a model we present a secure two-factor authentication (TFA) scheme based on the user's
possession of a password and a cryptographically capable device. The security of this model is
end-to-end in the sense that whoever wants to access in a fraudulent way is going to find it
difficult and thus guarantee the security of the user of the system, the algorithm used was
Cryptographic Networks, which is a double authentication model. Also the programming language
cakephp 4.0 was used, in addition to using the visual studio code program to perform the
algorithms required for the double authentication model to work.
Keywords:
Access Control, Two-factor Authentication, Convolutional Cryptography.
INTRODUCCIÓN
Actualmente las contraseñas son el mecanismo dominante de autentificación digital y por ende
van a proteger una gran cantidad de información importante. Sin embargo, las contraseñas son
vulnerables ataques en línea y fuera de línea. Un adversario de la red puede probar las
contraseñas adivinadas en interacciones en línea con el servidor, mientras que un atacante que
compromete los datos de autenticación almacenados por el servidor (es decir, una base de datos
de contraseñas) puede organizar un ataque de diccionario fuera de línea comparando la
información de autenticación de cada usuario con un diccionario de posibles contraseñas. Los
ataques de diccionario fuera de línea son una amenaza importante, experimentada rutinariamente
por las ventas comerciales, y conducen al compromiso de miles de millones de cuentas de usuario
[13], por lo cual requiere de un sistema de autenticación para restringir el acceso de los usuarios
a cierta información almacenada en computadores.
Dentro de los diferentes tipos de autenticación se encuentra la autenticación donde los usuarios
autorizados pueden acceder a los datos almacenados en la nube, según el esquema del
mecanismo de autenticación para sistemas de banca por Internet en la nube con autenticación
multifactorial. Los usuarios se autentican utilizando una combinación de factores como su nombre
de usuario, contraseña, número aleatorio y huella dactilar biométrica. -La huella biométrica del
usuario se utiliza para cifrar el número aleatorio [6]. Sin embargo, en este proceso, el número
arbitrario cifrado se envía al número de teléfono registrado a través de un entorno abierto y
vulnerable, lo que da lugar a diversos ataques. Además, para validar las muestras biométricas
de huellas dactilares se necesita una potencia de computación adicional. Una base conceptual
para la técnica 2FA (verificación de dos factores) mezcla elementos de verificación de contraseñas
(basada en el conocimiento) y biométrica (dinámica de pulsación de teclas) [7]. Una solución de
autenticación multifactorial (MFA) basada en el polinomio de Lagrange invertido, como expansión
de la función de compartición de secretos de Shamir, aborda las situaciones de verificación de la
identidad incluso si algunas de las partes están desalineadas o ausentes. También ayuda en la
calificación de los elementos que faltan sin revelar información sensible al validador; por lo tanto,
cuando un usuario pierde o sigue olvidando sus claves 2F, una asignación apropiada está lista