La firma de proxy es una primitiva criptográfica útil que ha sido ampliamente utilizada en muchas aplicaciones. Ha atraído mucha atención desde su introducción. Ha habido muchos trabajos en la construcción de esquemas de firma de proxy eficientes y seguros. En este documento, identificamos un nuevo ataque que ha sido descuidado por muchos esquemas de firma de proxy seguros existentes. Demostramos este ataque lanzándolo contra un esquema de firma de proxy basado en identidad que se ha demostrado seguro. Luego, proponemos un método que puede prevenir efectivamente este ataque. La debilidad en algunos otros esquemas de firma de proxy también puede ser corregida aplicando el mismo método.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Evaluación de Servicios Confiables para Usuarios de Borde Móvil: Desafíos y Reseñas
Artículos:
Algoritmo de predicción de situaciones de seguridad basado en HMM en redes móviles
Artículos:
Un Método Eficiente de Caos Polinómico para el Análisis de Rigidez de un Resorte de Aire Considerando Incertidumbres
Artículos:
Una arquitectura de recopilación de evidencia basada en Blockchain inteligente y redes definidas por software para entornos de nube.
Artículos:
Una encuesta: Acceso Múltiple No Ortogonal con Detección Multiusuario de Sensado Comprimido para mMTC
Tesis y Trabajos de grado:
Sistema de costos por órdenes de producción para determinar la rentabilidad de la empresa de lácteos “San Agustín” Cía. Ltda., ubicada en la parroquia de Pintag, provincia de Pichincha
Showroom:
Bombas centrífugas
Norma:
Bombas centrífugas
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación