Se han propuesto muchos esquemas de firma en los que se utilizan t de n umbrales, pero siguen careciendo de la propiedad de seguridad. En este artículo hemos analizado la implementación de los esquemas mejorados CCH1 y CCH2 basados en el criptosistema de curva elíptica. Hemos representado la complejidad temporal, la complejidad espacial y la sobrecarga computacional de los esquemas de multifirma proxy CCH1 y CCH2 mejorados. Hemos presentado el criptoanálisis del esquema mejorado de multi-firma proxy CCH2 y hemos demostrado que el esquema mejorado CCH2 sufría varios ataques, es decir, ataque de falsificación y ataque de enmarcado.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Convergencia semilocal para un método de Newton de quinto orden utilizando relaciones de recurrencia en espacios de Banach.
Artículo:
Formación de patrones en un modelo depredador-presa Holling-Tanner dependiente de la proporción difusiva con crecimiento Smith.
Artículo:
Algoritmo de búsqueda de rastreo mejorado basado en el factor de control de población y la estrategia de aprendizaje óptimo
Artículo:
Medidas Periódicas del Sistema Estocástico de Depredador-Presa de Campo Medio
Artículo:
Análisis de grupos de Lie sobre el movimiento browniano y el efecto de termoforésis en el flujo de capa límite convectiva libre en un cilindro vertical incrustado en un medio poroso saturado de nanofluido.