Secondly, we make a contrast of different schemes with the PSMLAC in T การแปล - Secondly, we make a contrast of different schemes with the PSMLAC in T ไทย วิธีการพูด

Secondly, we make a contrast of dif

Secondly, we make a contrast of different schemes with the PSMLAC in Table I. As all of these schemes have realized user privacy protection in smart grid, we mainly pay attention to message authentication, traceability of broken SM, dynamic user, complex statistical analysis, and the existence of TTP. As Garcia and Jacobs [7] and Chen et al. [20] make use of Paillier encryption, C cannot verify the validity of the received message; and as what C received are all consumption data in encrypted form, C can only make a simple statistic analysis of the real-time electricity use information, such as the sum of all consumption data. Zargar and Yaghmaee [17] and Chen et al. [20] both have the properties of traceability of broken SM and dynamic users; however, their securities rely on the security of TTP. If the TTP colludes with the adversary
or is compromised by the adversary, the user even enjoys
no privacy. We observe that Liu [18] can achieve the same
functions as our PSMLAC. However, Liu [18] uses the linkable
ring signature, and the length of signature in his scheme
is O(N), where N is the number of public keys that a user
uses to make signature.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ประการที่สอง เราทำให้ความคมชัดของโครงร่างที่แตกต่างกันกับ PSMLAC ที่ในตารางผม ตามแผนงานเหล่านี้ทั้งหมดได้รับการป้องกันความเป็นส่วนตัวผู้ใช้ในตารางสมาร์ท เราส่วนใหญ่สนใจติดตามของ SM เสีย เปลี่ยนแปลง การวิเคราะห์ทางสถิติที่ซับซ้อน และการดำรงอยู่ของ TTP รับรองความถูกต้องของข้อความ เป็นการ์เซีย และเจคอปส์ [7] และ Chen et al. [20] ทำให้ใช้การเข้ารหัส Paillier, C ไม่สามารถตรวจสอบถูกต้องของข้อความได้รับ และเป็น C ที่ได้รับคืออะไร ทั้งหมดปริมาณข้อมูลในแบบฟอร์มการเข้ารหัสลับ C สามารถทำเรื่องสถิติวิเคราะห์แบบไฟฟ้าแบบเรียลไทม์ใช้ข้อมูล เช่นผลรวมของข้อมูลการใช้ทั้งหมด Zargar และ Yaghmaee [17] และ Chen et al. [20] ทั้งสองมีคุณสมบัติของการติดตามของ SM ใช้งานไม่ได้และผู้ใช้แบบไดนามิก อย่างไรก็ตาม ทรัพย์ของพวกเขาเพื่อป้องกันความปลอดภัยของ TTP ถ้า TTP colludes กับฝ่ายหรือถูกละเมิด โดยฝ่าย ผู้ใช้ได้ตลอดส่วนตัวไม่ เราสังเกตว่า หลิว [18] สามารถบรรลุเหมือนกันฟังก์ชันเป็น PSMLAC ของเรา อย่างไรก็ตาม หลิว [18] ใช้ที่ linkableแหวนลายเซ็น และความยาวของลายเซ็นในโครงร่างของเขาO(N) โดยที่ N คือ จำนวนของสาธารณะคีย์ที่เป็นผู้ใช้ใช้ในการสร้างลายเซ็น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ประการที่สองเราให้ความคมชัดของรูปแบบที่แตกต่างกันกับ PSMLAC ในตารางที่ I. เป็นทั้งหมดของรูปแบบเหล่านี้ได้ตระหนักถึงการป้องกันความเป็นส่วนตัวของผู้ใช้ในสมาร์ทกริดเราส่วนใหญ่ให้ความสนใจกับการตรวจสอบข้อความตรวจสอบย้อนกลับของเอสเอ็มที่ขาดการใช้งานแบบไดนามิกการวิเคราะห์ทางสถิติที่ซับซ้อน และการดำรงอยู่ของ TTP ขณะที่การ์เซียและจาคอบส์ [7] และเฉินและคณะ [20] ทำให้การใช้งานของการเข้ารหัส Paillier, C ไม่สามารถตรวจสอบความถูกต้องของข้อความที่ได้รับ; และเป็นสิ่งที่ C ที่ได้รับมีทั้งหมดข้อมูลการใช้ในรูปแบบการเข้ารหัส, C สามารถทำให้การวิเคราะห์ทางสถิติที่เรียบง่ายของการผลิตไฟฟ้าแบบ real-time ข้อมูลการใช้งานเช่นผลรวมของข้อมูลการใช้ทั้งหมด Zargar และ Yaghmaee [17] และเฉินและคณะ [20] ทั้งสองมีคุณสมบัติของการตรวจสอบย้อนกลับของเอสเอ็มหักและผู้ใช้แบบไดนามิก; แต่หลักทรัพย์ของพวกเขาพึ่งพาการรักษาความปลอดภัยของ TTP หาก TTP colludes กับฝ่ายตรงข้าม
หรือถูกทำลายโดยศัตรูที่ผู้ใช้มีความสุขแม้จะ
ไม่มีความเป็นส่วนตัว เราสังเกตว่าหลิว [18] สามารถบรรลุเดียวกัน
ทำหน้าที่เป็น PSMLAC ของเรา อย่างไรก็ตามหลิว [18] ใช้ linkable
ลายเซ็นแหวนและระยะเวลาในการลงนามในแผนการของเขา
เป็น O (N) โดยที่ N คือจำนวนของกุญแจสาธารณะที่ผู้ใช้
ใช้ในการให้ลายเซ็น
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ประการที่สองเราให้ความคมชัดของรูปแบบที่แตกต่างกันด้วย psmlac ในโต๊ะผมเป็นทั้งหมดของรูปแบบเหล่านี้ได้รับการคุ้มครองข้อมูลส่วนบุคคลของผู้ใช้สมาร์ทกริด เราส่วนใหญ่ให้ความสนใจกับการตรวจสอบข้อความย้อนกลับแตก SM แบบไดนามิก , ผู้ใช้ , การวิเคราะห์ทางสถิติที่ซับซ้อน และการดำรงอยู่ของ TTP . ขณะที่การ์เซียส์ [ 7 ] และ Chen et al . [ 20 ] ให้ใช้ paillier การเข้ารหัสลับC ไม่สามารถตรวจสอบความถูกต้องของข้อความที่ได้รับ และเป็นสิ่งที่ C ได้รับการบริโภคข้อมูลทั้งหมดในรูปแบบการเข้ารหัส , C เท่านั้นที่สามารถทำสถิติวิเคราะห์อย่างง่ายของเรียลไทม์ข้อมูลการใช้ไฟฟ้า เช่น ผลรวมของข้อมูลการใช้ทั้งหมด และ zargar yaghmaee [ 17 ] และ Chen et al . [ 20 ] มีทั้งคุณสมบัติของอร่อยของ SM ที่เสียและผู้ใช้แบบไดนามิก ; อย่างไรก็ตามหลักทรัพย์ของตนเอง พึ่งพาการรักษาความปลอดภัยของ TTP . ถ้าเหมือน colludes กับคู่อริ
หรือบุกรุกโดยศัตรู ผู้ใช้ แม้ตลอด
ไม่มีความเป็นส่วนตัว เราสังเกตว่าหลิว [ 18 ] สามารถบรรลุฟังก์ชันเดียวกัน
เป็น psmlac ของเรา อย่างไรก็ตาม หลิว [ 18 ] ใช้ลายเซ็นแหวน linkable
, และความยาวของลายเซ็นในแผนการของเขา
O ( n ) โดยที่ n คือหมายเลขของกุญแจสาธารณะที่ผู้ใช้
ใช้ในการสร้างลายเซ็น
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: