Con el gran desarrollo de la tecnología de redes, el sistema multiservidor se utiliza ampliamente para proporcionar diversos servicios. Y los protocolos de autenticación de dos factores en el sistema multiservidor atraen cada vez más atención. Recientemente, hay dos nuevos esquemas para entornos multiservidor que aseguran ser seguros contra los ataques conocidos. Sin embargo, después de examinar detenidamente estos dos esquemas, descubrimos que su descripción de las capacidades del adversario es inexacta; sus esquemas sufren muchos ataques. Por lo tanto, corregimos su descripción de las capacidades del adversario para introducir un modelo de adversario ampliamente aceptado que resume catorce requisitos de seguridad de multiservidores basados en los trabajos de contribuyentes pioneros. Revelamos que uno de los dos esquemas no logra preservar el secreto hacia adelante y el anonimato del usuario y no puede resistir el ataque de verificador robado y el ataque de diccionario sin conexión, entre otros, y también demostramos que otro esquema no logra
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Algunas aplicaciones en la vida real de un algoritmo recién diseñado para ecuaciones no lineales y su dinámica a través de herramientas informáticas.
Artículo:
Diseño de antenas de pajarita multicapa con alimentación corporativa mediante un modelo sencillo de línea de transmisión
Artículo:
Método de ajuste evolutivo de los parámetros del controlador PID de un sistema de control de crucero mediante metamodelado
Artículo:
Sobre la Respuesta Conductual del Flujo de Estrujamiento 3D de Nanofluidos en un Canal Giratorio
Artículo:
Un esquema de selección de controlador activo para minimizar la latencia del procesamiento de entrada de paquetes en SDN