Hoy en día, las redes de sensores inalámbricos (WSNs, por sus siglas en inglés) han captado gran atención tanto del mundo industrial como de la comunidad académica. Para facilitar el acceso a datos en tiempo real para usuarios externos desde los nodos de sensor directamente, la autenticación basada en contraseñas se ha convertido en el mecanismo de autenticación predominante en las últimas décadas. En este trabajo, investigamos tres protocolos principales en el área del esquema de autenticación de usuario basado en contraseñas para WSNs. En primer lugar, analizamos un protocolo eficiente y anónimo y demostramos que, aunque este protocolo está equipado con una prueba formal, en realidad tiene varias vulnerabilidades de seguridad que han sido pasadas por alto, de modo que no puede resistir un ataque de pérdida de tarjeta inteligente y viola el secreto hacia adelante. En segundo lugar, escrutamos un protocolo ligero y señalamos que no puede lograr el objetivo de seguridad reclamado de secreto hacia adelante, además de sufrir de una
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un Generador de Números Aleatorios Eficiente en Hardware para Distribuciones No Uniformes con Precisión Arbitraria
Artículo:
Protocolos tolerantes a retrasos y de bajo consumo de energía para grandes redes inalámbricas de sensores críticas para la seguridad.
Artículo:
Resultados de Punto Fijo Difuso para Mapeo Contractivo con Aplicaciones
Artículo:
Algoritmo de Simulación Cualitativa para la Programación de Recursos en el Modo de Nube de Gestión Empresarial
Artículo:
Algoritmos de proyección de variables regularizadas de Tikhonov para problemas de mínimos cuadrados no lineales separables.