En la actualidad existen muchos esquemas de firma, como el esquema de firma proxy de umbral (t,n) (Kumar y Verma 2010). La red es un medio compartido por lo que la debilidad ataques de seguridad tales como escuchas, ataque de repetición, y el ataque de modificación. Por lo tanto, tenemos que establecer una clave común para cifrar/descifrar nuestras comunicaciones a través de una red insegura. En este esquema, un esquema de firma proxy umbral (t,n) basado en RSA, cualquier t o más firmantes proxy pueden generar cooperativamente una firma proxy mientras que t-1 o menos de ellos no pueden hacerlo. El esquema de firma proxy umbral utiliza el criptosistema RSA para generar la clave privada y la pública de los firmantes (Rivest et al., 1978). La comparación se basa en la complejidad temporal, espacial y de comunicación. Comparamos el rendimiento de cuatro esquemas (Hwang et al. (2003), Kuo y Chen (2005), Yong-Jun et al. (2007) y Li et al. (2007)) con el rendimiento de un esquema propuesto anteriormente por los autores de este artículo. En el esquema propuesto, tanto el combinador como el titular de la parte secreta pueden verificar la exactitud de la información que reciben el uno del otro. Por lo tanto, el esquema de firma proxy de umbral mejorado es seguro y eficiente frente a ataques de conspiración notorios.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Análisis de juego evolutivo estocástico de tres partes del mecanismo de recompensa y castigo para el crédito verde.
Artículos:
Sobre resultados de punto fijo difuso en espacios métricos extendidos de valores complejos con aplicación.
Artículos:
El Problema de Factibilidad Partida con Algunos Métodos de Proyección en Espacios de Banach
Artículos:
Reducciones de simetría, soluciones exactas y leyes de conservación de una ecuación modificada de Hunter-Saxton.
Artículos:
Consenso adaptativo de redes de sensores inalámbricos distribuidas de escala variable bajo ataques de interferencia tolerables
Tesis y Trabajos de grado:
Sistema de costos por órdenes de producción para determinar la rentabilidad de la empresa de lácteos “San Agustín” Cía. Ltda., ubicada en la parroquia de Pintag, provincia de Pichincha
Showroom:
Bombas centrífugas
Norma:
Bombas centrífugas
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación