Las firmas de agregación sin certificado agregan firmas de diferentes usuarios en una sola firma. Por lo tanto, un verificador puede juzgar si todas las firmas son válidas verificando una sola vez. Con esta ventaja, las firmas de agregación sin certificado son ampliamente utilizadas en entornos con recursos informáticos limitados. Recientemente, Kumar et al. propusieron un nuevo esquema de firma de agregación sin certificado. Se afirmó que la seguridad de este esquema era segura contra dos tipos de atacantes bajo el modelo del oráculo aleatorio. En este artículo, indicamos que su esquema no es capaz de lograr este objetivo de seguridad. Mostramos un algoritmo de ataque que el segundo tipo de atacante podría falsificar una firma válida bajo una identidad sin la clave privada del usuario objetivo. Además, demostramos que el segundo tipo de atacante podría falsificar una firma de agregación válida.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Sistema de Detección de Aptitud Basado en EEG para la Regulación del Estrés en Trabajadores de la Salud
Artículo:
Investigación sobre el Modelo de Evaluación de Decisiones para el Establecimiento de Carriles HOV
Artículo:
Antenas de Arrays Diversos en Frecuencia: Desde su Origen hasta su Aplicación en Sistemas de Comunicación Inalámbrica
Artículo:
Indicador de Complejidad Innovadora de Cadenas de Procesos de Fabricación y sus Relaciones con Indicadores de Complejidad Indirectos
Artículo:
Un Modelo de Propagación de Virus y Estrategia de Control Óptimo en la Red de Punto a Grupo para la Inversión en Seguridad de la Información