Con el creciente número de dispositivos móviles inteligentes, las aplicaciones basadas en redes móviles juegan un papel indispensable en el Internet de las cosas. Debido al limitado poder de cómputo y la capacidad de almacenamiento restringida de los dispositivos móviles, es muy necesario diseñar un esquema de autenticación seguro y ligero para dispositivos móviles. Como primitiva criptográfica ligera, la cadena de hash es ampliamente utilizada en varios protocolos criptográficos y sistemas de contraseñas de un solo uso. Sin embargo, la mayoría de los trabajos de investigación existentes se centran en resolver sus limitaciones y deficiencias inherentes, mientras ignoran sus problemas de seguridad. Proponemos una construcción novedosa de cadena de hash que consta de múltiples funciones de hash diferentes con longitudes de salida diferentes y la empleamos en un sistema de contraseña de un solo uso basado en el tiempo (TOTP) para la autenticación de dispositivos móviles. La base de seguridad de nuestra construcción es que el orden de las funciones de hash es confidencial y el análisis de seguridad
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Ocultación de errores en imágenes de regiones de interés con técnicas de ocultación de alto rendimiento
Artículo:
Estrategias de colaboración de redes organizativas en un entorno complejo de desastres en un contexto político centralizado.
Artículo:
Agrupación de medios subcontratados con alta seguridad y preservación de la privacidad bajo múltiples claves en la computación en nube
Artículo:
Aplicación del Modelo de Big Data en la Gestión Financiera de Impuestos
Artículo:
Autenticación anónima basada en atributos públicamente rastreables y su aplicación al voto