En la actualidad existen muchos esquemas de firma, como el esquema de firma proxy de umbral (t,n) (Kumar y Verma 2010). La red es un medio compartido por lo que la debilidad ataques de seguridad tales como escuchas, ataque de repetición, y el ataque de modificación. Por lo tanto, tenemos que establecer una clave común para cifrar/descifrar nuestras comunicaciones a través de una red insegura. En este esquema, un esquema de firma proxy umbral (t,n) basado en RSA, cualquier t o más firmantes proxy pueden generar cooperativamente una firma proxy mientras que t-1 o menos de ellos no pueden hacerlo. El esquema de firma proxy umbral utiliza el criptosistema RSA para generar la clave privada y la pública de los firmantes (Rivest et al., 1978). La comparación se basa en la complejidad temporal, espacial y de comunicación. Comparamos el rendimiento de cuatro esquemas (Hwang et al. (2003), Kuo y Chen (2005), Yong-Jun et al. (2007) y Li et al. (2007)) con el rendimiento de un esquema propuesto anteriormente por los autores de este artículo. En el esquema propuesto, tanto el combinador como el titular de la parte secreta pueden verificar la exactitud de la información que reciben el uno del otro. Por lo tanto, el esquema de firma proxy de umbral mejorado es seguro y eficiente frente a ataques de conspiración notorios.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Comportamiento asintótico de sistemas de redes estocásticas parcialmente disipativas en espacios ponderados
Artículo:
Modelado matemático para la forma cerámica de imagen 3D basado en algoritmo de aprendizaje profundo.
Artículo:
Estudio sobre el desequilibrio espacial y los determinantes del desarrollo del comercio electrónico en Zhejiang, China
Artículo:
Transformaciones binomiales de las secuencias de matrices de Padovan y Perrin
Artículo:
Un método híbrido para diagnosticar fallos de excentricidad del rotor en 3D en generadores síncronos basado en ALIF_PE y KFCM
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo