Biblioteca122.739 documentos en línea

Artículo

Cost-Effective Proxy Signcryption Scheme for Internet of ThingsEsquema rentable de cifrado proxy de firmas para Internet de los objetos

Resumen

El Internet de las cosas (IoT) ha surgido como una tecnología revolucionaria que permite una amplia gama de funciones y aplicaciones dada la proliferación de sensores y actuadores integrados en objetos cotidianos, así como la disponibilidad ubicua de Internet de alta velocidad. Cuando casi todo está conectado a Internet, las preocupaciones de seguridad y privacidad se volverán más significativas. Además, debido a la naturaleza limitada de recursos de los dispositivos IoT, no pueden realizar cálculos criptográficos estándar. Como resultado, existe una necesidad crítica de un esquema criptográfico ligero, eficiente y seguro que pueda satisfacer las demandas de los dispositivos IoT con recursos limitados. En este estudio, proponemos un proxy ligero en el cual una persona/parte puede delegar su autoridad de firma a un agente proxy. Los enfoques de seguridad existentes de proxy signcryption son costosos computacionalmente y dependen de RSA, emparejamiento bilineal y criptografía de curvas elípticas (ECC). Por otro lado, el criptosistema de curva hiperelíptica (HECC) emplea un tamaño de clave más pequeño manteniendo el mismo nivel de seguridad. Cuando se evalúa utilizando el modelo de oráculo aleatorio (ROM), el esquema propuesto proporciona resistencia contra ataques de texto cifrado elegido adaptativo indistinguible (IND-CCA) e inalterabilidad bajo ataques de mensaje elegido adaptativo (UU-ACMA). Para demostrar la viabilidad del esquema propuesto, se realizan análisis de seguridad y comparaciones con esquemas existentes. Los hallazgos muestran que el esquema propuesto proporciona alta seguridad al tiempo que reduce los costos computacionales y de comunicación.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento