Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Formato - Control - de - Lectura 1
Formato - Control - de - Lectura 1
Título del Articulo An improved three party authenticated key exchange protocol using hash
function and elliptic curve cryptography for mobile-commerce environments
Revista y/o evento Journal of King Saud University - Computer and Information Sciences, Volume
29, 311-324.
Año 2017
Autores S.K. Hafizul Islam, Ruhul Amin, G.P. Biswas, Mohammad Sabzinejad Farash,
Xiong Li, Saru Kumari
Universidad o King Saud University
Institución
Referencia APA S.K. Hafizul Islam, Ruhul Amin, G.P. Biswas, Mohammad Sabzinejad Farash,
Xiong Li y Saru Kumari. (Julio de 2017). An improved three party authenticated
key exchange protocol using hash function and elliptic curve cryptography for
mobile-commerce environments. Computer and Information Sciences.
Recuperado de
https://www.sciencedirect.com/science/article/pii/S1319157815000 828
Palabras Claves
Elliptic curve cryptography; Authenticated key exchange protocol; Man-in-the-middle attack; Mobile-
commerce environments
Resumen
Existen muchos protocolos de intercambio de claves autenticadas, los que constan de tres partes se
conocen como 3PAKE (Three-Party Key Exchange Protocol). Este protocolo tiene varias versiones, en
2009 se propuso una versión donde se mejoraron características de seguridad, y rendimiento de
versiones anteriores, además de implementar criptografía con curva elíptica (ECC). Posteriormente se
demostró que este protocolo es potencialmente vulnerable a un ataque de hombre en medio (man-in-
the-middle), suplantación o clave compartida con desconocido (unknown key-share attack). En este
artículo se identifican para esta versión del protocolo los principales problemas y vulnerabilidades de
seguridad, principalmente enfocadas en un entorno de comercio móvil. Estos problemas son:
- Ataque de información temporal especifica de sesión conocida: Bajo específicas condiciones, el
protocolo no resiste un ataque de este tipo, y es posible que el atacante conozca las claves de los
clientes.
- Problema de sincronización del reloj: Algunas versiones de 3PAKE, utilizan marcas de tiempo para
detectar retrasos forzados y protegerse de ataque de repetición y hombre en medio, estas versiones
no son adecuadas para uso en grandes redes, debido a que no puede conocerse el retraso exacto, el
protocolo no funcionaría correctamente, por lo que no serían las más óptimas para un entorno de
comercio móvil.
- Alto costo en procesamiento: Se observa que este protocolo requiere una gran cantidad de tiempo de
procesamiento en comunicación, los clientes deben dedicar más tiempo a establecer una clave de
sesión en común, lo que no es conveniente en entornos de comercio móvil.
Con la nueva propuesta del protocolo implementa algunos cambios, principalmente los autores utilizan
para función de cifrado / descifrado una función hash liviana para reducir el costo de procesamiento,
además esta versión, para un ejemplo de dos clientes y un servidor, establece la comunicación segura
en 3 pasos, en donde cada máquina ejecuta una serie de instrucciones específicas para este propósito.
Herramientas Utilizadas
Comentarios
El artículo toca un asunto importante para la comunicación segura con dispositivos móviles, seguridad
y rendimiento. Además de especificar las fallas y fortalezas de los protocolos de seguridad para el
intercambio de claves entre los clientes participantes en la comunicación.
Valoración (1-5) 4