Serwis Infona wykorzystuje pliki cookies (ciasteczka). Są to wartości tekstowe, zapamiętywane przez przeglądarkę na urządzeniu użytkownika. Nasz serwis ma dostęp do tych wartości oraz wykorzystuje je do zapamiętania danych dotyczących użytkownika, takich jak np. ustawienia (typu widok ekranu, wybór języka interfejsu), zapamiętanie zalogowania. Korzystanie z serwisu Infona oznacza zgodę na zapis informacji i ich wykorzystanie dla celów korzytania z serwisu. Więcej informacji można znaleźć w Polityce prywatności oraz Regulaminie serwisu. Zamknięcie tego okienka potwierdza zapoznanie się z informacją o plikach cookies, akceptację polityki prywatności i regulaminu oraz sposobu wykorzystywania plików cookies w serwisie. Możesz zmienić ustawienia obsługi cookies w swojej przeglądarce.
Proxy authorization signature is essential to electronic commerce and other electronic transaction. This paper analyzed the security threats of present proxy authorization signatures and the basic principles of proxy signature together with its superiority in electronic transaction application. We present a conditionally anonymous proxy authorization signature scheme with forward security. The identity...
In 2005, Wang et al. proposed a forward secure proxy signature scheme, they claimed that an adversary could not forge the former proxy signature even if proxy signerpsilas current secret key is lost. However, Zhang et al. pointed out that their scheme is insecure and doesnpsilat satisfy the forward security. Furthermore, Zhang et al. presented a modification scheme. Unfortunately, we find that their...
In this paper, we propose two server-assisted forward secure signature schemes using Bellare-Miner Scheme. In the first scheme, the user (signer) can employ a server to help her to produce a signature. In the second scheme, the number of employed servers is increased to n, therefore, it is infeasible for an attacker to forge a valid signature if she canpsilat corrupt all servers and the signer. The...
Authenticated encryption scheme is very useful for transmitting a confidential message in insecure networks. Recently, Li et al. give a new forward-security authenticated encryption scheme, and Hung-Yu Chien also give a convertible authenticated encryption scheme. However, our analysis shows that the two schemes are extremely insecure. The common flaw of the two schemes is forgeability and repudiation...
Podaj zakres dat dla filtrowania wyświetlonych wyników. Możesz podać datę początkową, końcową lub obie daty. Daty możesz wpisać ręcznie lub wybrać za pomocą kalendarza.