Biblioteca122.294 documentos en línea

Artículo

Revisiting Anonymous Two-Factor Authentication Schemes for IoT-Enabled Devices in Cloud Computing EnvironmentsRevisión de los sistemas de autenticación anónima de dos factores para dispositivos IoT en entornos de computación en nube

Resumen

Investigar las desventajas de seguridad de los protocolos criptográficos es crucial para entender cómo mejorar la seguridad. En ICCCS17, Wu y Xu propusieron un eficiente esquema de autenticación de contraseña basado en tarjetas inteligentes para entornos de computación en la nube para hacer frente a las vulnerabilidades en el esquema de Jiang et al. Sin embargo, revelamos que el esquema de Wu-Xu en realidad está sujeto a varias fallas de seguridad, como el ataque de adivinación de contraseña fuera de línea y el ataque de repetición. Además de la seguridad, la amigabilidad del usuario también es otra gran preocupación. En 2017, Roy et al. descubrieron que en la mayoría de los esquemas de dos factores anteriores, un usuario tiene que gestionar diferentes credenciales para diferentes servicios y sugirieron además un esquema amigable para el usuario que se afirma que es adecuado para la arquitectura de múltiples servidores y robusto contra varios ataques. En este trabajo, mostramos que el esquema de Roy et al. no

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento