Un esquema de firma proxy permite a un firmante proxy firmar mensajes en nombre de un firmante original dentro de un contexto determinado. Tiene muchas aplicaciones prácticas en sistemas distribuidos, informática grid, aplicaciones de agentes móviles, sistemas de objetos compartidos distribuidos, redes de distribución global y comunicaciones móviles. Recientemente, Padhye et al. propusieron un esquema de firma proxy sin certificado con recuperación de mensajes y afirmaron que el esquema es seguro contra ambos tipos de adversarios. Sin embargo, en este artículo mostraremos que el esquema de Padhye et al. no es seguro contra el adversario de Tipo I. El análisis muestra que su esquema no es seguro contra el adversario de Tipo II. El análisis muestra que su esquema no es seguro para aplicaciones prácticas.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Algoritmo de búsqueda adaptativa de coincidencias con dispersión mejorada y su aplicación en pruebas de ondas de choque
Artículo:
Introducción de la programación dinámica y la persistencia en el control predictivo de modelos basado en datos
Artículo:
Clasificación geométrica del movimiento autosimilar de un sistema de vórtices tridimensionales de tres puntos en un campo de Jacobi por curvatura de desviación.
Artículo:
Resultados de existencia para inclusiones diferenciales parciales difusas
Artículo:
Un Modelo Matemático para Resolver Problemas de Programación Lineal Involucrando Números Difusos Trapezoidales a través de Problemas de Programación Lineal de Intervalo.
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
Obtención de gas combustible mediante la bioconversión del alga marina Ulva lactuca
Artículo:
Sistemas de producción y potencial energético de la energía mareomotriz
Artículo:
La necesidad de la planeación estratégica en las organizaciones industriales modernas