Las firmas basadas en atributos externalizados (OABS) permiten a los usuarios firmar mensajes sin revelar información específica de identidad y son adecuadas para escenarios con poder computacional limitado. Recientemente, Mo et al. propusieron un esquema expresivo de firma basada en atributos externalizados (Peer-to-Peer Networking and Applications, 11, 2017). En este documento, mostramos que el esquema de Mo et al. no logra ninguna de las tres propiedades de seguridad. Su esquema es incorrecto. El adversario puede coludir con el proveedor de servicios en la nube de firma malicioso (S-CSP) para falsificar firmas válidas en cualquier mensaje y cualquier conjunto de atributos. Y el S-CSP podría rastrear las estructuras de acceso utilizadas para generar las firmas. Luego, tratamos al S-CSP como un adversario y presentamos modelos de inalterabilidad y anonimato más precisos para OABS para remediar las desventajas de los anteriores. Finalmente, proponemos una mejora simple pero significativa para corregir nuestros ataques. El
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Recomendación de puntos de interés consciente de la incrustación de redes en redes sociales basadas en la ubicación.
Artículo:
Recursos educativos sobre la expresión de datos y protección de la propiedad intelectual basados en aprendizaje automático.
Artículo:
Auditoría ligera de almacenamiento en la nube basada en identidad que admite la actualización de proxy y el pago basado en la carga de trabajo
Artículo:
Programación de lectores para la estimación de población de etiquetas en sistemas RFID multicategoría y multilector.
Artículo:
Características de daño y modelo constitutivo de roca profunda bajo perturbaciones de impacto frecuentes en el proceso de descarga de alto estrés estático.