El Internet de las cosas (IoT) ha surgido como una tecnología revolucionaria que permite una amplia gama de funciones y aplicaciones dada la proliferación de sensores y actuadores integrados en objetos cotidianos, así como la disponibilidad ubicua de Internet de alta velocidad. Cuando casi todo está conectado a Internet, las preocupaciones de seguridad y privacidad se volverán más significativas. Además, debido a la naturaleza limitada de recursos de los dispositivos IoT, no pueden realizar cálculos criptográficos estándar. Como resultado, existe una necesidad crítica de un esquema criptográfico ligero, eficiente y seguro que pueda satisfacer las demandas de los dispositivos IoT con recursos limitados. En este estudio, proponemos un proxy ligero en el cual una persona/parte puede delegar su autoridad de firma a un agente proxy. Los enfoques de seguridad existentes de proxy signcryption son costosos computacionalmente y dependen de RSA, emparejamiento bilineal y criptografía de curvas elípticas (ECC). Por otro lado, el criptosistema de curva hiperelíptica (HECC) emplea un tamaño de clave más pequeño manteniendo el mismo nivel de seguridad. Cuando se evalúa utilizando el modelo de oráculo aleatorio (ROM), el esquema propuesto proporciona resistencia contra ataques de texto cifrado elegido adaptativo indistinguible (IND-CCA) e inalterabilidad bajo ataques de mensaje elegido adaptativo (UU-ACMA). Para demostrar la viabilidad del esquema propuesto, se realizan análisis de seguridad y comparaciones con esquemas existentes. Los hallazgos muestran que el esquema propuesto proporciona alta seguridad al tiempo que reduce los costos computacionales y de comunicación.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Método de calibración de posicionamiento omnidireccional de la fuente de sonido basado en el ángulo de observación del micrófono
Artículo:
Un nuevo modelo de recomendación de grupos de viaje basado en la confianza de los usuarios y la influencia social
Artículo:
Antenas de Arrays Diversos en Frecuencia: Desde su Origen hasta su Aplicación en Sistemas de Comunicación Inalámbrica
Artículo:
Sobre el análisis de seguridad de un algoritmo de cifrado de imágenes basado en una red neuronal caótica Hopfield.
Artículo:
Modelo neural dendrítico evolutivo para problemas de clasificación
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones