Numerosos esquemas de autenticación anónima están diseñados para proporcionar servicios de autenticación eficientes mientras se preserva la privacidad. Tales esquemas pueden fácilmente descuidar el control de acceso y la responsabilidad, que son dos requisitos que juegan un papel importante en algunos entornos y aplicaciones particulares. Los diseños previos de esquemas de autenticación anónima basados en atributos no se centraron en proporcionar plena anonimidad al mismo tiempo que se mantiene la trazabilidad pública. Para abordar este problema, definimos formalmente y presentamos una nueva primitiva llamada () que logra (i) plena anonimidad, es decir, tanto el registro como la autenticación no pueden revelar la privacidad de los usuarios; (ii) credencial reutilizable, es decir, una credencial registrada puede ser utilizada repetidamente sin ser vinculada; (iii) control de acceso, es decir, solo cuando el atributo del usuario satisface la política de acceso, el usuario puede participar en la autenticación; y (iv) trazabilidad pública, es decir,
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un protocolo mejorado de autenticación de usuarios basado en el criptosistema de curva elíptica en un entorno de computación en nube
Artículo:
Investigación sobre el Mecanismo de Complejidad de Estrategias de Señuelo Basadas en Simulación Multiagente
Artículo:
Un esquema basado en juegos para la compra y fijación de precios de recursos en MEC para Internet de los objetos
Artículo:
Análisis de comportamientos dinámicos de un circuito caótico basado en un nuevo memristor generalizado de orden fraccional.
Artículo:
Análisis del impacto de la denegación de servicio en el enrutamiento de datos en una red móvil de malla inalámbrica de sanidad electrónica