Mostrar el registro sencillo del ítem
dc.contributor.author | MARTINEZ PELAEZ, RAFAEL | |
dc.contributor.author | RICO NOVELLA, FRANCISCO | |
dc.contributor.author | VELARDE ALVARADO, PABLO | |
dc.date.accessioned | 2017-04-27T18:17:29Z | |
dc.date.available | 2017-04-27T18:17:29Z | |
dc.date.issued | 2013-09 | |
dc.identifier.issn | ISSN: 0120-6230 | es_ES |
dc.identifier.uri | http://dspace.uan.mx:8080/jspui/handle/123456789/769 | |
dc.description | Recently, Chen-Hsiang-Shih proposed a new dynamic ID-based remote user authentication scheme. The authors claimed that their scheme was more secure than previous works. However, this paper demonstrates that their scheme is still unsecured against different kinds of attacks. In order to enhance the security of the scheme proposed by Chen-Hsiang-Shih, a new scheme is proposed. The scheme achieves the following security goals: without verification table, each user chooses and changes the password freely, each user keeps the password secret, mutual authentication, the scheme establishes a session key after successful authentication, and the scheme maintains the user’s anonymity. Security analysis and comparison demonstrate that the proposed scheme is more secure than Das-Saxena-Gulati’s scheme, Wang et al.’s scheme and Chen-Hsiang-Shih. | es_ES |
dc.description.abstract | Recientemente, Chen-Hsiang-Shih propusieron un nuevo esquema de autenticación de usuario remoto basado en un identificador dinámico. Los autores afirman que su esquema es más seguro que los trabajos previos. Sin embargo, se demuestra que su esquema continúa siendo inseguro contra diferentes tipos de ataques. Con el fin de mejorar la seguridad del esquema propuesto por Chen-Hsiang-Shih, se propone un esquema que consigue los siguientes objetivos de seguridad: el esquema no requiere de una tabla de verificación, cada usuario elige y cambia su contraseña libremente, cada usuario mantiene su contraseña en secreto, el esquema requiere autenticación mutua, el esquema establece una clave de sesión después de una autenticación correcta, y el esquema mantiene el anonimato del usuario. El análisis de seguridad y la comparación demuestran que nuestro esquema es más seguro que el esquema propuesto por Das-Saxena-Gulati, Wang-Liu-Xiao-Dan, y Chen-Hsiang-Shih. | es_ES |
dc.language.iso | eng | es_ES |
dc.publisher | Revista Facultad de ingeniería Universidad de Antioquia | es_ES |
dc.relation.uri | Público en general | es_ES |
dc.rights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/4.0 | es_ES |
dc.source | http://aprendeenlinea.udea.edu.co/revistas/index.php/ingenieria/article/view/17038 | es_ES |
dc.subject | mutual authentication | es_ES |
dc.subject | Cryptanalysis | es_ES |
dc.subject | network security | es_ES |
dc.subject | session key agreement | es_ES |
dc.subject | smart cards | es_ES |
dc.subject | Criptoanálisis | es_ES |
dc.subject | autenticación mutua | es_ES |
dc.subject | seguridad en redes, | es_ES |
dc.subject | acuerdo de clave de sesión | es_ES |
dc.subject | tarjetas inteligentes | es_ES |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA [7] | es_ES |
dc.title | CRYPTANALYSIS AND IMPROVEMENT OF CHEN-HSIANG- SHIH’S REMOTE USER AUTHENTICATION SCHEME USING SMART CARDS | es_ES |
dc.type | info:eu-repo/semantics/article | es_ES |