Los rápidos avances en el campo de las redes celulares y de sensores inalámbricos han establecido una base rígida para la Internet de los objetos (IoT). IoT se ha convertido en un novedoso estándar que incorpora diversos objetos físicos permitiéndoles colaborar entre sí. En el campo de IoT están surgiendo un gran número de servicios y aplicaciones que incluyen la asistencia sanitaria, la vigilancia, las industrias, el transporte y la seguridad. Un proveedor de servicios (SP) ofrece varios servicios accesibles a través de aplicaciones inteligentes desde cualquier momento, lugar y sitio a través de Internet. Debido a la naturaleza abierta de la comunicación móvil y de Internet, estos servicios son extremadamente susceptibles a diversos ataques maliciosos, por ejemplo, el acceso no autorizado de intrusos malintencionados. Por lo tanto, para superar estas susceptibilidades, un esquema de autenticación robusto es la mejor solución. En este artículo, presentamos un esquema ligero de autenticación remota de usuarios basado en identidad y acuerdo de claves para entornos IoT que permite el acceso seguro a servicios IoT. Nuestro esquema utiliza criptografía ligera de curva elíptica (ECC), operaciones hash y operaciones XOR. El análisis teórico y la prueba formal se presentan para demostrar que nuestro esquema proporciona resistencia contra varios ataques de seguridad. La evaluación del rendimiento y la comparación de nuestro esquema con varios esquemas relacionados para el entorno IoT se llevan a cabo utilizando la biblioteca PyCrypto en Ubuntu y dispositivos móviles. El análisis de rendimiento muestra que nuestro esquema tiene un coste de almacenamiento y comunicación trivial. Por lo tanto, el esquema ideado es más eficiente no sólo en términos de almacenamiento, comunicación y gastos generales de cálculo, sino también en términos de proporcionar suficiente seguridad contra diversos ataques maliciosos.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Germinación rápida y de alta velocidad y gran banco de semillas en el suelo en pastizales gestionados.
Artículo:
Revisión de los mecanismos de articulación flexible para exoesqueletos de extremidades inferiores
Artículo:
Exploración estructural y transiciones conformacionales en MDM2 tras la interacción con DHFR de : A Computational Outlook for Malignancy via Epigenetic Disruption (en inglés)
Artículo:
El papel de la tecnología de monitorización remota por ordenador para los cuidados de enfermería en las complicaciones del cáncer de mama en ancianos
Artículo:
Producción de Especies Reactivas de Oxígeno en Neutrófilos de Sangre Periférica de Pacientes con Apnea del Sueño Obstructiva
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones