GENERATORY JEDNORAZOWYCH DWUCZYNNIKOWYCH HASEŁ AUTORYZACJI
##plugins.themes.bootstrap3.article.sidebar##
Open full text
Numer Tom 9 Nr 2 (2019)
-
MOŻLIWOŚCI WYKORZYSTANIA TRANSMISJI POZA PASMEM 1550 nm
Jarosław Piotr Turkiewicz4-7
-
W STRONĘ INNEGO ŚWIATA – CZYLI O POTENCJALE INTERENTU WSZECHRZECZY
Mirosław Płaza, Radosław Belka, Zbigniew Szcześniak8-11
-
ZASTOSOWANIE TERMOWIZJI W BUDOWNICTWIE
Danuta Proszak-Miąsik12-15
-
KONSTRUKCJA WEKTORA CECH W DIAGNOSTYCE SARKOIDOZY NA PODSTAWIE ANALIZY FRAKTALNEJ OBRAZÓW CT KLATKI PIERSIOWEJ
Zbigniew Omiotek, Paweł Prokop16-23
-
СROSS-PLATFORMOWE NARZĘDZIA DO MODELOWANIA I ROZPOZNAWANIA ALFABETU PALCOWEGO JĘZYKA GESTÓW
Serhii Kondratiuk, Iurii Krak, Waldemar Wójcik24-27
-
BADANIE PARAMETRÓW ŚWIATŁOWODOWYCH SYSTEMÓW POMIAROWYCH
Waldemar Wójcik, Aliya Kalizhanova, Gulzhan Kashaganova, Ainur Kozbakova, Zhalau Aitkulov, Zhassulan Orazbekov28-31
-
WYZNACZENIE WSPÓŁCZYNNIKA PRAWDOPODOBIEŃSTWA RUCHU CZĄSTEK STAŁYCH W TURBULENTNYM PRZEPŁYWIE DYSPERSYJNYM W FAZIE GAZOWEJ
Saltanat Adikanova, Waldemar Wójcik, Natalya Denissova, Yerzhan Malgazhdarov, Ainagul Kadyrova32-35
-
OPRACOWANIE ZŁOŻONEGO SYTEMU AUTOMATYZACJI ENERGETYKI WIATROWEJ
Kuanysh Mussilimov, Akhmet Ibraev, Waldemar Wójcik36-40
-
ZAAWANSOWANE METODY STEROWANIA PROCESEM SPALANIA PYŁU WĘGLOWEGO
Konrad Gromaszek41-45
-
PERSPEKTYWY WYKORZYSTANIA SYSTEMÓW INTELIGENTNYCH W ZARZĄDZANIU PROCESAMI WZBOGACANIA METODĄ GRAWITACYJNĄ
Batyrbek Aitbaevich Suleimenov, Yelena Kulakova46-49
-
MODELOWANIE PROCESÓW OCZYSZCZANIA SUROWEJ ROPY NAFTOWEJ WYKORZYSTUJĄCYCH DŹWIĘKI O NISKICH CZĘSTOTLIWOŚCIACH
Yelena Blinayeva, Saule Smailova50-53
-
TECHNOLOGIE INFORMACYJNE W CELU ANALIZY ZMIAN STRUKTURALNYCH W PROCESIE DIAGNOSTYKI IDIOPATYCZNYCH OTWORÓW PLAMKI
Sergii Pavlov, Yosyp Saldan, Dina Vovkotrub-Lyahovska, Yuliia Saldan, Valentina Vassilenko, Yuliia Yakusheva54-59
-
GENERATORY JEDNORAZOWYCH DWUCZYNNIKOWYCH HASEŁ AUTORYZACJI
Olga Ussatova, Saule Nyssanbayeva60-63
-
MODELOWANIE MATEMATYCZNE PROCESU WYCIĄGANIA ŚWIATŁOWODU WYKORZYSTUJĄCE RÓWNANIE LANGEVINA
Aliya Tergeussizova64-67
-
NOWOCZESNE ZARZĄDZANIE KONKURENCYJNOŚCIĄ KRAJU
Nataliia Savina, Olha Romanko, Sergii Pavlov, Volodymyr Lytvynenko68-71
-
ZASTOSOWANIE WYPOSAŻENIA AUTOMATYZACJI HYDRAULICZNEJ W CELU POPRAWY EFEKTYWNOŚCI ELEMENTÓW OPERACYJNYCH MASZYN MOBILNYCH
Leonid Polishchuk, Leonid Kozlov, Yuri Burennikov, Vasil Strutinskiy, Valerii Kravchuk72-78
Archiwum
-
Tom 11 Nr 4
2021-12-20 15
-
Tom 11 Nr 3
2021-09-30 10
-
Tom 11 Nr 2
2021-06-30 11
-
Tom 11 Nr 1
2021-03-31 14
-
Tom 10 Nr 4
2020-12-20 16
-
Tom 10 Nr 3
2020-09-30 22
-
Tom 10 Nr 2
2020-06-30 16
-
Tom 10 Nr 1
2020-03-30 19
-
Tom 9 Nr 4
2019-12-16 20
-
Tom 9 Nr 3
2019-09-26 20
-
Tom 9 Nr 2
2019-06-21 16
-
Tom 9 Nr 1
2019-03-03 13
-
Tom 8 Nr 4
2018-12-16 16
-
Tom 8 Nr 3
2018-09-25 16
-
Tom 8 Nr 2
2018-05-30 18
-
Tom 8 Nr 1
2018-02-28 18
-
Tom 7 Nr 4
2017-12-21 23
-
Tom 7 Nr 3
2017-09-30 24
-
Tom 7 Nr 2
2017-06-30 27
-
Tom 7 Nr 1
2017-03-03 33
##plugins.themes.bootstrap3.article.main##
DOI
Authors
Abstrakt
W pracy przedstawiono algorytmy generowania jednorazowych, dwuczynnikowych haseł uwierzytelniających, w których uwzględniono zastosowanie funkcji trygonometrycznych. Aby chronić otwarcie jednorazowego hasła, odczytywany jest tajny ciąg składający się z sekwencji losowo generowanych znaków. Drugi składnik wynika z faktu, że kod ma określony okres ważności. Przedstawione generatory haseł umożliwiają tworzenie tajnych słów i funkcji trygonometrycznych, z których składa się proponowana metoda dwuczynnikowego uwierzytelniania. Przedstawiony algorytm został zaimplementowany w Java Script. Algorytm zawiera bloki do sprawdzania losowo generowanych słów i funkcji.
Słowa kluczowe:
Bibliografia
Alata E., Nicomette V., Kaaniche M., Dacier M., Herrb M.: Lessons learned from the deployment of a high-interaction honeypot. Proc. Dependable Computing Conference (EDCC06), Coimbra, Portugal, October 18-20, 2006, 39–46.
Ayankoya F., Ohwo B.: Brute-Force Attack Prevention in Cloud Computing Using One-Time Password and Cryptographic Hash Function. International Journal of Computer Science and Information Security (IJCSIS) 17(2)/2019, 7–19.
Bahaa Q.M.: Preventing brute force attack through the analyzing log. Iraqi Journal of Science 55(3)/2013, 663–667.
https://www.nist.gov (available 02.09.2018).
https://www.seagate.com/files/www-content/solutions-content/security-and-encryption/id/docs/faq-fips-sed-lr-mb-605-2-1302-ru.pdf (available 12.10.2018).
Lamar A.: Types of threats to database security (http://www.brighthub.com/ computing/smbsecurity/articles/61402.aspx), 2012, (available 18.03.2019).
Nyssanbayeva S., Ussatova O.: Two-factor authentication in the automated control system. International scientific conference Information Science and Applied Mathematics. Almaty, 2018, Vol. II, 239–242
##plugins.themes.bootstrap3.article.details##
Abstract views: 350
Licencja

Utwór dostępny jest na licencji Creative Commons Uznanie autorstwa – Na tych samych warunkach 4.0 Miedzynarodowe.
