HAFIZUL ISLAM, S. K.; BISWAS, G. P.
(Pensee Journal, 2014-10)
En la bibliografía, se implementan varios esquemas de autenticación mutua de usuarios remotos basados en ID, utilizando contraseña, tarjeta inteligente y criptografía de curva elíptica (ECC), sin embargo, ninguno de ellos ...