En la criptografía resistente a fugas, hay una restricción aparentemente inherente en la capacidad del adversario de no poder acceder al oráculo de fugas después del desafío. Recientemente, una serie de trabajos lograron un avance al considerar una fuga posterior al desafío. Presentaron esquemas de cifrado de clave pública (PKE) alcanzables que son semánticamente seguros contra fugas después del hecho en el modelo de estado dividido. Este modelo impone una restricción más aceptable en la capacidad del adversario, ya que este no puede consultar la fuga de estados secretos en su totalidad, sino las funciones de varias partes por separado en lugar de solo consultas previas al desafío. Para obtener seguridad contra el ataque de texto cifrado elegido (CCA) para esquemas PKE contra el ataque de fuga después del hecho (AFL), los trabajos existentes siguieron el paradigma de doble cifrado que requiere pruebas de conocimiento cero no interactivas (NIZK) en el algoritmo de cifrado. Presentamos una forma alternativa de
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Investigación sobre la Evaluación del Riesgo Financiero en la Cadena de Suministro basada en Blockchain y Redes Neuronales Difusas.
Artículo:
Penetración en profundidad y extensión del alcance de fallos en el cascading de redes multinivel.
Artículo:
Un Modelo Basado en Agentes de Polarización de Opiniones Impulsado por Emociones
Artículo:
BRWSP: Predicción de asociaciones circRNA-Enfermedad basada en caminatas aleatorias sesgadas para buscar rutas en una red heterogénea múltiple.
Artículo:
Minimización de los costes de combustible en un horno de recalentamiento de palanquillas de acero mediante algoritmos genéticos