Un esquema de firma proxy permite a un firmante proxy firmar mensajes en nombre de un firmante original dentro de un contexto determinado. Tiene muchas aplicaciones prácticas en sistemas distribuidos, informática grid, aplicaciones de agentes móviles, sistemas de objetos compartidos distribuidos, redes de distribución global y comunicaciones móviles. Recientemente, Padhye et al. propusieron un esquema de firma proxy sin certificado con recuperación de mensajes y afirmaron que el esquema es seguro contra ambos tipos de adversarios. Sin embargo, en este artículo mostraremos que el esquema de Padhye et al. no es seguro contra el adversario de Tipo I. El análisis muestra que su esquema no es seguro contra el adversario de Tipo II. El análisis muestra que su esquema no es seguro para aplicaciones prácticas.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Una nota sobre familias normales de funciones meromorfas en relación con los valores compartidos.
Artículos:
Ciertos resultados sobre solitones de Ricci en variedades trans-sasakianas
Artículos:
Control lineal PD basado en Lyapunov del comportamiento oscilatorio de un sistema mecánico no lineal: El caso del péndulo físico invertido con masa móvil
Artículos:
Estabilidad de algunas ecuaciones diferenciales
Artículos:
Mejorando la Completación de Matrices Utilizando una Variación Total de Segundo Orden Modificada
Tesis y Trabajos de grado:
Sistema de costos por órdenes de producción para determinar la rentabilidad de la empresa de lácteos “San Agustín” Cía. Ltda., ubicada en la parroquia de Pintag, provincia de Pichincha
Showroom:
Bombas centrífugas
Norma:
Bombas centrífugas
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación