Los rápidos avances en el campo de las redes celulares y de sensores inalámbricos han establecido una base rígida para la Internet de los objetos (IoT). IoT se ha convertido en un novedoso estándar que incorpora diversos objetos físicos permitiéndoles colaborar entre sí. En el campo de IoT están surgiendo un gran número de servicios y aplicaciones que incluyen la asistencia sanitaria, la vigilancia, las industrias, el transporte y la seguridad. Un proveedor de servicios (SP) ofrece varios servicios accesibles a través de aplicaciones inteligentes desde cualquier momento, lugar y sitio a través de Internet. Debido a la naturaleza abierta de la comunicación móvil y de Internet, estos servicios son extremadamente susceptibles a diversos ataques maliciosos, por ejemplo, el acceso no autorizado de intrusos malintencionados. Por lo tanto, para superar estas susceptibilidades, un esquema de autenticación robusto es la mejor solución. En este artículo, presentamos un esquema ligero de autenticación remota de usuarios basado en identidad y acuerdo de claves para entornos IoT que permite el acceso seguro a servicios IoT. Nuestro esquema utiliza criptografía ligera de curva elíptica (ECC), operaciones hash y operaciones XOR. El análisis teórico y la prueba formal se presentan para demostrar que nuestro esquema proporciona resistencia contra varios ataques de seguridad. La evaluación del rendimiento y la comparación de nuestro esquema con varios esquemas relacionados para el entorno IoT se llevan a cabo utilizando la biblioteca PyCrypto en Ubuntu y dispositivos móviles. El análisis de rendimiento muestra que nuestro esquema tiene un coste de almacenamiento y comunicación trivial. Por lo tanto, el esquema ideado es más eficiente no sólo en términos de almacenamiento, comunicación y gastos generales de cálculo, sino también en términos de proporcionar suficiente seguridad contra diversos ataques maliciosos.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Eliminación de valores atípicos en la imputación de valores perdidos basada en modelos para conjuntos de datos médicos
Artículos:
Microestructura superficial del revestimiento de CoCrAlY nanoaluminizado irradiado con HCPEB
Artículos:
Papel de la Alexitimia, la Ansiedad y la Depresión en la Predicción de la Autoeficacia en Estudiantes Académicos
Artículos:
Las microalgas como biofactorías sostenibles para producir lípidos de alto valor: biodiversidad, explotación y aplicaciones biotecnológicas
Artículos:
Comportamiento de la reacción de la celulosa en la esterificación homogénea de bagazo modificado con anhídrido ftálico en líquido iónico cloruro de 1-alil-3-metilimidacio
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.