PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Generators of one-time two-factor authentication passwords

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Generatory jednorazowych dwuczynnikowych haseł autoryzacji
Języki publikacji
EN
Abstrakty
EN
The paper presents algorithms for generating a one-time two-factor authentication passwords where application of trigonometric functions have been considered. To protect the opening of a one-time password, a secret string is read that consists of a sequence of randomly generated characters. The second factor is due to the fact that that the code has a certain validity period. The presented password generators allow the formation of secret words and trigonometric functions that the proposed two-factor authentication method consists of. The algorithm presented was implemented in Java Script. The algorithm includes blocks for checking randomly generated words and functions.
PL
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
Rocznik
Strony
60--63
Opis fizyczny
Bibliogr. 7 poz., rys., tab.
Twórcy
  • Al-Farabi Kazakh National University, Almaty, Kazakhstan
  • Institute of Information and Computational Technologies, Almaty, Kazakhstan
Bibliografia
  • [1] Alata E., Nicomette V., Kaaniche M., Dacier M., Herrb M.: Lessons learned from the deployment of a high-interaction honeypot. Proc. Dependable Computing Conference (EDCC06), Coimbra, Portugal, October 18-20, 2006, 39–46.
  • [2] Ayankoya F., Ohwo B.: Brute-Force Attack Prevention in Cloud Computing Using One-Time Password and Cryptographic Hash Function. International Journal of Computer Science and Information Security (IJCSIS) 17(2)/2019, 7–19.
  • [3] Bahaa Q.M.: Preventing brute force attack through the analyzing log. Iraqi Journal of Science 55(3)/2013, 663–667.
  • [4] https://www.nist.gov (available 02.09.2018).
  • [5] https://www.seagate.com/files/www-content/solutions-content/security-and-encryption/id/docs/faq-fips-sed-lr-mb-605-2-1302-ru.pdf (available 12.10.2018).
  • [6] Lamar A.: Types of threats to database security (http://www.brighthub.com/ computing/smbsecurity/articles/61402.aspx), 2012, (available 18.03.2019).
  • [7] Nyssanbayeva S., Ussatova O.: Two-factor authentication in the automated control system. International scientific conference Information Science and Applied Mathematics. Almaty, 2018, Vol. II, 239–242.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f63093a9-99e5-4e64-9d9f-ad94bef70dd5
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.