Recientemente, se han propuesto varios protocolos de autenticación integrados con el Internet de las Cosas (IoT) y la computación en la nube para el control de acceso seguro en redes IoT a gran escala. En este artículo, analizamos detenidamente el protocolo de autenticación de Amin et al. para dispositivos habilitados para IoT en un entorno de computación en nube distribuida y descubrimos que el protocolo de Amin et al. es vulnerable a varios puntos débiles. La principal deficiencia del protocolo de Amin et al. se encuentra en la fase de autenticación; un servidor en nube malicioso puede falsificar el servidor en nube elegido por un usuario, y el servidor de control no puede encontrar esta falsificación. Para superar las deficiencias del protocolo de Amin et al., proponemos un protocolo mejorado. En la fase de registro del protocolo mejorado, la pseudoidentidad y la identidad real de un usuario o un servidor en nube se combinan con los números secretos del servidor de control. Esta medida puede evitar eficazmente los ataques de suplantación de identidad. También comparamos el protocolo mejorado con varios protocolos de autenticación existentes en cuanto a seguridad y eficiencia computacional.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Análisis de flutter basado en la grilla de Smolyak con incertidumbre aerodinámica estocástica
Artículo:
Unicidad de la solución positiva sucesiva para ecuaciones diferenciales fraccionarias singulares no locales de orden superior que involucran derivadas arbitrarias.
Artículo:
Algoritmo de búsqueda Lens Learning Sparrow
Artículo:
Precisión, Robustez y Eficiencia de la Condición de Frontera Lineal para las Ecuaciones de Black-Scholes
Artículo:
Modelo mutador SPICE para transformar un memristor en un meminductor.
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones