当前位置: X-MOL 学术Wirel. Commun. Mob. Comput. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Secure Three-Factor Anonymous User Authentication Scheme for Cloud Computing Environment
Wireless Communications and Mobile Computing ( IF 2.146 ) Pub Date : 2021-07-27 , DOI: 10.1155/2021/2098530
Hakjun Lee 1 , Dongwoo Kang 2 , Youngsook Lee 1 , Dongho Won 2
Affiliation  

Cloud computing provides virtualized information technology (IT) resources to ensure the workflow desired by user at any time and location; it allows users to borrow computing resources such as software, storage, and servers, as per their needs without the requirements of complicated network and server configurations. With the generalization of small embedded sensor devices and the commercialization of the Internet of Things (IoT), short- and long-range wireless network technologies are being developed rapidly, and the demand for deployment of cloud computing for IoT is increasing significantly. Cloud computing, together with IoT technology, can be used to collect and analyse large amounts of data generated from sensor devices, and easily manage heterogeneous IoT devices such as software updates, network flow control, and user management. In cloud computing, attacks on users and servers can be a serious threat to user privacy. Thus, various user authentication schemes have been proposed to prevent different types of attacks. In this paper, we discuss the security and functional weakness of the related user authentication schemes used in cloud computing and propose a new elliptic curve cryptography- (ECC-) based three-factor authentication scheme to overcome the security shortcomings of existing authentication schemes. To confirm the security of the proposed scheme, we conducted both formal and informal analyses. Finally, we compared the performance of the proposed scheme with those of related schemes to verify that the proposed scheme can be deployed in the real world.

中文翻译:

面向云计算环境的安全三因素匿名用户认证方案

云计算提供虚拟化的信息技术(IT)资源,保证用户随时随地所需的工作流程;它允许用户根据需要借用软件、存储和服务器等计算资源,而无需复杂的网络和服务器配置。随着小型嵌入式传感器设备的普及和物联网(IoT)的商业化,短距离和远程无线网络技术正在迅速发展,物联网部署云计算的需求显着增加。云计算结合物联网技术,可用于收集和分析传感器设备产生的大量数据,轻松管理软件更新、网络流量控制和用户管理等异构物联网设备。在云计算中,对用户和服务器的攻击可能对用户隐私构成严重威胁。因此,已经提出了各种用户认证方案来防止不同类型的攻击。在本文中,我们讨论了云计算中使用的相关用户认证方案的安全性和功能弱点,并提出了一种新的基于椭圆曲线密码(ECC-)的三因素认证方案,以克服现有认证方案的安全缺陷。为了确认所提议方案的安全性,我们进行了正式和非正式的分析。最后,我们将所提出的方案的性能与相关方案的性能进行了比较,以验证所提出的方案可以在现实世界中部署。已经提出了各种用户认证方案来防止不同类型的攻击。在本文中,我们讨论了云计算中使用的相关用户认证方案的安全性和功能弱点,并提出了一种新的基于椭圆曲线密码(ECC-)的三因素认证方案,以克服现有认证方案的安全缺陷。为了确认所提议方案的安全性,我们进行了正式和非正式的分析。最后,我们将所提出的方案的性能与相关方案的性能进行了比较,以验证所提出的方案可以在现实世界中部署。已经提出了各种用户认证方案来防止不同类型的攻击。在本文中,我们讨论了云计算中使用的相关用户认证方案的安全性和功能弱点,并提出了一种新的基于椭圆曲线密码(ECC-)的三因素认证方案,以克服现有认证方案的安全缺陷。为了确认所提议方案的安全性,我们进行了正式和非正式的分析。最后,我们将所提出的方案的性能与相关方案的性能进行了比较,以验证所提出的方案可以在现实世界中部署。我们讨论了云计算中使用的相关用户认证方案的安全性和功能弱点,并提出了一种新的基于椭圆曲线密码学(ECC-)的三因素认证方案,以克服现有认证方案的安全缺陷。为了确认所提议方案的安全性,我们进行了正式和非正式的分析。最后,我们将所提出的方案的性能与相关方案的性能进行了比较,以验证所提出的方案可以在现实世界中部署。我们讨论了云计算中使用的相关用户认证方案的安全性和功能弱点,并提出了一种新的基于椭圆曲线密码学(ECC-)的三因素认证方案,以克服现有认证方案的安全缺陷。为了确认所提议方案的安全性,我们进行了正式和非正式的分析。最后,我们将所提出的方案的性能与相关方案的性能进行了比较,以验证所提出的方案可以在现实世界中部署。
更新日期:2021-07-27
down
wechat
bug