Chandra Sekhar Vorugunti, Mrudula Sarvabhatla
Para garantir a transmissão segura de dados e autenticar os utilizadores remotos durante o acesso aos recursos do servidor, os esquemas de autenticação de utilizadores remotos baseados em cartões inteligentes têm sido amplamente adotados. Em 2004, Das et al propuseram o primeiro deste tipo de protocolo para autenticação remota de utilizadores com cartões inteligentes utilizando o Dynamic Id para proteger o anonimato do utilizador. Em 2005, Chien et al salientaram que o esquema de Das et al não conseguia preservar o anonimato do utilizador e o esquema é equivalente ao acesso aberto sem qualquer palavra-passe e propuseram um novo esquema para remediar o problema de Das et al. Em 2008, Bindu et al salientaram que o esquema de Chien et al é inseguro contra ataques internos e ataques Man in the Middle e propuseram um novo esquema para remediar Chien et al. Neste artigo mostraremos que o esquema de Bindu et al não pode preservar o anonimato do utilizador sob a sua suposição. Além disso, o seu esquema é vulnerável a ataques de personificação de utilizador, ataque de mascaramento de servidor, ataque Man in the Middle, ataque de cartão inteligente roubado, ataque de adivinhação de palavra-passe, ataque de repetição, falha em obter autenticação mútua e sigilo de encaminhamento perfeito (PFS). Apresentamos de seguida o nosso esquema melhorado para superar as vulnerabilidades declaradas no esquema de Bindu et al, preservando todos os méritos do seu esquema.