Two-Factor Authentication Model

Descripción del Articulo

The main objective of this paper is the development of a model that allows the authentication of a user for access control using the Two-Factor Authentication model. For the development of such a model we present a secure two-factor authentication (TFA) scheme based on the user's possession of...

Descripción completa

Detalles Bibliográficos
Autores: Reyes Riveros, Anderson Jhanyx, Salinas Meza, Jhon Erick, Mendoza de los Santos, Alberto Carlos
Formato: artículo
Fecha de Publicación:2023
Institución:Universidad La Salle
Repositorio:Revistas - Universidad La Salle
Lenguaje:español
OAI Identifier:oai:ojs.revistas.ulasalle.edu.pe:article/81
Enlace del recurso:https://revistas.ulasalle.edu.pe/innosoft/article/view/81
https://doi.org/10.48168/innosoft.s11.a81
https://purl.org/42411/s11/a81
https://n2t.net/ark:/42411/s11/a81
Nivel de acceso:acceso abierto
Materia:Access Control
Two-factor Authentication
Cryptography
Control de acceso
Autenticación de dos factores
Criptografía
id REVUSALLE_42401d606086339376d141e5bc71e7ee
oai_identifier_str oai:ojs.revistas.ulasalle.edu.pe:article/81
network_acronym_str REVUSALLE
network_name_str Revistas - Universidad La Salle
repository_id_str
spelling Two-Factor Authentication ModelModelo de Autentificación de Doble FactorReyes Riveros, Anderson JhanyxSalinas Meza, Jhon ErickMendoza de los Santos, Alberto CarlosAccess ControlTwo-factor AuthenticationCryptographyControl de accesoAutenticación de dos factoresCriptografíaThe main objective of this paper is the development of a model that allows the authentication of a user for access control using the Two-Factor Authentication model. For the development of such a model we present a secure two-factor authentication (TFA) scheme based on the user's possession of a password and a cryptographically capable device. The security of this model is end-to-end in the sense that whoever wants to access in a fraudulent way is going to find it difficult and thus guarantee the security of the user of the system, the algorithm used was Cryptographic Networks, which is a double authentication model. Also the programming language cakephp 4.0 was used, in addition to using the visual studio code program to perform the algorithms required for the double authentication model to work.El presente artículo tiene como objetivo principal el desarrollo de un modelo que permita la autentificación de un usuario para el control de accesos mediante el modelo de Autentificación de doble factor. Para el desarrollo de dicho modelo presentamos un esquema seguro de autentificación de dos factores(TFA) basado en la posesión por el usuario de una contraseña y un dispositivo con capacidad criptográfica. La seguridad de este modelo es de extremo a extremo en el sentido de que el que quiera acceder de una manera fraudulenta se le va a complicar y asi garantizar la seguridad del usuario de dicho sistema, se tuvo como algoritmo Redes criptográficas, el cual es un modelo de doble autentificación. Así mismo se utilizó el lenguaje de programación cakephp 4.0, además de utilizar el programa visual studio code para poder realizar los algoritmos requeridos para que funciones el modelo de doble autentificación.Universidad La Salle2023-03-30info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionJournal papertextArtículos originalesapplication/pdftext/htmlhttps://revistas.ulasalle.edu.pe/innosoft/article/view/81https://doi.org/10.48168/innosoft.s11.a81https://purl.org/42411/s11/a81https://n2t.net/ark:/42411/s11/a81Innovation and Software; Vol 4 No 1 (2023): March - August; 82-95Innovación y Software; Vol. 4 Núm. 1 (2023): Marzo - Agosto; 82-952708-09352708-0927https://doi.org/10.48168/innosoft.s11https://purl.org/42411/s11https://n2t.net/ark:/42411/s11reponame:Revistas - Universidad La Salleinstname:Universidad La Salleinstacron:USALLEspahttps://revistas.ulasalle.edu.pe/innosoft/article/view/81/99https://revistas.ulasalle.edu.pe/innosoft/article/view/81/100https://purl.org/42411/s11/a81/g99https://purl.org/42411/s11/a81/g100https://n2t.net/ark:/42411/s11/a81/g99https://n2t.net/ark:/42411/s11/a81/g10020232023Derechos de autor 2023 Innovación y Softwarehttps://creativecommons.org/licenses/by/4.0info:eu-repo/semantics/openAccessoai:ojs.revistas.ulasalle.edu.pe:article/812025-07-03T08:02:07Z
dc.title.none.fl_str_mv Two-Factor Authentication Model
Modelo de Autentificación de Doble Factor
title Two-Factor Authentication Model
spellingShingle Two-Factor Authentication Model
Reyes Riveros, Anderson Jhanyx
Access Control
Two-factor Authentication
Cryptography
Control de acceso
Autenticación de dos factores
Criptografía
title_short Two-Factor Authentication Model
title_full Two-Factor Authentication Model
title_fullStr Two-Factor Authentication Model
title_full_unstemmed Two-Factor Authentication Model
title_sort Two-Factor Authentication Model
dc.creator.none.fl_str_mv Reyes Riveros, Anderson Jhanyx
Salinas Meza, Jhon Erick
Mendoza de los Santos, Alberto Carlos
author Reyes Riveros, Anderson Jhanyx
author_facet Reyes Riveros, Anderson Jhanyx
Salinas Meza, Jhon Erick
Mendoza de los Santos, Alberto Carlos
author_role author
author2 Salinas Meza, Jhon Erick
Mendoza de los Santos, Alberto Carlos
author2_role author
author
dc.subject.none.fl_str_mv Access Control
Two-factor Authentication
Cryptography
Control de acceso
Autenticación de dos factores
Criptografía
topic Access Control
Two-factor Authentication
Cryptography
Control de acceso
Autenticación de dos factores
Criptografía
description The main objective of this paper is the development of a model that allows the authentication of a user for access control using the Two-Factor Authentication model. For the development of such a model we present a secure two-factor authentication (TFA) scheme based on the user's possession of a password and a cryptographically capable device. The security of this model is end-to-end in the sense that whoever wants to access in a fraudulent way is going to find it difficult and thus guarantee the security of the user of the system, the algorithm used was Cryptographic Networks, which is a double authentication model. Also the programming language cakephp 4.0 was used, in addition to using the visual studio code program to perform the algorithms required for the double authentication model to work.
publishDate 2023
dc.date.none.fl_str_mv 2023-03-30
dc.type.none.fl_str_mv info:eu-repo/semantics/article
info:eu-repo/semantics/publishedVersion
Journal paper
text
Artículos originales
format article
status_str publishedVersion
dc.identifier.none.fl_str_mv https://revistas.ulasalle.edu.pe/innosoft/article/view/81
https://doi.org/10.48168/innosoft.s11.a81
https://purl.org/42411/s11/a81
https://n2t.net/ark:/42411/s11/a81
url https://revistas.ulasalle.edu.pe/innosoft/article/view/81
https://doi.org/10.48168/innosoft.s11.a81
https://purl.org/42411/s11/a81
https://n2t.net/ark:/42411/s11/a81
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.ulasalle.edu.pe/innosoft/article/view/81/99
https://revistas.ulasalle.edu.pe/innosoft/article/view/81/100
https://purl.org/42411/s11/a81/g99
https://purl.org/42411/s11/a81/g100
https://n2t.net/ark:/42411/s11/a81/g99
https://n2t.net/ark:/42411/s11/a81/g100
dc.rights.none.fl_str_mv Derechos de autor 2023 Innovación y Software
https://creativecommons.org/licenses/by/4.0
info:eu-repo/semantics/openAccess
rights_invalid_str_mv Derechos de autor 2023 Innovación y Software
https://creativecommons.org/licenses/by/4.0
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
text/html
dc.coverage.none.fl_str_mv 2023
2023
dc.publisher.none.fl_str_mv Universidad La Salle
publisher.none.fl_str_mv Universidad La Salle
dc.source.none.fl_str_mv Innovation and Software; Vol 4 No 1 (2023): March - August; 82-95
Innovación y Software; Vol. 4 Núm. 1 (2023): Marzo - Agosto; 82-95
2708-0935
2708-0927
https://doi.org/10.48168/innosoft.s11
https://purl.org/42411/s11
https://n2t.net/ark:/42411/s11
reponame:Revistas - Universidad La Salle
instname:Universidad La Salle
instacron:USALLE
instname_str Universidad La Salle
instacron_str USALLE
institution USALLE
reponame_str Revistas - Universidad La Salle
collection Revistas - Universidad La Salle
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1849065891230121984
score 13.034025
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).