Security Improvement of Two Dynamic ID-based Authentication Schemes by Sood-Sarje-Singh



Título del documento: Security Improvement of Two Dynamic ID-based Authentication Schemes by Sood-Sarje-Singh
Revista: Journal of applied research and technology
Base de datos: PERIÓDICA
Número de sistema: 000373911
ISSN: 1665-6423
Autores: 1
2
2
3
Instituciones: 1Universidad de la Sierra Sur, Instituto de Informática, Miahuatlán de Porfirio Díaz, Oaxaca. México
2Universitat Politecnica de Catalunya, Departamento de Ingeniería Telemática, Barcelona. España
3Universidad Autónoma de Nayarit, Area de Ciencias Básicas, Tepic, Nayarit. México
Año:
Periodo: Oct
Volumen: 11
Número: 5
Paginación: 755-763
País: México
Idioma: Inglés
Tipo de documento: Artículo
Enfoque: Experimental, aplicado
Resumen en español En el año 2010, Sood-Sarje-Singh propusieron dos esquemas de autenticación de usuario remoto. El primer esquema presenta una mejora de seguridad sobre el esquema propuesto por Liao-Lee-Hwang en el año 2005, y el segundo esquema presenta una mejora de seguridad sobre el esquema propuesto por Wang-Liu-Xiao-Dan en el año 2009. En ambos casos, los autores claman que sus esquemas pueden resistir varios ataques. Sin embargo, nosotros hemos encontrado que ambos esquemas tienen deficiencias de seguridad. Además, los esquemas propuestos requieren de una tabla de verificación y sincronización de tiempo, haciendo a los esquemas imprácticos e inseguros para servicios electrónicos. Para remediar las deficiencias de seguridad presentadas en los esquemas propuestos por Sood-Sarje-Singh, nosotros proponemos un esquema robusto de seguridad que resiste los ataques más populares y consigue todas las metas de seguridad deseadas
Resumen en inglés In 2010, Sood-Sarje-Singh proposed two dynamic ID-based remote user authentication schemes. The first scheme is a security improvement of Liao et al.'s scheme and the second scheme is a security improvement of Wang et al.'s scheme. In both cases, the authors claimed that their schemes can resist many attacks. However, we find that both schemes have security flaws. In addition, their schemes require a verification table and time-synchronization, making the schemes unfeasible and unsecured for electronic services. In order to remedy the security flaws of Sood et al.'s schemes, we propose a robust scheme which resists the well-known attacks and achieves all the desirable security goals
Disciplinas: Ciencias de la computación
Palabras clave: Redes,
Seguridad,
Autenticación,
Usuarios,
Tarjetas inteligentes
Keyword: Computer science,
Networks,
Security,
Authentication,
Users,
Smart cards
Texto completo: Texto completo (Ver HTML)