Análisis y propuesta de un protocolo de autenticación robusta mediante One- time passwords usando tarjetas inteligentes para redes digitales en el hogar

Detalles Bibliográficos
Autor principal: Tuñón Andrés, Sandor Ernesto (autor)
Formato: Tesis Libro
Lenguaje:Spanish
Materias:
Acceso en línea:http://up-rid.up.ac.pa/3809/1/sandor_tunon.pdf
LEADER 03294nam a22003857a 4500
003 PA-PaUSB
005 20221120201018.0
006 a|||||r|||| 00| 0
007 ta
008 140708s 2012pn ||||| m||| 00| 0 spa d
040 |a Sistema de Bibliotecas de la Universidad de Panamá 
082 0 4 |a TM 005.8  |b T83  |2 21 
100 1 |a Tuñón Andrés, Sandor Ernesto  |e autor 
245 1 0 |a Análisis y propuesta de un protocolo de autenticación robusta mediante One- time passwords usando tarjetas inteligentes para redes digitales en el hogar  |c / Sandor Ernesto Tuñon Andrés. 
264 3 |a Panamá :  |b Universidad, Vicerrectoría de Investigación y Postgrado,  |c 2012 
300 |a vii, 151 páginas :  |b ilustraciones ;  |c 28 cm 
336 |a texto  |b txt  |2 rdacontent 
337 |a sin mediación  |b n  |2 rdamedia 
338 |a volumen  |b nc  |2 rdacarrier 
500 |a Tesis presentada como uno de los requisitos para obtener el grado de Master en Ingeniería de Comunicaciones con énfasis en Redes de Datos. - en la página del título. 
500 |a En: UP-RID 
502 |g Tesis  |b Maestría  |c Universidad de Panamá. Vicerrectoría de Investigación y Postgrado,  |d 2012 
520 3 |b En este trabajo, se realiza un análisis de un protocolo de autenticación robusta usando tarjetas inteligentes para redes digitales en el hogar, propuesto por Vaidya, Hyuk, Yeo y Rodríguez (2011). Este tipo de redes digitales ha ido creciendo en aplicaciones para el confort y la atención médica a distancia, entre otras opciones. En estos entornos delicados, no siempre se puede garantizar la seguridad de los canales de comunicación por lo que se requiere de otras alternativas que brinden un alto nivel de seguridad. Los actuales mecanismos de autenticación robusta usando OTPs (One Time Passwords) vienen a ser una solución factible para ello. Estas operaciones usadas son preferentemente las operaciones Hash y XOR. Las cadenas de has han sido el mecanismo preferido en este tipo de esquemas, sin embargo, suelen implicar un alto número de operaciones para, al menos, una de las partes involucradas, lo cual atenta contra la eficiencia computacional. Teniendo en cuenta que los protocolos de seguridad son bastante sutiles, cualquier protocolo planteado debe ser sometido a una extensa revisión y análisis en busca de deficiencias y vulnerabilidades. En la presente investigación no sólo se analizan algunas vulnerabilidades del protocolo de Vaidya et al. (2011), sino que también se proponen mejoras a la seguridad y la eficiencia de este protocolo, optimizado de este modo su funcionamiento. 
650 7 |a REDES DE COMPUTADORAS  |x MEDIDAS DE SEGURIDAD  |9 131568 
650 7 |a REDES DE COMPUTADORAS  |x PROTOCOLOS  |2 LEMB dig  |9 131568 
650 4 |a PINTURA JAPONESA  |9 150712 
650 7 |a COMPUTADORES  |x CONTROL Y ACCESO  |2 LEMB  |9 153250 
650 7 |a SISTEMAS DE SEGURIDAD  |2 LEMB dig  |9 166834 
650 7 |a ATENCION MEDICA AMBULATORIA  |2 LEMB dig  |9 166792 
650 7 |9 155739  |a INGENIERIA DE SISTEMAS  |2 LEMB 
856 4 1 |u http://up-rid.up.ac.pa/3809/1/sandor_tunon.pdf 
942 |2 ddc  |c TS 
945 |a VDEG /mma 
999 |c 147919  |d 147919 
952 |0 0  |1 0  |2 ddc  |4 0  |5 0  |6 TM_005_800000000000000_T83  |7 0  |8 T  |9 264320  |a 10  |b 10  |c 15  |d 2014-07-08  |l 1  |o TM 005.8 T83  |p 00055071  |r 2017-05-30  |s 2017-05-30  |t e.1  |w 2014-07-08  |y TS