Investigar las desventajas de seguridad de los protocolos criptográficos es crucial para entender cómo mejorar la seguridad. En ICCCS17, Wu y Xu propusieron un eficiente esquema de autenticación de contraseña basado en tarjetas inteligentes para entornos de computación en la nube para hacer frente a las vulnerabilidades en el esquema de Jiang et al. Sin embargo, revelamos que el esquema de Wu-Xu en realidad está sujeto a varias fallas de seguridad, como el ataque de adivinación de contraseña fuera de línea y el ataque de repetición. Además de la seguridad, la amigabilidad del usuario también es otra gran preocupación. En 2017, Roy et al. descubrieron que en la mayoría de los esquemas de dos factores anteriores, un usuario tiene que gestionar diferentes credenciales para diferentes servicios y sugirieron además un esquema amigable para el usuario que se afirma que es adecuado para la arquitectura de múltiples servidores y robusto contra varios ataques. En este trabajo, mostramos que el esquema de Roy et al. no
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Protocolo híbrido TDMA/CSMA de eficiencia energética con control de potencia para WSN
Artículo:
Compromiso entre seguridad y fiabilidad para la programación multiusuario asistida por interferencias en comunicaciones de captación de energía
Artículo:
Un estudio de red urbana de las actividades de contratación gubernamental: un estudio de caso del noreste de China.
Artículo:
Un nuevo oscilador caótico megastable con términos de oscilación intermitente.
Artículo:
Controlando Sistemas Embebidos de forma Remota a través de Internet de las Cosas basado en el Reconocimiento Emocional.