO D UCT I O N   W ir eless   s e n s o r   n et w o r k s   ( W SNs )   ca n   b u s ed   to   p er f o r m   r ea l - ti m e   m o n ito r in g   i n   v ar io u s   en v ir o n m e n t s .   Net w o r k ed   s e n s o r s   ca n   ea s i l y   b s ta tio n ed   i n   v ar io u s   e n v ir o n m e n t s   ( e. g . ,   f o r   f o r est   d etec tio n   an d   h ar m f u g as  m o n ito r in g )   [ 1 ] .   Gen er all y ,   th g ate w a y   n o d h as  s u f f icie n p o w er   an d   ca p ac it y ,   w h i le  th e   w ir ele s s   s e n s o r s   lac k   s u f f ic i en C P p o w er ,   m e m o r y ,   c o m p u tatio n al  ca p ab ilit y ,   an d   s to r ag ca p ac it y .   T h er ef o r e,   g en er all y ,   u s er   n e ed s   to   co n n ec w it h   s e n s o r s   d i r ec tl y   to   ac q u ir th s en s ed   d a ta  [ 2 ] .   C o n s id er in g   th r eso u r ce s   o f   s en s o r s ,   th u s er   a u t h en t icatio n   p r o to co f o r   W SNs   s h o u ld   b ef f icien i n   ter m s   o f   co m p u tatio n   co s t.   T h er ef o r e,   t h p o w er   co n s u m p tio n   o f   t h cr y p to g r ap h ic  al g o r it h m s   u s ed   s h o u ld   b r ed u ce d   w h ile  ad d r ess in g   t h s ec u r i t y   r eq u ir e m en ts .   T o   r e s o lv th d i f f icu l t y   o f   d es ig n i n g   a   s ec u r t w o - f ac to r   au th e n tica tio n   p r o to co l,  p r iv ac y - a w ar t w o - f ac to r   p r o to c o th at  ad d r ess ed   v ar io u s   s ec u r it y   p r o b lem s   w it h   th r eso u r ce   s e n s o r s   a n d   s en s e d   d ata  w a s   d esi g n ed   in   [ 3 ] .     I n   2 0 0 9 ,   Das  f ir s ap p lied   t w o - f ac to r   au t h e n ticatio n   co m b i n i n g   t h p as s w o r d   a n d   s m ar t   ca r d   to   s o lv e   th s ec u r it y   p r o b lem s   o f   W S N s .   I p r esen ted   n e w   d ir ec tio n   f o r   u s er   a u t h en t icatio n   f o r   W SNs   [ 4 ] .   Ho w e v er ,   th au th e n ticatio n   p r o to co Das  p r o p o s ed   d o es  n o p r o v id u s er   an o n y m it y ,   s e s s io n   k e y   n e g o tiatio n ,   o r   m u tu al  a u t h e n ticatio n .   I n   ad d itio n ,   it  is   v u ln er ab le  to   s e v er al   attac k s ,   s u c h   as  g ate w a y   n o d b y p as s i n g ,   o f f l in e   p ass w o r d   g u e s s i n g ,   s e n s o r   n o d ca p tu r e,   an d   d en ial - of - s er v i ce   attac k s .   T h u s ,   v ar io u s   i m p r o v ed   au t h en t icatio n   p r o to co ls   f o r   W SN s   w er p r o p o s ed   to   r eso lv th v ar io u s   s ec u r it y   p r o b lem s   [ 5 - 7 ] .   I n   ad d itio n ,   in   u s er   au th e n tica tio n   p r o to co ls   b ase d   o n   th e   s y m m e tr ic  k e y   ap p r o ac h ,   n u m b er   o f   ellip tic   c u r v cr y p to g r ap h y   ( E C C ) - b ased   a u th e n ticat io n   p r o to co ls   h av b ee n   p r o p o s ed .   Yeh   et  a l .   f o u n d   th at  t h p r o to co o f   C h en   et  a l d o es  n o p r o v id u s er   p as s w o r d   u p d ati n g   m ec h a n is m   a n d   is   v u l n er ab le  to   i n s id er   atta ck s .   T h u s ,   Ye h   et   al.   p r o p o s ed   an   E C C - b ased   t w o - f ac to r   au th e n ticat io n   p r o to co l.  Ho w e v er ,   i n   Yeh   et  a l . s   s c h e m e,   t h u s er   a n d   s en s o r   ca n n o m u t u all y   au t h e n ticate  ea c h   o th er   [ 8 ] .   T o   s o lv th p r o b le m s   o f   Ye h   et  a l . s   s c h e m e,   Sh et  a l Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   1 Feb r u ar y   201 8   :   6 0 5     6 1 0   606   p r o p o s ed   an   im p r o v ed   E C C - b ased   au th e n ticatio n   p r o to co l.  C o m p ar ed   w ith   t h p r o to co o f   Yeh   et  a l . ,   th p r o to co l o f   Sh i   et  a l .   p r o v id es   m o r e   d iv er s e   s ec u r it y   f ea t u r es   an d   p er f o r m s   b etter   in   ter m s   o f   co m p u tatio n   a n d   co m m u n icatio n   [ 9 ] .   Ho w e v er ,   in   2 0 1 4 ,   C h o et  a l .   r ev ea led   th at   th e   au th e n ticatio n   p r o to co o f   S h et   a l .   i s   v u l n er ab le  to   u n k n o w n   k e y   s h ar e,   s to len   s m ar ca r d ,   an d   s en s o r   en er g y   ex h a u s ti n g   attac k s .   T o   elim i n ate  th es e   s ec u r it y   w ea k n e s s e s ,   th e y   al s o   p r o p o s ed   an   en h an ce d   a u th e n ticatio n   p r o to co [ 1 ] .   Un f o r tu n atel y ,   t h p r o to co o f   C h o et   a l .   s ti ll  ca n n o t   ac h i ev a n o n y m i t y   an d   u n tr ac ea b i lit y .   T o   s o lv th e   v ar io u s   s ec u r it y   w ea k n ess e s   o f   E C C - b ased   t w o - f ac to r   au t h en ticatio n   p r o to co ls ,   J ian g   et  a l .   p r o p o s ed   p r iv ac y - a w ar t w o - f ac to r   au th e n tica tio n   p r o to co b ased   o n   E C C   f o r   W SNs .   J ian g   et  a l .   clai m   th eir   p r o to co ac h ie v e s   v ar io u s   s ec u r it y   an d   u s ab ilit y   f ea tu r es  n ec e s s ar y   f o r   r ea l - li f ap p licatio n   e n v ir o n m e n t s   [ 2 ] .   Ho w e v er ,   th is   p ap er   an al y ze s   J ian g   et   a l . s   p r o to co an d   s h o w s   t h at  it   h a s   s ec u r it y   v u ln er a b ilit ies,  s u c h   as   lac k   o f   m u t u al  au t h e n ticatio n ,   a   r is k   o f   SID   m o d i f icatio n   an d   Do attac k s ,   lac k   o f   s e n s o r   an o n y m i t y ,   a n d   w ea k   I an o n y m it y .   T h e   r e m ai n d er   o f   t h i s   p ap er   is   o r g an ized   a s   f o llo w s .   Sectio n   2   ex p lain s   J ian g   et  a l . s   p r iv ac y - a w ar t w o - f ac to r   au th e n tica tio n   p r o to co b ased   o n   E C C   f o r   W SNs .   Sectio n   3   s h o w s   th a J ian g   et  a l . s   a u t h en ticatio n   p r o to co l   h as t h s ec u r it y   v u ln er ab ilit ies   n o ted   ab o v e.   Sectio n   4   co n clu d es th is   p ap er .       2.   RE VI E O F   J I AN G   E T   A L .   T WO - F ACTOR   A UT H E NT I CA T I O P RO T O CO L   J ian g   et  a l . s   p r o to co is   b as ed   o n   E C C   f o r   W SN s .   I co n s i s ts   o f   f o u r   p h a s es:   r eg i s tr a tio n ,   lo g i n ,   au th e n tica tio n ,   an d   p ass w o r d   ch an g e.   T ab le  1   s h o w s   t h n o tatio n s   u s ed   in   t h is   p ap er   [ 2 ] .   T h E C C   p r o v id es  b etter   ef f icien c y   t h a n   R i v e s Sh a m ir   a n d   A d le m a n   ( R S A ) ,   b ec au s it  ca n   ac h ie v t h s a m s ec u r it y   s tr e n g th   w it h   s m a ller   k e y   s ize.   Sp ec if icall y ,   t h 1 6 0 - b it  E C C   a n d   t h 1 0 2 4 - b it  R S A   h a v th s a m s ec u r it y   s tr e n g t h   [ 1 0 ] [ 1 1 ] .   T h ellip tic  c u r v e   e q u atio n   is   d ef i n ed   i n   t h e   f o r m :   E p   ( a, b )   : y 2   =   x 3   + a + b   m o d   p   )   o v er   p r i m f i n ite  f ield   F p   ,   w h er ,     F p   ,   an d     4a 3   +2 7 b 2     0   m o d   p   ).       T ab le  1 .   No tatio n s   N o t a t i o n   D e scri p t i o n   N o t a t i o n   D e scri p t i o n   U i   A   u se r   G WN   A   g a t e w a y   n o d e   S j   S e n so r   n o d e   S I D j   S e n so r   n o d e   i d e n t i t y   H( )   H a sh   f u n c t i o n   ID i   T h e   i d e n t i t y   o f   U i   PW i   T h e   p a ssw o r d   o f   U i   TS   T h e   c u r r e n t   t i me st a mp   SK ij   S h a r e d   se ssi o n   k e y   PTC i   P r o t e c t e d   t e mp o r a l   c r e d e n t i a l   o f   U i   DID i ,   D I D G W N   A   d y n a mi c   i d e n t i t y   o f   U i   a n d   S   TC i   ,   T C j   T e mp o r a l   c r e d e n t i a l   o f   U i   a n d   S   TE i   T h e   e x p i r a t i o n   t i me   o f   a   u se r s t e mp o r a l   c r e d e n t i a l   K G W N - U   ,   K G W - S   M a s t e r   k e y s o n l y   k n o w n   t o   G WN   ||   T h e   b i t w i se   c o n c a t e n a t i o n     T h e   b i t w i se   e x c l u si v e   O R       2. 1 .   Reg is t ra t io P ha s e   P r io r   to   s tar tin g   J ian g   et  a l . s   au th e n tica tio n   p r o to co l,  GW N   s elec ts   th f in i te  c y clic  ad d iti o n al  g r o u p   G   g e n er ated   b y   p o in t   P   w i t h   a   lar g e   p r i m o r d er   n   o v er   f i n ite   f ield   F p   o n   a n   ell ip tic   cu r v e.   T h en ,   G WN   r an d o m l y   c h o o s es  n u m b er   x   as  its   p r i v ate  k e y ,   co m p u tes  t h co r r esp o n d in g   p u b li k e y   xP ,   an d   g en er ate s   t w o   m a s ter   s ec r et   k e y s   K GWN - U   an d   K G WN  - S .   T h en ,   G W N   s to r es  x   an d   p r o d u ce s   th s y s te m   p ar am eter s   { E ( F ) ,   G,   P ,   y }.   Fig u r 1   s h o w s   th u s e r   r eg is tr atio n   p r o ce s s .   I is   ass u m ed   th a th e   c o m m u n icatio n   c h a n n el  b et w e en   th p ar ticip an t s   is   s ec u r e.     ( R 1 - U)   W h e n   u s er   U i   r eg is te r s   to   G WN U i   s elec ts   h i s / h er   o w n   id en t it y   ID i   a n d   p ass w o r d   PW i   a n d   r an d o m l y   ch o o s es a   n u m b er   r i .   T h en ,   U i   ca lcu late s   HP W i   H ( P W i    | |   ID i   | |   r i   )   an d   s en d s   ID i   HP W i   to   GWN .   ( R 2 - U)   Af ter   r ec ei v i n g   t h r e q u est,  G WN   c h ec k s   t h le g it i m ac y   o f   ID i   a n d   r e f u s es   th e   r e q u est  if   ID i   d o es  n o ad ap to   th r eq u ir e m e n o f   u s er   id en tit y   o r   is   t h s a m as  an   alr ea d y   r eg i s ter ed   id en tit y   i n   t h e   v er if ica tio n   tab le.   T h en ,   G WN   co m p u te TC i   H ( K GWN -   ||   I D i   ||   TE i   )   a n d   P TC i   TC i     HP W i   G W N   s to r es  (   ID i   ,   TE i   )   in   th v er if icat io n   tab le.   Fin a ll y ,   G W N   p u b li s h e s   th ca r d ,   w h i ch   e m b r ac e s   ( ) ,   ,   TE i   ,   P TC i   to   U i .   ( R 3 - U)   U i   co m p u te s   HP W i     H( h ( I D i   ||   P W i   ||   r )   mo d   ) ,   w h er m   i s     2 8     m     2 16   in te g er ,   w h ic h   d eter m in e s   th ca p ac it y   o f   t h p o o o f   ID i   PW i   p air s   ag ain s o f f li n p ass w o r d   g u es s in g   attac k s   [ 1 2 ] .   T h en ,   U i   h o ar d s   r i   an d   HP W   i   i n to   t h ca r d .     T h s en s o r   r eg is tr atio n   p r o ce s s   is   d escr ib ed   as f o llo w s :   ( R 1 - S)  S j   p r esen ts   it s   id en t it y   S I D j   to   GW N   u s i n g   s ec u r ch an n el.   ( R 2 - S)  G WN   co m p u tes  TC j   H(   K G WN - S   ||   S I D )   as th cr ed en tial  f o r   S j .   T h en ,   G W N   r ep lie s   to   S j   w it h   TC j   }.   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       C r yp ta n a lysi s   o n   P r iva cy - a w a r Tw o - f a cto r   A u th en tica tio n   P r o to co f o r   ….   ( Yo u n s u n g   C h o i)   607   ( R 3 - S)  Af ter   r ec eiv i n g   t h r es p o n s e,   S j   k ee p s   TC .           Fig u r 1 .   R eg i s tr atio n   p h a s o f   J ian g   et  a l . s   p r o to co l         2. 2 .   L o g in P ha s e   T h f o llo w i n g   s tep s   ar p er f o r m ed   in   t h s y s te m   lo g in   p h a s e .   ( L 1 )   W h en   U i   w a n ts   to   ac ce s s   S j   U i   s lo ts   th s m ar t c ar d   in to   ter m in al  a n d   in p u ts   ID   PW   ( L 2 )   T h s m ar t c ar d   ca lcu lates   HP W i   =   H (   h ( I D i   ||   P W i   || r )   mo d   ) .   I f   t h co m p ar is o n   HP W * i   ?   HP W i   is   n o t th s a m e,   th ca r d   r ej ec ts   th r eq u est.  O th er w i s e,   it c o n t i n u e s   to   co m p u te  TC i   P T C i     H( P W i   || I D i   || r i   ) .     2. 3 .   Aut hentic a t io n P ha s e   Su b s eq u e n to   th lo g in   p h ase,   th co m m u n icati n g   ag e n ts   (   U i   S j   ,   an d   GWN   )   m u tu all y   a u th e n tica te  ea ch   o th er   an d   estab li s h   s e s s io n   k e y   a s   f o llo w s .   Fi g u r 2   d ep icts   th ese  p h ases .     ( A 1 )   U i   s elec ts   r a n d o m   n u m b er     Z * p - 1   an d   ca lc u late s   A i   aP D i   ay   a xP DI D i   ID i     H(   A i   ||   D i   ) an d   C i   H (   I D i   ||   TS 1   ||   D i   ||   A i   ||   TC i   ) ,   w h er TS 1   is   th e   ti m esta m p   o f   t h c u r r en co m p u ti n g   p latf o r m .   Fin all y ,   U i   f o r w ar d s   DI D i   , A i   ,   TS 1   , C i   to   GW N   ( A 2 )   On   r ec eiv i n g   DI D i   ,   A i   ,   TS 1   ,   C i   },   GW N   v er i f ie s   th f r es h n e s s   o f   TS 1 .   I f   TS 1   is   n o f r es h ,   G W N   r e f u s es   th r eq u e s t;   o th er w i s e,   G WN   ca lcu late s   D i   xA   xa P ID i   DI D i     H( A i   ||   D i   ) ,   a n d   TC i   (   K GWN - U   ||   I D i   ||   TE i   )   an d   c h ec k s   w h e t h er   H(   I D i   ||   TS 1   ||   D i   ||   A i   ||   T C i   )   i s   t h s a m as  C i .   I f   t h ese  t w o   v alu e s   ar e   n o t h s a m e,   G WN   r ef u s e s   th r eq u e s t;  o t h er w is e,   G WN   ch o o s es  a   s e n s o r   S j   an d   ca l cu lates   TC j   H( K GWN - S   ||   S I D j   ) DI D GWN   =I D i     H( DI D i   ||   TC j   ||   TS 5   ) ,   an d   C GWN   = H (   I D i   ||   TC j   ||   A i   ||   TS 2   ) ,   w h er e   TS 2    is   t h ti m e s ta m p   o f   th cu r r en co m p u tin g   p latf o r m .   F i n all y ,   G WN   s e n d s   TS 2   DI D i   DI D GWN   C GWN   A i   to   th S j     ( A 3 )   O n   r ec eiv in g   {   TS 2   DI D i   DI D GWN   C GWN   A i   },   S j   ch ec k s   t h f r es h n ess   o f   TS 2   .   I f   TS 2   i s   i n v alid ,   S j   r ej ec ts   th r eq u est;   o th er w i s e,   S j   co m p u te s   ID i   DI D GWN     H(   DI D i   ||   TC j   ||   TS 2   )   an d   ch ec k s   w h e th er   H(   I D i   | |   T C j   ||A i   | |   T S 2   )   an d   C GWN   ar e   eq u al.   I f   t h e s t w o   v alu e s   ar e   u n eq u al,   S j   ter m in a tes  t h c u r r e n t   s ess io n ; o th er w i s e,   S j   g e n er ates a   r an d o m   k e y   b Z * P - 1   an d   c o m p u tes  B j   bP SK ij   = H (   b A i   )   = H ( a b P )   an d   C j   H ( T C j   ||   I D i   ||   S I D j   ||   B j   ||   TS 3   ) ,   w h er T S 3   is   th c u r r en ti m es ta m p .   S j   th e n   s e n d s   S I D j   ,   TS 3   C j   , B j   to   GWN .   ( A 4 )   Af ter   ch ec k i n g   t h le g iti m ac y   o f   TS 3 G WN   c h ec k s   wh eth er   H(   T C j   || I D i   ||   S I D j   ||   B j   || TS 3   )   a n d   C j   ar e   th s a m e.   I f   th e s t w o   v al u es   ar n o eq u al,   GWN   s to p s   th cu r r en s es s io n o t h er w is e,   G W N   co n f ir m s   th at  S j   i s   a u th e n tica ted .   Fin a ll y ,   G WN   ca lc u late s   E GWN    H ( I D i   || T C i   ||   D i   ||   B j   ||   TS 4   ) ,   wh er TS 4   i s   t h e   ti m e s ta m p   o f   t h c u r r en t c o m p u ti n g   p lat f o r m ,   an d   s e n d s   S I D j   , TS 4   , B j   , E GWN   to   U i   .   ( A 5 )   A f ter   c h ec k in g   t h f r e s h n es s   o f   TS 4 U i   co m p u tes  a n d   ch ec k s   w h eth er   H (   I D i   ||   T C i   | D i   ||   B j   ||   TS 4   )   an d   E GWN   ar eq u al.   I f   t h ese   t w o   v alu es   ar n o th e   s a m e,   U i   s to p s   t h c u r r en s es s io n ; o t h er w i s e,   U   co n f ir m s   th at  S j   an d   G WN   ar a u th e n t icate d .   Fin all y ,   U i   co m p u tes  th s h ar ed   s es s io n   k e y   SK ij   H(   a B j   )   H(   a b P   ) .     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   1 Feb r u ar y   201 8   :   6 0 5     6 1 0   608       Fig u r 2 .   L o g i n   an d   au th e n tic atio n   p h ase  o f   J ia n g   et  a l . s   p r o to co l       2 . 4 .   P a s s w o rd  Cha ng P ha s e   ( P C 1 )   1   I f   U i   w a n ts   to   u p d ate  h is / h er   o w n   p ass w o r d ,   h o r   s h i n p u t s   h is / h er   o w n   ca r d   in to   ter m in al  a n d   en ter s   ID i   an d   PW i   Fi g u r 3   s h o w s   t h p ass w o r d   ch an g p h ase  o f   J ian g   et  al. s   p r o to co l   ( P C 2 )   T h s m ar ca r d   ca lc u lat es  H ( h ( I D i   ||   P W i   ||   r )   mo d   ) .   I f   th e   eq u atio n s   HP W * i   ?   HP W i   ar e   n o th e   s a m e,   t h ca r d   r ef u s e s   th r eq u est.  Ot h er w is e,   U i   i n p u t s   th e   o ld   PW i   ,   s elec ts   n e w   P W i   ,   ca lcu late s   P TC i   TC   RPW   H (   r   ||   P W ) ,   a n d   r ep lace s   P TC i   w it h   P TC i             Fig u r 3 .   P ass w o r d   ch an g p h ase  o f   J ian g   et  a l . s   p r o to co l       3.   CRYP T AN AL Y SI S O J I ANG   E T   A L . S   T WO - F AC T O AUTHEN T I CAT I O P RO T O CO L   T h is   p ap er   an al y ze s   J ian g   et  a l . s   au th e n ticat io n   p r o to co an d   d eter m i n e s   v ar io u s   s ec u r it y   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       C r yp ta n a lysi s   o n   P r iva cy - a w a r Tw o - f a cto r   A u th en tica tio n   P r o to co f o r   ….   ( Yo u n s u n g   C h o i)   609   v u l n er ab ilit ie s ,   in cl u d in g   lac k   o f   m u t u al  au t h e n ticatio n ,   r is k   o f   SID   m o d u latio n   an d   Do attac k s ,   lack   o f   s en s o r   an o n y m i t y ,   a n d   w ea k   I an o n y m it y .     3 . 1 .   L a c k   o f   M utua l A uthent ica t io n   Mu t u al  a u t h en t icatio n   m ea n s   th at   t w o   o r   t h r ee   p ar ties   a u t h en t icate   ea c h   o t h er .   A ll  o f   t h p ar tie s   ( e. g . ,   clien t/ u s er ,   g ate w a y ,   a n d   s en s o r s )   ar as s u r ed   o f   t h o t h er s   id en tit y .   T h u s er   an d   g a te w a y   a u t h en ticate  ea ch   o th er   u s i n g   ID i   a n d   TC i ,   w h ile  t h g ate w a y   a n d   s en s o r s   au th e n ticate  ea c h   o th er   u s in g   TC j   an d   C GWN Ho w e v er ,   m u tu a au t h e n ticati o n   b et w ee n   th u s er   a n d   s en s o r s   is   n o p r o v id ed .   T h s en s o r s   ca n   au t h en t icate   th u s er   w i th   t h g ate w a y s   h elp .   Ho w e v er ,   th u s er   ca n n o au th e n ticate  t h s e n s o r s .   T h u s ,   th u s er   ca n n o t   v er if y   w h eth er   t h s e n s o r   S I D j   is   n o r m al.         3 . 2 .   Ris k   o f   SI M o difica t io n At t a ck s   T h u s er   r ec eiv es  S I D j ,   TS 2 ,   B j ,   E GWN     f r o m   G WN   an d   ch ec k s   t h m e s s a g e’ s   ac cu r ac y   a n d   f r es h n e s s .   Ho w e v er ,   t h er i s   n o   i n f o r m atio n   i n d icati n g   t h at  S I D j   in   S I D j ,   TS 2 ,   B j ,   E GWN   i s   n o au th e n tica ted   b y   G WN ,   s o   a n   attac k er   ca n   p er f o r m   SID   m o d if icatio n   attac k .   W h e n   t h a ttack er   m o d i f ies  th e   S I D j   in   S I D j ,   TS 2 ,   B j ,   E GW N   }   to   S I D attacker ,   th e   u s er   is   u n a war o f   t h ch a n g e.   T h er ef o r e,   t h u s er   m is tak e n l y   b eliev es  th at   S I D attacker   i s   a   n o r m al   s e n s o r   n o d an d   t h u s   co m p u te s   t h s ess io n   k e y   SK ij   f o r   s ec u r e   co m m u n icatio n   w it h   S I D attacker   ev en   t h o u g h   th a ttack er   ca n n o k n o w   t h SK ij .   Mo r eo v er ,   w h e n   S I D j   r eq u ests   co m m u n icatio n ,   th e   u s er   ca n n o k n o w   w h et h er   S I D j   is   an   a u t h en t icate d   s e n s o r   n o d e,   s o   th e y   ca n n o t   co m m u n icate   w it h   ea ch   o t h er .       3 . 3 .   L a c k   o f   Sens o Ano ny m it y   An o n y m it y   is   d esira b le  s ec u r it y   f ea t u r e,   an d   it  p r o v id es  id en ti f icatio n   a n d   k e y   a g r ee m en o f   th e   u s er   an d   s en s o r s   d u r in g   th lo g in   a n d   au th e n ticat io n   p h a s es.  T h u s ,   J ian g   et  a l . s   a u th en ticatio n   p r o to co l   p r o v id es  th e   u s er s   d y n a m ic   i d en tific atio n   DI D i   to   p r o tect  t h u s er s   an o n y m it y .   Mo r eo v e r ,   th is   p r o to co u s e s   DI D GWN   to   p r o tect  t h g ate w a y   n o d e’ s   id en ti f icat io n .   Ho w e v er ,   J ian g   et  a l . s   au t h e n ticati o n   p r o to co d o es  n o t   p r o v id an o n y m it y   o f   th s e n s o r   n o d e.   T h er ef o r e,   an   attac k er   ca n   k n o w   w h ic h   s e n s o r   n o d e   is   co m m u n icati n g   w it h   u s er s .   I n   ad d itio n ,   th attac k er   ca n   ab u s th s e n s o r   n o d e’ s   id en ti f icatio n ,   b ec au s S I D j   ca n   b e   ea s il y   k n o w n   b y   t h attac k er .   T h er ef o r e,   th an o n y m it y   o f   s e n s o r   n o d es  n ee d s   to   b p r o v id ed .   First,  S j   ch ec k s   th e   f r es h n e s s   o f   TS 2 .   T h en ,   if   TS 2   is   v alid ,   S j   co m p u te s   ID i   DI D GWN     H(   DI D i   ||   TC j   ||   TS 2   )   an d   ch ec k s   w h et h er     H (   I D i   | |   T C j   ||A i   | |   T S 2   )   an d   th r ec eiv ed   C GWN   ar eq u al.       3 . 4 .   Do S At t a ck   A   Do S   attac k   i s   an   atte m p t o   m ak e   m ac h i n o r   n et w o r k   r eso u r ce   u n av a ilab le  s o   r eg u lar   u s er s   ca n n o u s t h s y s te m s   r eso u r ce s .   A lt h o u g h   th m et h o d s ,   m o tiv es,  an d   tar g et s   o f   Do atta ck s   m a y   v ar y ,   t h e y   g en er all y   i n v o l v e f f o r ts   to   te m p o r ar il y   o r   in d ef i n itel y   i n ter r u p t o r   s u s p en d   t h s er v ices o f   h o s t c o n n ec ted   to   th I n ter n et.   I n   J ian g   et  a l . s   a u th e n tica tio n   p r o to co l,  s en s o r   n o d es c an   v er if y   t h f r es h n es s   o f   m es s ag u s in g   TS 2 .   T h er ef o r e,   w h en   a n   atta ck er   s en d s   p r ev io u s   m es s a g to   th s e n s o r   n o d e,   th s en s o r   n o d e   k n o w s   w h et h er   th is   m es s ag e   is   c u r r en m es s ag e   o r   p r ev io u s   m e s s a g e.   Ho w e v er ,   af ter   a n   attac k er   g et s   t h e   p r ev io u s   m es s ag {   TS 2   DI D i   DI D GWN   C GWN   A i   },   t h a ttack er   s e n d s   t h m es s ag   c h an g i n g   o n l y   TS 2   to   th cu r r e n ti m esta m p .   T o   ch ec k   th e   le g it i m ac y   o f   t h m e s s a g e,   th s e n s o r   n o d n ee d s   to   ex ec u te  v ar io u s   co m p u tatio n s ,   s u c h   as   h a s h   f u n ct io n   ( t w ice) ,   v er if icatio n   f u n ct io n   ( t w ice) ,   a n d   ti m esta m p   ch ec k i n g   ( o n ce ) .   T h s en s o r   n o d h as  li m ited   b atter y   p o w er   an d   co m p u tati o n al  ab ilit y ,   s o   it  is   p o s s ib le  th at  s en s o r   n o d e   ca n n o t p er f o r m   i ts   n o r m al  f u n ctio n s   w h en   a n   attac k er   ex ec u t es a   Do S a ttack   o n   t h s e n s o r   n o d e.     3 . 5 .   Wea k   I Ano ny m it y   I n   J ian g   et   a l . s   a u th e n tica tio n   p r o to co l,  th u s er   ca n   m a in tain   th e   I a n o n y m i t y   u s i n g   DI Di .   An   attac k er   ca n n o co m p u te  ID i   f r o m   DI D i ,   b ec au s t h attac k er   d o es  n o k n o w   H (   A i   ||   D i   in   DI D i   ID i     H(   A i   ||   D i   ).   Ho w e v er ,   ID i   ca n   b ex p o s ed   in   th s en s o r   n o d es  g ain ed   b y   th attac k er .   T h s en s o r   n o d es  ar s ca tter ed   in   v ar io u s   p lace s ,   s o   th att ac k er   ca n   f i n d   th s en s o r   n o d es  an d   o b tain   t h eir   au t h o r it y .   T h er ef o r e,   th e   attac k er   ca n   co m p u te  t h u s er s   id en tit y   u s in g   ID i   DI D GW N     H(   DI D i   ||   TC j   ||   TS 2   ) ,   b ec au s th s en s o r   n o d es k n o w   TC ,   w h ic h   is   s h ar ed   in   th s en s o r   r eg is tr atio n   p h ase.   He n ce ,   th attac k er   ca n   g et  ID i   af ter   g ai n i n g   th s e n s o r   n o d es,  an d   t h an o n y m i t y   o f   th is   p r o to co l is n o t st r o n g .         4.   CO NCLU SI O N   J ian g   et  a l .   p r o p o s ed   p r iv ac y - a w ar t w o - f ac to r   a u th e n tica ti o n   p r o to co l u s in g   E C C   f o r   W SNs .   T h e y   in s i s th at   t h eir   p r o to co ac h i ev es  v ar io u s   s ec u r it y   a n d   u s a b ilit y   f ea t u r es   n ec e s s ar y   f o r   r ea l - li f ap p licatio n   en v ir o n m e n t s   w h ile  m ai n tai n i n g   ac ce p tab le  ef f icie n c y .   Ho w e v er ,   th i s   p ap er   an aly ze d   J ian g   et  a l . s   p r o to co l   Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  8 ,   No .   1 Feb r u ar y   201 8   :   6 0 5     6 1 0   610   an d   s h o w ed   th at  t h is   p r o to co l   h as  s ec u r it y   v u l n er ab ilit ies,  s u ch   as  lack   o f   m u t u al  au t h e n ticatio n ,   r is k   o f   SID   m o d if icatio n   a n d   Do a ttack s ,   lac k   o f   s e n s o r   an o n y m i t y ,   a n d   w ea k   I an o n y m it y .   T o   s o lv th e s v u l n er ab ilit ie s ,   s ec u r it y - e n h an ce d   p r iv ac y - a w ar t w o - f ac t o r   au th e n ticatio n   p r o to co u s i n g   E C C   f o r   W SNs   n ee d s   to   b p r o p o s ed .       ACK NO WL E D G E M E NT S     T h is   w o r k   w as   s u p p o r ted   b y   th Nat io n al  R esear c h   Fo u n d atio n   o f   Ko r ea   g r an f u n d ed   b y   Ko r ea   g o v er n m e n t ( M in i s tr y   o f   Scie n ce ,   I C T   &   F u t u r P lan n i n g )   ( NR F - 2 0 1 7 R 1 C 1 B 5 0 1 7 4 9 2 )   an d   t h is   r esear ch   w as   s u p p o r ted   b y   f in a n cial  s u p p o r t o f   Ho w o n   U n i v er s it y   i n   2 0 1 7 .       RE F E R E NC E S     [1 ]   Y.  Ch o i   e a l. ,   S e c u rit y   e n h a n c e d   u se a u t h e n ti c a ti o n   p ro t o c o f o w irele s se n so n e tw o rk u sin g   e ll ip ti c   c u rv e s   c r y p to g ra p h y ,   S e n so rs ,   v o l.   1 4 ( 6 ),   p p . 1 0 0 8 1 - 1 0 1 0 6 ,   2 0 1 4 .   [2 ]   Q.  Jia n g     e a l. ,   A   p riv a c y a wa re   tw o f a c to a u th e n ti c a ti o n   p r o to c o b a se d   o n   e ll i p ti c   c u rv e   c r y p to g ra p h y   f o r   w irele ss   se n so n e tw o rk s , .   In ter n a ti o n a J o u rn a o Ne two rk   M a n a g e me n t . ,   v o 2 7 ( 3 ),   2 0 1 7 .   [3 ]   S .   Ku m a ri  e a l. ,   Us e a u th e n ti c a ti o n   sc h e m e s   f o w irele s se n so r   n e tw o rk s:   A   r e v ie w ,   Ad   Ho c   N e two rk s ,   v o 2 7 ,   p p . 1 5 9 - 1 9 4 ,   2 0 1 5 .   [4 ]   M .   L .   Da s,  Tw o - fa c to u se a u th e n ti c a ti o n   in   w irele ss   se n so n e tw o rk s” .   IEE T r a n sa c ti o n o n   W ire les Co mm u n ica ti o n s ,   v o l   8 ( 3 ),   p p . 1 0 8 6 - 1 0 9 0 ,   2 0 0 9 .   [5 ]   M .   K.  Kh a n ,   a n d   K.  A lg h a th b a r,   Cr y p tan a ly sis  a n d   se c u rit y   i m p ro v e m e n ts  o f   t w o - f a c to u se a u th e n ti c a ti o n   in   w irele ss   se n so n e tw o rk s” .   S e n so rs ,   v o 1 0 (3 ),   p p . 2 4 5 0 - 2 4 5 9 ,   2 0 1 0 .   [6 ]   T .   H..   Ch e n ,   a n d   W .   K.  S h ih ,   ro b u st  m u tu a a u th e n ti c a ti o n   p ro to c o f o w irele ss   se n so n e tw o rk s .   ET RI   jo u rn a l ,   v o 3 2 ( 5 ),   p p .   7 0 4 - 7 1 2 ,   2 0 1 0 .   [7 ]   D.  He   e a l. ,   A n   En h a n c e d   T wo - f a c to Us e r   A u th e n ti c a ti o n   S c h e m e   in   W irele ss   S e n so Ne t w o rk s .   Ad   h o c   &   se n so r wire les s n e two rk s ,   v o 1 0 ( 4 ),   p p 3 6 1 - 3 7 1 ,   2 0 1 0 .   [8 ]   H.  L .   Ye h ,   e a l. ,   A   se c u re d   a u th e n ti c a ti o n   p r o t o c o f o w irele ss   se n so n e tw o rk u sin g   e ll ip ti c   c u rv e c r y p to g ra p h y . ,   S e n so rs ,   v o 1 1 ( 5 ),   p p .   4 7 6 7 - 4 7 7 9 ,   2 0 1 1   [9 ]   W .   S h a n d   P .   G o n g , .   A   n e w   u se a u th e n ti c a ti o n   p ro t o c o f o w irele ss   se n so n e tw o rk u sin g   e ll ip ti c   c u r v e s   c r y p to g ra p h y .   In ter n a ti o n a J o u rn a o Distri b u ted   S e n s o r Ne two rk s ,   2 0 1 3 .   [1 0 ]   D.  Ha n k e rso n   e a l.   G u id e   to   e ll i p ti c   c u rv e   c ry p to g ra p h y , .   S p rin g e r S c ien c e   &   Bu sin e ss   M e d ia ,   2 0 0 6 .   [1 1 ]   S .   A .   Ch a u d h ry   e a l. ,   A n   im p r o v e d   a n d   p ro v a b ly   se c u re   p riv a c y   p re s e rv in g   a u th e n ti c a ti o n   p r o t o c o f o S I P , .   Pee r - to - Pee r Ne two rk in g   a n d   Ap p li c a ti o n s ,   v o 1 0 ( 1 ),   p p .   1 - 1 5 ,   2 0 1 7 .   [1 2 ]   D.  W a n g ,   A n o n y m o u t w o - f a c t o a u th e n ti c a ti o n   in   d istri b u te d   s y ste m s:  c e rtain   g o a ls  a re   b e y o n d   a tt a in m e n t,   IEE T ra n sa c ti o n o n   De p e n d a b l e   a n d   S e c u re   Co m p u ti n g ,   v o 1 2 ( 4 ),   p p .   4 2 8 - 4 4 2 ,   2 0 1 5 .       B I O G RAP H Y   O F   AUTHO R       Yo u n s u n g   Ch o i   re c e i v e d   th e   B. E .   d e g re e   in   I n f o rm a ti o n   a n d   Co m m u n ica ti o n   E n g in e e rin g   f ro m   f ro m   S u n g k y u n k w a n   Un iv e rsit y   in   2 0 0 6 .   A n d   h e   re c e iv e d   th e   M . S .   a n d   P H .   d e g re e o n   In f o rm a ti o n   S e c u rit y   in   El e c tro n ic  Co m p u ter  S c ien c e   a n d   En g in e e ri n g   Div iso n   f ro m   S u n g k y u n k w a n   Un iv e rsit y ,   in   2 0 0 7   a n d   2 0 1 5 .   He   is  n o w   a n   a ss istan p ro f e ss o in   H o w o n   Un iv e rsity .   His  c u rre n t   re se a r c h   in tere sts in c lu d e   in f o rm a ti o n   se c u rit y ,   c r y p to g ra p h y   a n d   d ig it a f o re n sic .     Evaluation Warning : The document was created with Spire.PDF for Python.