82
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 1 Marzo-Agosto 2023 ISSN 2708-0935
RECIBIDO 15/11/2022 ACEPTADO 27/12/2022 PUBLICADO 30/03/2023
RESUMEN
El presente artículo tiene como objetivo principal el desarrollo de un modelo que permita la
autentificación de un usuario para el control de accesos mediante el modelo de Autentificación de
doble factor. Para el desarrollo de dicho modelo presentamos un esquema seguro de
autentificación de dos factores(TFA) basado en la posesión por el usuario de una contraseña y un
dispositivo con capacidad criptográfica. La seguridad de este modelo es de extremo a extremo en
el sentido de que el que quiera acceder de una manera fraudulenta se le va a complicar y asi
garantizar la seguridad del usuario de dicho sistema, se tuvo como algoritmo Redes criptográficas,
el cual es un modelo de doble autentificación. Así mismo se utiliel lenguaje de programación
cakephp 4.0, además de utilizar el programa visual studio code para poder realizar los algoritmos
requeridos para que funciones el modelo de doble autentificación.
Palabras claves:
Control de acceso, Autenticación de dos factores, Criptografía.
ABSTRACT
The main objective of this paper is the development of a model that allows the authentication of
a user for access control using the Two-Factor Authentication model. For the development of such
ARK: ark:/42411/s11/a81
PURL: 42411/s11/a81
jsalinas@unitru.edu.pe
https://orcid.org/0000-0003-1715-2716
Anderson Jhanyx Reyes Riveros
Universidad Nacional de Trujillo. La
Libertad, Perú.
ajreyesr@unitru.edu.pe
https://orcid.org/0000-0002-7324-5055
Alberto Mendoza de los Santos
Universidad Nacional de Trujillo. La
Libertad, Perú.
amendozad@unitru.edu.pe
https://orcid.org/0000-0002-0469-915X
REVISTA INNOVACIÓN Y SOFTWARE VOL 4 Nº 1 Marzo-Agosto 2023 ISSN 2708-0935
a model we present a secure two-factor authentication (TFA) scheme based on the user's
possession of a password and a cryptographically capable device. The security of this model is
end-to-end in the sense that whoever wants to access in a fraudulent way is going to find it
difficult and thus guarantee the security of the user of the system, the algorithm used was
Cryptographic Networks, which is a double authentication model. Also the programming language
cakephp 4.0 was used, in addition to using the visual studio code program to perform the
algorithms required for the double authentication model to work.
Keywords:
Access Control, Two-factor Authentication, Convolutional Cryptography.
INTRODUCCIÓN
Actualmente las contraseñas son el mecanismo dominante de autentificación digital y por ende
van a proteger una gran cantidad de información importante. Sin embargo, las contraseñas son
vulnerables ataques en línea y fuera de línea. Un adversario de la red puede probar las
contraseñas adivinadas en interacciones en línea con el servidor, mientras que un atacante que
compromete los datos de autenticación almacenados por el servidor (es decir, una base de datos
de contraseñas) puede organizar un ataque de diccionario fuera de línea comparando la
información de autenticación de cada usuario con un diccionario de posibles contraseñas. Los
ataques de diccionario fuera de línea son una amenaza importante, experimentada rutinariamente
por las ventas comerciales, y conducen al compromiso de miles de millones de cuentas de usuario
[13], por lo cual requiere de un sistema de autenticación para restringir el acceso de los usuarios
a cierta información almacenada en computadores.
Dentro de los diferentes tipos de autenticación se encuentra la autenticación donde los usuarios
autorizados pueden acceder a los datos almacenados en la nube, según el esquema del
mecanismo de autenticación para sistemas de banca por Internet en la nube con autenticación
multifactorial. Los usuarios se autentican utilizando una combinación de factores como su nombre
de usuario, contraseña, número aleatorio y huella dactilar biométrica. -La huella biométrica del
usuario se utiliza para cifrar el número aleatorio [6]. Sin embargo, en este proceso, el número
arbitrario cifrado se envía al mero de teléfono registrado a través de un entorno abierto y
vulnerable, lo que da lugar a diversos ataques. Además, para validar las muestras biométricas
de huellas dactilares se necesita una potencia de computación adicional. Una base conceptual
para la técnica 2FA (verificación de dos factores) mezcla elementos de verificación de contraseñas
(basada en el conocimiento) y biométrica (dinámica de pulsación de teclas) [7]. Una solución de
autenticación multifactorial (MFA) basada en el polinomio de Lagrange invertido, como expansión
de la función de compartición de secretos de Shamir, aborda las situaciones de verificación de la
identidad incluso si algunas de las partes están desalineadas o ausentes. También ayuda en la
calificación de los elementos que faltan sin revelar información sensible al validador; por lo tanto,
cuando un usuario pierde o sigue olvidando sus claves 2F, una asignación apropiada está lista