Las redes móviles inalámbricas son ampliamente utilizadas en nuestra vida diaria. El cambio de conexión sin interrupciones ocurre con frecuencia y cómo garantizar la seguridad y eficiencia durante el procedimiento de cambio es un desafío importante. Un protocolo de autenticación de cambio con buenas propiedades puede lograr los objetivos. Los protocolos propuestos en los últimos años tienen más o menos alguna vulnerabilidad de seguridad. En este documento, esbozamos los requisitos de seguridad para los protocolos de autenticación de cambio y luego proponemos un protocolo anónimo basado en un nuevo esquema de firma basado en atributos. El protocolo propuesto logra la preservación de la privacidad condicional, la revocación de usuarios y la actualización de claves de sesión, así como la autenticación mutua y el anonimato. Además, logra un control de acceso detallado debido a los atributos que representan la identidad real. Además, el experimento muestra que el protocolo propuesto tiene un rendimiento superior.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Hacia el soporte de la seguridad y la privacidad para aplicaciones de IoT social: Una perspectiva de virtualización de red
Artículo:
Conjuntos difusos de ortopares complejos: un nuevo modelo con aplicaciones
Artículo:
Mejorando las intervenciones de mHealth para la actividad física: Desarrollo de un modelo computacional de la Teoría de la Autoeficacia para definir metas adaptativas para la promoción del ejercicio.
Artículo:
Estabilización estocástica de la propagación de malware en redes de sensores inalámbricos a través de ruido blanco intermitente aperiódico.
Artículo:
Análisis del espectro gris del índice de calidad del aire y el precio de la vivienda en Handan.