Sistema mejorado de autenticación multiservidor de tres factores basado en ECC
Autores: Wu, Tsu-Yang; Yang, Lei; Lee, Zhiyuan; Chen, Chien-Ming; Pan, Jeng-Shyang; Islam, SK Hafizul
Idioma: Inglés
Editor: Hindawi
Año: 2021
Acceso abierto
Artículo científico
Categoría
Ingeniería y Tecnología
Licencia
CC BY-SA – Atribución – Compartir Igual
Consultas: 18
Citaciones: Sin citaciones
Un entorno de múltiples servidores puede mejorar la eficiencia de los servicios de red móvil de manera más efectiva que un solo servidor en la gestión del aumento de usuarios. Debido al gran número de usuarios, la seguridad de la información personal de los usuarios y la información de comunicación es más importante en un entorno de múltiples servidores. Recientemente, Wang y otros propusieron un esquema de autenticación de múltiples servidores basado en biometría y demostraron la seguridad de su esquema. Sin embargo, primero demostramos que su esquema es inseguro contra ataques de información temporal específica de la sesión conocida, ataques de suplantación de usuario y ataques de suplantación de servidor. Para resolver la debilidad de seguridad, proponemos un esquema mejorado basado en el esquema de Wang y otros. La seguridad de nuestro esquema mejorado también se valida en base al análisis de seguridad formal, lógica de BurrowsAbadiNeedham (BAN), ProVerif y análisis de seguridad informal. Las comparaciones de seguridad y rendimiento demuestr
Descripción
Un entorno de múltiples servidores puede mejorar la eficiencia de los servicios de red móvil de manera más efectiva que un solo servidor en la gestión del aumento de usuarios. Debido al gran número de usuarios, la seguridad de la información personal de los usuarios y la información de comunicación es más importante en un entorno de múltiples servidores. Recientemente, Wang y otros propusieron un esquema de autenticación de múltiples servidores basado en biometría y demostraron la seguridad de su esquema. Sin embargo, primero demostramos que su esquema es inseguro contra ataques de información temporal específica de la sesión conocida, ataques de suplantación de usuario y ataques de suplantación de servidor. Para resolver la debilidad de seguridad, proponemos un esquema mejorado basado en el esquema de Wang y otros. La seguridad de nuestro esquema mejorado también se valida en base al análisis de seguridad formal, lógica de BurrowsAbadiNeedham (BAN), ProVerif y análisis de seguridad informal. Las comparaciones de seguridad y rendimiento demuestr