2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT) 2018
DOI: 10.1109/dessert.2018.8409149
|View full text |Cite
|
Sign up to set email alerts
|

Decentralized public key infrastructure development principles

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
1
0
2

Year Published

2019
2019
2024
2024

Publication Types

Select...
3
3
1

Relationship

0
7

Authors

Journals

citations
Cited by 15 publications
(7 citation statements)
references
References 11 publications
0
1
0
2
Order By: Relevance
“…Consequently, it has the same problems as the PKI system, including a limited ability to manage certificates. 25,33,34 However, Han et al 27 describe an identity-based scheme that uses the PCE primitive to get around this shortcoming of the PKI framework (IBPCE). The Han scheme applied to mobile e-commerce (AMEB).…”
Section: Related Workmentioning
confidence: 99%
See 1 more Smart Citation
“…Consequently, it has the same problems as the PKI system, including a limited ability to manage certificates. 25,33,34 However, Han et al 27 describe an identity-based scheme that uses the PCE primitive to get around this shortcoming of the PKI framework (IBPCE). The Han scheme applied to mobile e-commerce (AMEB).…”
Section: Related Workmentioning
confidence: 99%
“…All of the previously listed PCE approaches were dependent on the Public Key Infrastructure (PKI). Consequently, it has the same problems as the PKI system, including a limited ability to manage certificates 25,33,34 . However, Han et al 27 describe an identity‐based scheme that uses the PCE primitive to get around this shortcoming of the PKI framework (IBPCE).…”
Section: Introductionmentioning
confidence: 99%
“…The stream encryption of a long sequence has the most significant potential advantage over block cryptographic transformations [3,6,[19][20][21][22][23][24], which is essential for many applications [25][26][27][28][29][30][31][32][33][34][35][36][37].…”
Section: Performance Evaluationmentioning
confidence: 99%
“…Принципи побудови децентралізованої PKI Принципи побудови децентралізованої PKI були сформульовані авторами [7,8]: 1. Кожен користувач (користувач виступає вузлом) зберігає свою ключову пару самостійно.…”
Section: система електронного голосування на основі децентралізованихunclassified
“…Вигляд розподіленої БД (blockchain) [7] … … … Транзакція в такій системі матиме вигляд: M; Sign; H(Sert, ID); Sert; Status Запропонована система побудована таким чином, що алгоритм формування підпису ніяк не відрізняється від того, який використовується в класичних системах, і залежить лише від типу підпису. Алгоритм верифікації в децентралізованій PKI складається із двох етапів: по-перше стороні, що перевіряє, необхідно переконатися, що підпис був накладений саме із використанням заявленого відкритого ключа, а другий етап полягає в перевірці чи дійсно даний відкритий ключ належить стороні, що його використовує [7,8]. 2.…”
Section: таблицяunclassified