Recientemente se han sugerido muchos protocolos de autenticación que utilizan un mapa caótico extendido para un usuario móvil. Varios investigadores han demostrado que un protocolo de autenticación debe proporcionar acuerdo de clave, autenticación mutua y anonimato de usuario entre el usuario móvil y el servidor, así como resistencia a muchos posibles ataques. En este artículo, analizamos cuidadosamente un esquema de autenticación basado en un mapa caótico y demostramos que sigue siendo inseguro ante adivinanzas de identidad fuera de línea, suplantación de usuario y servidor, y ataques de adivinanzas de identidad en línea. Para abordar estas vulnerabilidades, propusimos un protocolo mejorado basado en un mapa caótico extendido y un extractor difuso. Demostramos la seguridad del protocolo propuesto utilizando un oráculo aleatorio y la herramienta AVISPA (Validación Automatizada de Protocolos de Seguridad en Internet y Aplicaciones). Además, presentamos un análisis de seguridad informal para asegurarnos de que el protocolo mejorado sea
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Indexación vertical de objetos en movimiento en entornos de varios pisos
Artículo:
Plataforma abierta para servicios de gestión de I+D y tecnología innovadora basada en computación en el borde
Artículo:
Entrega de contenido asistida por pares para reducir el ancho de banda del servicio de TSTV en el sistema de IPTV.
Artículo:
Control Adaptativo de Redes Neuronales de una Clase de Sistemas MIMO No Lineales con Orden Fraccional Incierto y Restricciones de Entrada
Artículo:
Dinámica de sistemas de control unilateral y bilateral con retroalimentación de estado para la gestión de recursos renovables.