Las soluciones tradicionales de autenticación de identidad generalmente dependen en gran medida de una entidad central de confianza, por lo que no pueden manejar bien los puntos únicos de falla. Además, la mayoría de estos esquemas tradicionales necesitan almacenar una gran cantidad de información de autenticación de identidad o de clave pública, lo que hace que los esquemas sean difíciles de expandir y utilizar en situaciones distribuidas. Además, el usuario prefiere proteger la privacidad de su información durante el proceso de verificación de identidad. Debido a la naturaleza abierta y descentralizada de la cadena de bloques, los esquemas de verificación de identidad existentes son difíciles de aplicar en la cadena de bloques. Para resolver este problema, en este artículo proponemos un esquema de autenticación de identidad con protección de privacidad basado en la cadena de bloques. El usuario genera de forma independiente información de identidad múltiple, y estas identidades pueden utilizarse para solicitar un certificado de identidad. Las autoridades utilizan el algoritmo de firma ECDSA y el al
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Esteganálisis adaptativo basado en la región de selección y redes neuronales convolucionales combinadas
Artículo:
Inteligencia Artificial para Videojuegos
Artículo:
El impacto de la expansión urbana y la construcción de ciudades inteligentes en la coordinación regional.
Artículo:
Estudio sobre la estrategia de jugar al juego de Doudizhu basado en modelado de múltiples roles.
Artículo:
Redes neuronales de atención profunda multicanal para la clasificación del trastorno del espectro autista utilizando datos de neuroimagen y características personales.