RSA Cryptosystem ElGamal Cryptosystem Messey - Omura Cryptosystem Knapsack Cryptosystem Construction of Knapsack Cryptosystem Quadratic Residue Cryptosystem Hybrid Cryptosystem: Diffie - Hellman’s key Exchange Digital Signatures A Classification of Digital Signature Schemes Digital Signature Schemes with Appendix Digital Signature Schemes with Message Recovery RSA Signature Scheme Feige– Fiat – Shamir Signature scheme ElGamal Digital Signature Scheme The Digital Signature Algorithm The Schnorr Signature Scheme The ElGamal Scheme with Message Recovery Nyberg – Rueppel Digital Signature Scheme Digital Signature with Additional Functionality Multi-signature scheme Group Signature Threshold Signature Scheme Undeniable Signature Scheme Blind Signature Scheme 0 Proxy Signature Scheme Directed Signature Scheme Abstract of the Thesis Introduction A Directed Signature Scheme Security of the Proposed Scheme A Directed Signature with Threshold Verification An Application to Threshold Cryptosystem Introduction A Directed Delegated Signature Scheme Security of the Proposed Scheme Remarks Introduction Directed Threshold Signature Scheme Security of the Proposed Scheme Remarks Introduction Threshold Signature Scheme with Threshold Verification Security of the Proposed scheme Remarks 1 Introduction Directed - Threshold Multi – Signature Scheme Security of the Proposed Scheme Remarks Introduction Directed - Threshold Multi – Signature Scheme Without SDC Security of the Proposed Scheme Remarks Introduction. Generalized Directed - Threshold Multi - Signature Scheme Security of the Proposed Scheme Remarks. ! 2 A thesis submitted for the partial fulfillment of the degree of in MATHEMATICS by !"#$ % # &' 3 4 ** Declaration** !"##!!$ % 5 & [email protected] DEPARTMENT OF MATHEMATICS Institute of Basic Science Dr. B.R. Ambedkar University Khandari, Agra-282002 Sunder Lal !"#$$%"& '!"#$"#"( !" ) "* ** Certificate** A CRYPTOGRAPHIC STUDY OF SOME DIGITAL SIGNATURE SCHEMES & ! ' ( ) ! ** + , , 6 ) - **Acknowledgment** I am grateful to my Supervisor Dr. Sunder Lal, Prof. & Head, Department of Mathematics, Institute of Basic Science, Dr. B.R. Ambedkar University, Agra, who spares his valuable time in guiding me for my research work. He encourages me always. I am short in word to express his contribution to this thesis through criticism, suggestions and discussions. My sincere thanks are to Dr. Sanjay Choudhary and Dr. Sanjeev Sharma, both senior lectures in the Department of Mathematics, Institute of Basic Science, Dr. B.R. Ambedkar University, Agra, for their kind suggestions. I am deeply indebted to Dr. J.P. Arya, HOD, Department of Mathematics, D.A.V. College Muzaffarnagar, who had laid the foundation of my M.Phil. degree and then encouraged me for Ph.D. degree. There is no word to express my feeling for my family members and relatives, especially to my parent for their hidden cooperation and to my wife Chhaya for her enthusiastic inspirations, round the clock cooperation and help me in many ways. Really, it is not possible to express the love and affection to sweet and little daughter Aayushi Raghuvanshi, who is the driver of my success, to make the path for my Ph.D. work. I am thankful to all the faculty members and staff of Hindustan College of Science & Technology, Farah – Mathura, Ravindra Kumar (T&P Officer), Jagadeesh. G. (Lecturer, Computer Science), Sri Gopal Sharma, Sri Sarvesh B. Singh for their kind cooperation in this electronic age, through computer, printer etc. I am also thankful to my research colleagues Ms. Meeta Gurmukh, Mr. Atul Churvedi, Mr. Anil Agarwal and Mr. Amit K Awasthi for their result oriented discussion. At last but not the least, my sincere thanks to the writers of the books and the research papers, which, I have consulted during the course of my research work. & ! ' ( ) ! ** + 7 , ./ Chapter 0 Introduction 8 &# # # % ( $ % )$ & % & & % ' & % $ & * • • ! • ! + & ( % , , & - & - & & $%& - $ , % - - Cryptography secrets . , , & / & - % % -- %& -& is the secret. art or science Cryptography is of keeping about secure communication through insecure channels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lassical Cryptosystems +& % % , & % % - % $ % -& % - % - 3 $ % % & %$ % %$ & % & % & % # - & ' +& - • % -& ( ( % - % & % - % % - % - % & % - % - $ % % $ % / $ & & % & , - % - - % # - % H %$ % - & % % - % % • • % - % , % % - % % $ ,& % - % - & & +& % % & & - % - & & 11 ' % % - )$ $ # % - % # -& % $ & % - 3 , % % - % %$ % * , - & $ % % - - ,& %& * ( % - ( %& H & H # % - $%& & H 1H & J / ∈ 1H %% % & , % - % $ % - $ , & & - , & $ % -& & & & % % - / , * • " # # $ • # $ % • # # $% $& # ! # $ • ' ( $% 12 # # ! $ ) ! $ $*+,./ & " 0 1 $ # • 2 # # 3 $ 0.2. Public Key Cryptosystems H - , & & )$ , @& % -$ % # G ,& %& % % - -& - % , " -$ , % % & # - , - - ;:?< % - - E H#F +& - & , & % - -& - $ -$ & 13 % % - - K1HL K HL H∈ - % H 1H * • H 1H • H H & H -$ %& 1H % H -$ & H % $ )$ & & -$ % , & $ % - -$ % % - % - - & & - % - 1H %$ -& % 1H -$ & & - , $%& & % +& & ' & & % ' , % % - % & % %$ -$ % & & % - H -$ & -$ ,& % - % - % & ,& % - $ 14 $ - & - & & - - - +& H % & -$ % % - & 1 H H %& $ - % - % H 1H -$ • , *#M H % • % M# % @ & & & - -$ - & $ % % % 1H & & $%& % - %& % % %$ & $ & % $ %$ 3 ( 5 , & % - & & 17 -$ % & / & . & & 5 $ , $-- , $%& -$ & - , & -$ • J & +& C -$ % -& / & , % - , # & & $ , % - & 1H J# & % - ( # % & (% $ , & H H 1H 1H H $ C ( # % " $ % , 1H % % % +& - % & % - B % - & - $- & -$ • $%% & & • & % 1H % -& % % % 1H $ %H # - • B • 1 • B ,$ • 1 % - • # & % , & , % D & , & $ $ & $ % - $ % B , & $ $ %$ $ 3 , (%& • • & , & - %& - - ,& & %& -$ A , -$ % % - % ,* RSA Cryptosystem ' ;:?? & & -$ - % ,& %& ,& , % - N ,& %& - $- & %& % 3 - - - 15 & , E 8F O $% % - $ A +& % $ -$ % % & % % 5 - % %& ;:?? & - % % 3& - -- - % %$ -& * %& ' % & , $ , & & , & % $ 3& $%% $ % N & & & 3 % - - ' $- & • 7 • # %$ % - , , • $ • # & +& - % - - $ % • # # • 3 φ J; 1$% & & % e J +& % - d & & $ & & E , * P ;F # J & % -& • J # C & - # J & -$ & ≤ φ +& & $ - $ & % - & $ % - • %& % )P; & P; , +& φ QRQ $ ) - % J C % J -P; % - -- % /;≤ & -$ & ' & % -$ % %$ $ φ J-) & % ( # & $ & % -$ # $ & % ElGamal Cryptosystem + & 17 E =F - - % & % - +& %$ $ $ & % & % Q) , & )$ & % & ? ,& %& ( ( " - -$ -$ %$ % -$ % J & J & & & 3$-( $ $ ( % + @ & & & - ( $%& Q;: & & - % ( $ & % ( & & $ $ ( & $%& % % J )$ < $ ( -$ -$ -- % % - $- % % % & %$ % - $ ∈ Q) B , 16 % & , & - & % , % ? $ < & (, & & & % -$ & < )$ $ ?3 , J ' & 17 %& 1 -$ & $ α / % $ β J g αA % $S α - , % β & & & & - & - % -$ & $ & - & % S- P ; - ' , , %& , α - - & B , - & % & $ α +& $ & , % & & - ( Messey - Omura Cryptosystem +& % - & & $ & $- -$ % , & $ % 3 -$ $ % - & • +& $ • +& • & , @ & $ $ & & & ,& %& & $ - & , * % m eA -$ % -$ - & m e AeB $ B , & $ -- - +& , - - & & %& & $ B ,% & $ $ $ & & & +& %& $ & - J ; & ,& %& % - B , %- $%& & ' %$ $ eB th & $ & $ - , & $ ,& & & & % & $ $ m eB $ m e AeB d A % - +& $ & $ & $ • +& $ -- & % $ & Knapsack Cryptosystem ' ;:?= G $- 17 " & A% E?;F - H - % - -$ 7 % % K L ,& %& - > J ε A & −; ε ε; ε − NNNNN ε ∈ K ;L ,& $%& & k −1 ε J > $%& ( i=0 - % % ' & - & )$ - & H % & $- - % A $- • 3 @J> • 3 - % • & & H - % & $ & & + @ , - % & & ≤ > +& & - $- % >* DJ , % & ' @J $ $ & & % DJ ε %& ( $%& & @− - % @ • H $ , & εD −; $ % % & H & % $- & , & & )$ & %& % , - ≤ @ 3 ε J; % - @T ' @T & ε )$ T@ & & C & - Construction of Knapsack Cryptosystem 1 %& $ %& $- ,& %& A $- % k −1 & K ; - N A; S S C J ( - i=0 , % $ %& & ; )$ % $ P ;/ N % / )$ U; J C C J U k −1 C U A; +& U A % ; N J UN U %& i=0 - S & A $- 18 % K, L -$ ≥ & & $ , J - % & - J +& $ - & % $ -$ & $ -$ & H % 3 , +& A $- & JK , & ,; , A;L +& ε ε; ε L ,& , $ H1 J K , % - - ( K, L & % % -& J ε A -$ # J k −1 J A; A N ε, i=0 & + & k −1 # ≡ 3 % & ε, ≡ i=0 $ & % % k −1 ε , $ % k −1 > J & ε " # , i=0 k −1 ε k −1 ≤ i=0 % $ > - i=0 & > S & & S % & i=0 )$ $ Quadratic Residue Cryptosystem +& # - , - - $ B $ ,& $ & + B & )$ & ) $ D % & $ % $ % 3 %& ( 3 & - , ; ,& , , )$ % $ 19 , , $ ' ,& %& % & $ & , & & & $ $%& + - % ( )$ & - % +& & % % 3 & - $ $$ & +& - $ % % $ ( % & - - $ & & %- % & - %% 3 & +& X % - ,& % , $ -- $ & +& -$ & Q $ & - & $% , - %& & $ $ ,& %& , - 0 +& & $ % & , - % )$ )$ B W I%& $ % WI 3 %& $ , & +& WI ,& %& , $ J - ) & -$ % B/ ( ' V # & ;:=< +& V$ $ V # % & 3&$ E<F & % %$ & , 3 $ & & (- & $ & - & $%& % -& %- % & - % - & % %$ +& , J -) & % % " % % -$ % $ ( & ( )$ , -$ & ( & % )$ & % - & % & , -$ & ) J ; $ ( $ ( . & & $ ( µ J E - U ; ⁄ 0 FB -−; θ J E ) U ; ⁄ 0 FB )−; $ J - µ - ) θ ) (B (B J ( , -U & $ (B & - % $ $%& & & ( & & - , −; & &BU; % % )$ U J - Hybrid Cryptosystem: Diffie Hellman’s Key Exchange System +& - -$ % & , % - % % - % (- & 1 % %& +& % - " $ % - & ' % - $ , @& %% - $ & % (%& & E 0F $ % % & -$ % % & %% ' -$ & % +& +& & % % & $ - % $ % % , - # - % / & % - , &$ & $ ( % % - $ , & & - $ I & % % $& $ % & & & $%& &$ & , $ $- $ & $ & & , $ & & $ %& 20 & $ ,& , & , & - - $- % ,& & S- & ,& %& -$ % 3 , % & $ % $ $ - & +& , * • +& $ α • %& % S- % -$ αJ - " %& % S- % -$ βJ - " & $ +& $ β & $ • +& $ ' & % , & & $ %$ $% Jβ -$ - & α % β & WI " , % & % % +& , α % D$ -$ $ - % +& & % $ $% Jα -$ $- % WI % β ' & & $ +& & %- - & , & % % & % - % - -& -& % % , & -$ % % - & -& $ ,& %& - % % $& - % & $ % 0.3. Digital Signatures @ $ , & % ,& - % $ $ & - % $ % & % & , $ & $ %& , $ % % - % & %& %& ' & & %& & & % % & - % - % $ , $ & 33 , & * & & & $ $& & %$ %& Thus, a & , H# - -& $ & % $ , $ & % % & & $& $ % - H# $ % $ $ 21 $ & $ & % % % % $ $& - % $%& - % $& & % % - %& - -& % & %$ - - • $ & ,& %& & - $% $ • $ % & ,& %& & $ +& % $% % & , % % ,& %& ,& & & & # & & - ( - & & -$ ,& %& , -- & $ & -$ & %$ & , - - & $ , & $ & $ & % $ & $ " +&$ %& +& %$ , $ %$ -- % % A & & & & & %$ $ & , & D % & & , & & $ )$ & $ , $ % & - - & $ B %- +& % $ $ +& $ (% - % $ & $& % & $& & % & & % $ & & & A Classification of Digital Signature Schemes +& -- 22 , % ( )$ $ & $ %& -$ & % %& , & & $ -$ %& & , & $ %& $ - % % - %& & & % - -& % & $%& )$ $ $% % $ X & & $ % $ & ∈G %& & ∈3 ' & % % - % ,& %& $ 1 %& $ P % & 3 G& - X∈ X∈ G& % X & $ % & X +& - X & " ∈G > & +& $ L $%& & & -$ $% $ & & $%& & & ∈ A, % % -$ X J& X J& & $ % & $ $ +& $ $J> 3 % 3 & $ flase , otherwise J& & % J3 X K $ & true , if S A , k ( m * ) = s * , J X &* G M G& / G& & & % , • • 3/ & , & $ + • X % G&Y 3 % -$ + > & & - % -- > 3 L " % % % * ∈ K3 & ( ⊆ G3 • 3 % G& -% 23 ( $ % % -- 3%& , )$ & %& 17 - % % $ 3 , & & -$ X % & $ % X %% - & $ $J $ -$ - % 3 !" # !" % & • & • & • ' - % % & $ X +& & P , > & $ & $ % % % % $ -$ -$ & ∈ 3 $%& & & X J X $ ,& & & $ % X -% J& % % P & $ % $ 24 3 -$ > • ∈ - % % ∈G % $ , & & % $ +& & & %& $ $ & $ & % & - , & 3 )$ B + P $ -- & • % X • $%& % $ & +& %& $ & J3 +& & " X $ X ∈ 3 % Z A & $ % G -& -$ JZ X G3 ,& %& & $ + & • $ +& $ & -$ X • ∈ GZ +& $ % & & $ Z ' % X -$ D % % & -$ ( " X X $ Z P; % J> X ) & • G $ %& ( , & & ,& • +& -- %& , & -- & $ % Z • -$ % $ $ & % $ -- 25 ∉ GZ & & ' % X % & & , %& %& & Z P; , & , & -- $ % % ( -$ % - & % & & ( +& 3 $ % %& 3 %& )$ % -& - , & $ %& $ & +& ( $% - % & • $ • % -- • - -$ & +& + J -) P ;L ,& & $ & % & X & $ $ X -- • > & • X % % & A +& $ )$ ;LX • K Q X ,& • % • +& -$ A $- DJ; & -$ & $ X ;LX M K &* K & $ % %& & , & ;L A A & - ' -- & ( ( A & $ %& % D ∈ J-) N D J DP & -$ D $ & % X A % & $ ;L & 1 %& $ X %& P, " J J & $ J Z P; A 3& %& % D % & X & $ & -$ ∈ GZ/ -$ $ X 26 K ; N - % JZ X % $ • + J $ ∈G + K - % Q %& , & - % % - % %& , %& $ % & A $- D & % & • % • % ∈Q $ J -$ J & D k • % • I + ∏s J -$ j =1 $ j ' • % -$ ,J • % -$ \ & ' ∏v j =1 J& & j ej J\ $ 3 $ %& $ % $ $ ej [$ % & ;::; % %& $ & 3 B ' $ 33 33 $ 17 17 $ +& 1 7 %& $ &* K $ % 3 % - Q-X & A, & & $ % 3 &/ $ 3 C 3 , $ %& , & -- - $ $ - 3 3%& $ ) B'3+ % $ & 3 %& & & + & ;LX M Q- ,& - • 27 %& %& %& - + %& +& % • • $ $ & $ % 3 J-) $$ 3 ' 3 ;=< % & & & - $ & 3 $ , $ % % & $ -$ - ' ;L $ k & $J -$ %& D ∈K [$ / $ %% - % & & • X ' & & %$ %& ( ' $ %& )$ & x A ;≤ x A ≤ -P • xA " % yA & - -$ & -$ + y A J g xΑ % - & $ & & $ • % • % -$ • % -$ • J P ;K& $ -$ • % -$ • ; ≤ -P;/ & J yA D % & $ - & %% - -P ; $ ;≤ & % -P ; J ; -P ; P xA L $ • , & & & • ≤ -P P; - J I + ;≤ % J & & - $ ; J ! & ; & -J , & - $$ , 5 ,& 8; ≤ 5 ≤ ; 0 5 $ <0 )J ;< J ] -A; R) 28 - −; - 0 xA 8 y A J g xΑ < & - ,& , & , S xA S ) & ] ∈ Q-X & $ % ) Q-X - +& - ) & - yA - xA -$ - % % +& $ + % I -$ % & $ & & $ • % % • % -$ J • % -$ J -$ - +& - P ;K ) U xA L & & $ $ & $ • & , & , %- –1 ≤ -P;/ ;≤ & D % • computes w = s • computes u1 = w. h (m) mod q and u2 = r w mod q. • computes v = g u 1 y A 2 mod q. & $ mod p and h (m). u • %% - • +& • & & & 3 - +& 3%& , . - $ +& J $ %$ & %& $ $ ;≤ ≤ -P;/ & ) & $ %& + ) A; & & & % % % $ %& , $ )$ % A & $ % Q-X/ & - & & ) $- , & 17 & $ % &* K ;L M Q) ' $ & %& & & $ • %& • % -$ 29 rA J rA S A +& $ k A ∈ Q) % & %- & kA & $ %& % S A J k A − x A rA - & & $ )$ & + & SA rA J & rA - The ElGamal Scheme with Message Recovery +& 1 7 $ %& $ B -- ( ' % %& ,& %& & A $ -- & $ & $ & %& , & 17 % $ % & $ " # +& & B & 3 J Q-Y Q) ) $ -- $ - % G3 J Q-X - ) -P; - + A & - 3 & $ - % $ • % X J Z -$ • % • % J -$ +& + • % • % X J -$ ( U P - ) & $ & ∈ Q)X / P J & % $ ∈ Q-X -$ J $ $ & • - X & & • ∈ Q)X % D % XJ - ∈ GZ / ' X ∉ GZ & & % $ D % X & -$ & $ Z P; X Digital Signature with Additional Functionality +& $ $ %& 30 $& % % & $ %& %& ,& %& - - +& ' 3 $ % & +& 1 7 $ % , & - % % - % %& & $ ,& %& & - & % & %% & $ $ , 3 $ % , % - A %$ , $ C %& & , & ,* Multi-Signature Scheme ' % % %$ @& $ $ ,& % - +& & -- % $ $ & - )$ )$ $ E0 0; 0 00 0= = =;F +& %& )$ ,& %& $ $ $ & A - & $ $ $& $ % % , % $ C % & $ & ,& %& - Group Signature Scheme # $- & %$ ,& %& & $ , - - & & $- +& E;8 ;=F 7 $- $ - $- $& $ % C $- , $%& & • . • +& • +& & % $- % & % $ & & % $ & $- % ,& %& $ & $- & • ' % -$ $& & % & $- & $ & Threshold Signature Scheme $ )$ 31 & $ $ ,& C % $ %& $( $ % & & & & - - B & & % % 3$%& - % % $ ,& %& - & - % $ & & & & & & & $- & $ % & & & $%& , & $ $ % & Q) $%& & & - B , $ & & $ J; ' & & & %& % & & & & %& % $ - % ' & * 32 % f (u i ) & % % $ P; $ 5 −uj j =1, j ≠ i ui − u j ∏ & $& ui % $% t %& & % % HJ mod q C $ $ $ % $- $- & & H I %& -$ & & & & ,& - % N $ $ & P; $- % % , - - % & & $ & $% H $ 3& - i =1 & , & + % % t $ % % $ & J , % J H 1 %& $ ui " - $ & & - % $ + %& $ %& $ $ 3& %& & % % % %& & ; 0? 8 : F ,& %& %& $ %% & ; & & +& $%$ E ' $%& & $ , & & %& % - - - % )$ $ $ $%& , & $ %& % & & - )$ & , , & & & & & & $ & & & % $ & % $ ' ' & & % % & $ & & & $ & $ ; +& $N H W% W % WW $- % $ & @ & % +& P ; $- ; $% , & % & , WI % & % & - % - & $ , $ $ ' C & $ & $- $ )$ & C $ $ % & - $- & & & $ % - % - $- % & $ $- +& % $ $- & $ - +& $ - , $- 8 6 ^ $- 0 & $%& & +& % 2 % & +& %& & $ % $ & Undeniable Signature Scheme $ % - ( % $ & +& - - & $ % ( % %- $ $ $ & %- % -- % % $ & $%& % & - % $ $ & $ & $%& & & & $ $ $ ,& ' - - , & $ & % $ % % $ $ & , % % 33 -$ % $%& , $ - % % $ - % & % - +& % $ $ % B # , & - & $ $ & , % & & $ I% $ E? ; ;0 ;< 0 = F $ $ $ , $ & - & $ $ % $ , & & & - $ & Blind Signature Scheme & & E; ; % ? 8: ;; F +& , P- % & - , & & & & , %& $ $ 3 % % & % • $ % _ _ I % +& -$ - & % $ - %& & - % & )$ +& & 3 , $ - ,& $% ,& %& % & %$ % @& - , & & % - - & - & , $ % % - * & , $%& & `3 _ $ % & , & ,& -- % ` -$ & - % % , %& % - % % -- % - $ % & & & $ $ & % & % $ %& % $ & - & & % $ • & & - $ / & +& , %& - % - - % $ $ $ & %& & ,& %& $ $ % $ % J3 ` $ $ % _ Proxy Signature Scheme % & 34 & % & % & & & - ' - % % & - - & & , , -$ % - ' & % $ & -$ - % - $& - $ ' & & C E0= < <: ; % , ,& % & )$ - ( $ ; 8 ; : ;;; ;; F & % ,& %& $ & % - & % - , ' %& $ @ , & $ $ & & & $ $ % & , & & & % - % & % $ - %& % - - % - & % & & - & % & & & % $%& & , & & & - - ( & %- % - ,& % & Directed Signature Scheme ' $ & % $%& % $ ( - # ,& $ & $ & % & - % & $ % & % % % $ & %& % $ % & $ B % $%& & % $ $ - $ %& % % % 3$%& $ $ 3 R$ % & % , & $ $ $ & % - & # ,& E8< 8? <?F ' % % & & $ $ , & $ & - Abstract of the Thesis ' & , - - & %$ & %$ & - %$ +& 1 7 $ - % %& $ +& % % +& 35 $ -- % $ $ % & 3 %& %& ' & & - ' & - % %$ , %& & , , $ & & %$ , & - $ - %& C/ & % % , % & +& - - %$ , & - & & % %& - +& ( %& %& - Chapter 1 ' & %& - -- % + $ % $%& $ $ , & B ( -- % % $ & & +& $ & % , & & & % +& P; ( % B ( $ & $ ,& & & -$ C $ % & & - -- % $ & & +& %& " $ % $ %$ & % - & ' & %& - & % & %$ $ +& & +& +& , & $ $ & C % P ; $ % % % ,& 3 # % $%& % %& & % - , % & & $ $ $ & % % $%& $- 7 & $ %$ & C $ & & - C $ & % % & ,& $ % % & & -$ $ $ ,& %& %$ $ )$ $ $ %& & & % & & $ & & %& % % , - - , % +& C $ & )$ & & & % $ % & Chapter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hapter 3 , & %$ & & $ $ & - " , C 37 & ,& )$ & $ $ %& , 7 & % - $- $ %& % & & & -- & ' % & $ - - $ $ %& ,& %& ' & % & & $ % % & B % $ % $% % %& % ( % $ & & $- & $- % , & $ % % & & - & $ & % % & # @ $ - & , & # ,& & & - $ & $ $- & & % % @ +& & % ( # ,& % $- " 1 $ $ - 7 % % & & $ $ +& $ & & , " - & 3 # ,& %& ∈ 7 5 $ $ % & $ %& )$ $& , & $ )$ $ & & % # , & & Chapter 4 ' $ ,& & & & C )$ & -- - & +& )$ $- 73 & -- & % & % & & $ %& , & & $ & & % $$- 3 D$ 3 . & & C & " $ $ & $%& , & & $ & C & $ -$ - %& $ 3 $ % %& C "3 $ & $- , % 38 & $ $- 7 $ & - - & C ' ' % # & - & %& - " , C - % & & & % $ , - , $ & % & & & & #+# % & #+# 3 % $ & & ' - & #+# % & %& % % $- % - % & -$ $ & 3& C & , & $ ,& & & - & % & $ % & #+# % % & % & & - $ Chapter 5 ' & & %& ,& - & & & % $ % - - $ $ %& $ $ % % % & , & & % • & % & & $ , % $ $ ,& $ % +& % & I % %& $ % $ %& % , & & & $ - %& & - - A 3 # $ $ %& ' & & & & %& %& $- % & # ,& % % $ $ $- % $ % & %& $ A & & $ & %& - 39 -$ & -$ $- " , % & & & $ +& • % $ & $ & $ & - $ & +& & %& & %& , & & , & & & # % & $ • $- $ $ &- ' & & & $ , $ % ,& & % $ $ & & ' & $ @& $ $ & & $ & $- & % $ , & & & & & ' & % & & $ & $ - % $ - & & ' & & - & ' % & & - , & & # % - $% - % $- $ & - % & % $ • & - 3 % & & ( - $- % % % & $ % % - , % & $ 3 # % & $% % & & % Chapter 6 G & & $ % $ % & ( % +& , - • - $%& 3 % % %& - % %& & & % & % 1 %& & $ & $% & & , & % - +& $ % $ %- @ - % $ ' & & & & %& & # ' & & & $ , & & $ % & & & # ,& % %& % B %& & - , & & - & % & & % % $ %& $ & 3 # % %& & A & % $ % & 3 # % %& - & & , $- % $ %$ 3 # ' & % & -$ - & $ • & # ,& $ % $ A & % % $ %& )$ % & - $% $ %& $ • " , - & ,& %& % & - 3 # , & $ 3 # ' • / & $- ,& %& , & % %& % % ;:: $ %& - % - 17 - $ - & & & & $- - % & & $ + ' & ,& %& & $ - 40 $- -- % % & )$ - • $ %& $% $- # & - % & Chapter 7 @& & & - % $ $ %& , & & $ 3 $ 3%& $ %& $ %& %& & $ $ ' & $ A +& , $ $ & $ % & %& - -% - - C & & & C & - % %& 7 & )$ % (% - & & A +& & G$ A % A & & $ A % & $ P & & & A $- $ generated only by some specified subsets of members according to the signature % policy. ' & & 3 C - & $ & & - $ A 5 % $ 73 - % & +& 7 %% C % 3 C $- $ A & & "3 & % "3 @ & & 73 & & $ $% , $ & - $ & $- & & $ % & & $% 3 # +& & $ I - % $$- & $ ' % & % % & % %& %& % - % & % % & +& # ,& % %& - % & # ,& % 41 & & & 3 # & • - $ , - - - % % %& $ % • $ -- & - % $ - % & & & - % )$ & % $ $ % & , & & & - # $% $- $ $ • % $ & % $ • & & $- % - ' % & % - & % & % $ % % & % & - % $% The thesis ends with a list of references (papers, books and websites) that have been consulted from time to time while completing the work. 42 Chapter 1 A Directed Signature Scheme 43 A Directed Signature Scheme 1.1. Introduction , & %$ % $ $ $ %& % $ ' %$ & & & & $ %& - , -- % $ % ' ,& % & % %& , & & & - %& & - - & $ $ & $ - %& % %& % & % 1.2. A Directed Signature Scheme 3$-- & % % & $ , $ % - & $ # ,& % & % - & & +& $ % - % , 1.2.1. Signature Generation by A @ − K a2 J " & -$ A, % % K a2 ∈ Q) K a1 -% % & > & & & $ % S A J K a1 U x A rA -$ K SA @ - > L % & -$ J K a1 $ % % K a2 -$ ) " $ % xA - K a1 J & $ & - & & 1.2.2. Signature Verification by B & - xB % rA J 44 J > -$ & @ xB - % %& % & % K SA @ & $ > ? ≡ SA % rA L - $ ' & $ 1.2.3. Proof of Validity by B to C % -$ @# J −K @ > %& % & K ∈ Q) -% - ># J K # - # @# ># #$ & % % - % +& $ % $ - % $ , $ A ; 1.3. Security Discussions ' & $ A % , & %$ & %$ % - - 3 $ 3%& # & S A J K a1 U x A rA )$ " xA % & $ $ % $ rA & % # $ % )$ & % xA )$ & , % - > J % & % - xA , K SA @ ≡ > ? ≡ E J & rA F E L rA F & K1 SA %$ ? SA )$ $ K2 K1 SA 45 +& % %$ − K2 & & O - $ , & $ & % & K 1 K 2 ∈ Q) rA $ )O , - % - @ J % -$ K a1 # K a1 )$ -O - % rA J & $%& & ) . )$ & $%% & $ % & % -$ & & % -$ & - +&$ $ rA & SA & % , $ Illustration + $ & - J %& $ ) J ;; J +& % -$ % , 3 % -$ % 0 ; ? # < + & @ J ;< > -$ , L J ;= & & & $ % & R& $ % % J; -$ -$ SA J 8 & rA J & ;= % K a2 J 8 K a1 J : -% J ; K8 ;< ; % $ ;< J ; 5 %& % & % $ % ? ≡ 8 ; ;= ; + - $ & K J= & % J $ +& & # & -$ @# J 0 ># J : ;= # & $ % # #% $ & -% -$ J : 0 & < $ % 1.4. A Directed Signature with Threshold Verification .$ & % $ & %& % C $%& P; $ 46 %& $ $ % , $- 7 $ % $ , & & $ $ % & & & $ & % % $ , & & " $ & %& & +& % 3& $ % $% I & & %& E:?F @ x Ri $ y Ri %& % $- 7 - & $ % -$ +& & & , - - 1.4.1. Signature Generation by A K a2 ∈ Q) K a1 -% − K a2 @ J A, & % % xA % % % & - ( J K a1 U -$ $ v Ri % y Ri -$ u Ri u Ri % ( UN ; A; ( $ ) ) , & K a1 J A; %& v Ri J " % & - -$ -$ - S A J K a1 U x A rA J & > " K a1 > J & & $ % -$ $- 7 & y Ri & -$ K a2 % $ % , & %& $ $- 7 & {v Ri }in=1 L K SA @ $- 7 & & $ 1.4.2. Signature Verification by the Organization R " $ $ % @ $- 7 $ $ -$ & %& $ - % 47 & % " $ % ,& %& % & & % $ , 1 %& $ ∈" 1 %& $ ∈" % & R& % & R& & & , u Ri J v Ri W R x Ri - +& ∈" $ % 1 %& $ % -$ %& % ' & J +& - - %& • & % & & ∏R $ Ri mod p % SA & - , %& ? ≡ yA % $ & rA $ & % * 3 # $ & & %$ % ) - 3 # ,& $ +& J & % $ - • % %$ & % +& %& mod q , MS Ri {v Ri }in=1 L KK S A @ & u Ri − u R j ) i =1 +& % j =1, j ≠i & k +& % − u Ri & R& MS Ri R Ri J $ t ∏ u Ri MS Ri J & & & $ & % & %$ %& $ - % & & %& $ • +& • +& % % % • $ & %$ - & %$ - +& +& % % & % & & A ( & %& & & & $ & %$ • +& )$ - - & -$ $ % - $- 7 & x Ri y Ri 1.5. Application to Threshold Cryptosystem +& - 48 & % % )$ % & % P % & - +& +& $ C $ & ,& -$ % , & $ , +& % $ $ & % & • I $- % & +& $ % $ & & % , % & & H & +& % • $- & % % %$ & %% & % - % - $ $ $- , & $ % & - % & % +& % J 1H % H J & > H J & % - & +& & & , & ( % %& %& $ & $ % +& ( $- +& & % $ %$ % % - % & • & - % % - & % • % H ,& & % J & % - 49 $- 7 & % - - $ > % {v Ri }in=1 L KK S A @ +& & % - % & I $- 7 % - $ $ 3$-- % - & A $% % & %& D$ & % $- % $- & , * $ ( %& P; % - / % $%& $ ,& - - $ $- 7 % +& $- )$ +& % - ( $ & F & & .$ ; % %$ % $ , +& C % 4 E +& • & - % 4 % - & $ % % -& - % ( %& $- , & Chapter 2 A Directed Delegated Signature Scheme 50 A Directed-Delegated Signature Scheme 2.1 Introduction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irected – Delegated Signature Scheme # $ %& % $- +& & - - ,& & & " - , % - & $ % 4 % " & % , & & & - @& - & & R& , $ # & G "'> - % # & % #% - % & 4 ,& & - & (- & %& % A$- $%& & % % #& - & - $ %& & R& ' 3 - & ' 3% , & $ & %& #% % % $ % $ 3 % # , & $ A $ % % & ,- ( % $ % & %$ B7. %& ,& %& $ % , & $ & & +& ,& $ % & % % % & & & - #G. $ # % B7.I & - & $ & % +& % - % % , $ $% C & %& % $$ - ) $ , & -- $ - & " , - % ∈ Q- , & -P; % %& & & $ % 2.2.1.Signature Key Delegation by A ; k A ∈ Q) % % -$ % ' 0 52 a ∈ Q) % ∈ Q)X & % -$ % -$ kA J -$ J & , J 3 J ( U kA U a ) ) a - , %& % 3 J - - ) ' )$ & B , & & - - WI %% - $ & -$ - % & %& % % % & - , - $- # +& - # $ % 2.2.2. Signature Generation by B for C @ % K b2 ∈ Q) K b1 -% rB J -$ K SB @ % K b1 − K b2 J % - Q% L # J # K b1 - K b2 − 3 SB J & Q% @ rB -$ #G.I ) $ 2.2..3. Signature Verification by C #% -$ # %& % SB yA b J rB J & rB @ Q% J b xC - & Q% @ & - $ 2.2.4. Proof of Validity by C to Y rA J & Q 4 %& % ' rA K SA @ # & % # & C bL 4 @ 4 - , ) & - % & • 4 %& $ • # %& a ∈ Q- % - / & , & 4 & ∈ Q- % -$ -$ b , J bu cJ, Q# J v α ( , # - , γ J c xB - 4 • 4 $ • # a 4 c J bu 53 ,& %& # % & ,& %& & % & v Uα - γ J Q# u , J bu # v Uα - v - - # - 2.3. Security Discussions ' & % , ' %$ - & % - ( & & R& & & % %& $ & & R& %& % +& $ & - & ( % $ & $ & - % , % $& I % - +& , - +& %& % & & - - & % I K b2 # 3 % S B J K b2 − 3 )$ " & $ K b2 , - - +& $ % % & )$ & % %$ SB yA , $ rB @ # -$ & L QX J bX x B SB yA SB & % J - xC K SB @ $ b - $ , & $ & % - 3 SB rB J & Q% @ a & )$ Q% J rB % - ( % % O & K i 2 ∈ Q) K i1 , 54 & 3 - @ , -$ % # + - ( )O $ % $ & - rB L$ rB @ )$ )$ % % - % % %& % -$ bX )$ -O ' & & J E & S* S* y A K S* rB @ F rB J & QX @ $ - % & Illustration @ $ & % & %& & -$ % -J + $ ) J ;; J< , 3 % -$ % : 8 # < ; 4 = ;= + & % J< J8 $ % J= + -$ %& % & $ = = ;= <L & = C ;= ;= J J , +& -$ a - ( K b1 J ? K b2 J % %$ SB J = & % - @ J $ # ;< & aJ= 4 Q% J ;< d J = B ,#% # %& $ -$ %& % rB $ & $ J; a ;= J 4 # 4 %& # % & & 4 55 = # % # = J -% % + & ;< % # $ J & ;< J <= J E : < < F Q% J ;< rB J & ;< K J? % - , J ;8 ;< J - cJ=eJ; & , J c J ;< < ; % ,J & rB J 4 4 %& % & -$ ,& %& # % ,& %& & % ;= % % -$ = eJ0 , # c e 4 2.4. Remarks ' & %& - $ $ & & , & % %& - % ,& & B % % , % %& % & #& % % & & %& ,& %& $% $ $%& - " & %& & % ,& %& & 3 % , & +& %& %$ % % % $ % ' % A - ,& % % % $ , & $ & & %& & & $ I & $ $ % & & %$ A $ $ & % & @ & 56 %$ & & & %& %& Chapter 3 Directed – Threshold Signature Scheme 57 Directed – Threshold Signature Scheme 3.1. Introduction ' $ & )$ & & -- % & ( - & & & 3$%& & - - +& +& % - & -& $ & & $ $ - % +& & & $ %& $ & % E ; & $ % )$ % $% F - - & & $ & & $ & % $ , & & & ,& %& % % $ )$ & E - ' - % - , - & % $ & - % - C % - & & F ' ;::; & $ %& & 3 $ ' & %& - 3& , - - I & & $ %& % A & E:=F 3%& & $ I %& $ %& E:0F 3.2. Directed -Threshold Signature Scheme 7 5 $- $ & % & B % $ % $% ∈ 7 5 % - %& % & , & $ & & $ & & $- $ & $- % $ ( % & , & & # ,& & & & - $ & % @ +& % - $ 7 % & % , & $ % # ,& % $- " 1 +& $ & % & 58 " % $ % $ 3 # ,& %& ( ,& %& $ $ % $ # % $ - & $- & & % & $ )$ $ & %& $& )$ , & $ +& %& % & , - 3.2.1. Group Secret Key and Secret Shares Generation 3 # % & $ % & 3 # 3 #% % - U & % -$ % 3 #% %- ( J xG " ( UN ; $- -$ % $ & -$ 3 # ( A; % & & $- 7 yG % yG J %& $ % , J xG J ) , & & J " A; & & -$ - ) $- -$ $- 7 & ) $ % %& $ , &$ $- 7 & % 3.2.2. Signature Generation by any t Users ' $ & & $ $- $ , K i2 − K i1 - . % , ∏ w mod q Q J " K i 2 ∈ Q) K i1 J yB Ki C , 1 %& & - * % 1 %& , J $ C - % -$ - 2 % %& C % -$ Q@ @ J i∈H % 1 %& 59 i & R& ∏z i∈H & i mod q G3 J J & Q @ t −uj j =1, j ≠i ui − u j ∏ mod q ) $ 1 %& % %$ & R& & - $ 1 %& & R& ,& % % J K i1 P G3 - & - $ $ - K i1 G3 & ) & $% # % & $- $ t 3J K3@ # % -$ L $ & $- 7 & S y R @F G b J E %& % ) i =1, & Q J b xB - - J & Q @ $ ) 3.2.4. Proof of Validity By B to Any Third Party C +& - & - % $ % A 0 3.3. Security Discussions , , %$ %$ - % & - - % A +& & 3 $ 3%& ' - & yG O B % $ $- & # % & %$ & % % & ∈7 & % % $ $- -$ % & -$ % % $ $ OB - (c). Can one retrieve the secret shares vi ,integer K i1 and partial signature si , from the equation si " & = $ % K i1 60 K i1 P MSi .R mod q. ? $ , - , -$ - $ ∈7 +& $ % % )$ & % & (d). Can the designated combiner DC retrieve the group secret key f (0) or any partial t information from the equation, S = +& % # -$ ∈" O - % & K i2 ∈ Q) K i1 si mod q ? i =1, & & % , % %$ % C $ , & $ - , , $ & & )$ t Q J E S y R @ F xB G # $ K3@ 3 -$ - L & bX J E % % S* y R @ F G -O & ? = & % & % $ % - %& % & $ $% ( O & , )$ t ( 61 J i =1 f (u i ) t x−uj j =1, j ≠ i ui − u j ∏ mod q & - & L & QX @ & & %% % K S* @ Q QX J bX x B - % # )$ -$ rB +& , S* % , $ & ) i =1, )$ ' % 3 J S y R @F G b J E + % - ,& & & % % ( % - 3 C - & & & & % % $ $ & & % % , & & , & , % %$ $ $ & % & & $ " , -$ & % $ $ & & , $ & $ & & , & $ %& & % & $ ,& %& , & - %& % $ - , $ $ & % % +& $% ∈7 $ & % & $ & - $ & Illustration $ # , $ 1 & , $ $ - % +& * 3 # %& ,& - % " & & $- % & %& J ( ;= +& -$ % % $ $ % # ; = 1 ;0 ? ;< < B , & 3 # & & 62 % - % % -$ & $- J ; , , $ & $- y G J ;= * ' ;; & 0 yG U 8( J $ $ : % xB J < - ,AAAA -$ -$ % % * % $ & -$ $ ) J ;; - J J , & , + 5 $ $ % & $ yB J = .$ $ $ & $ $ & $ , - z1 J ; +& $ % K a1 J K a2 J ? % -$ w1 J +& $ % K f1 J 8 K f 2 J : % -$ w4 J 0 z 4 J : & & % $ w1 w 4 & $ & % %& $ %& "% ;; J 8 5 -$ $ % +& $ : - - % K ; b J E ;= $ % B , ; ; $ 8; F - G3 J = s1 J 8 $ - s2 # ,& $ $- 7 & & 8 L % ;= & = ;; J 8 +& C , & & $ & % # %& $ J ;; J; %& a J ;? % ,& %& # J & ;< ; & ;< J $ %& % ;; J 8 # # %& % - a Q J ;< J !" + # & # & J & ;< ; -$ + - , 8 - -$ K )$ G3 J < & R& L 8 $ & ;< ; J 3 J $ $ $ $ & % %$ % z1 z 4 Q J ;< $ & & $- # & & & $ $% % & -$ w1 w 4 $% @ J ; & - $-- % +& $ J . % -$ z1 z 4 % & ,& %& & % , c J ;< e J 0 -$ % ,J -$ & c e # , J c J ;< e J 0 3.4.Remarks ' & % % - 63 %& $% , & $ % & 17 +& & & % -$ 3 $ - % % - 3%& . & +& %$ P ; & & , $ % & & ' $- % & %& & $ % -$ , % (- ∏ (u i f ) ,& %& % −uj) ) ∏ (u - % & ) - i & @ # 1 & - $ & ,& %& - & & , % - j =1, j ≠ i % , & ) ' ) t $ $ % %$ ) J j =1, j ≠ i & & - $ t $ $ - 5 $ % & ,& % , % & (% - ,& $ % # ,& % & & & & $ & % %$ - % $ & % $- & +& , , # ' −uj) & % & , ) +& $ & - %& - $ & %$ % , % 64 & & & $ & - +& & $ - % C 3 , , $ % & - % $ Q $ % & - & & - & $ Chapter 4 Threshold Signature Scheme with Threshold Verification 65 Threshold Signature Scheme with Threshold Verification 4.1. Introduction ' $ ,& & & - & C )$ & -- $ - & & % & +& C - % & - ' & %& - " , +& - - & % & % & & $ %& , & % 4.2. Threshold Signature Scheme with Threshold Verification # & )$ $- 73 $ . & & & -- & $- , & & & @ $ g xΑ 66 % $ y S ,& $ $- 7 $ %& & & % - -$ % $ % " $ $ & xR C -$ - 3 C - , & x S ∈ Q) 3 & & & & C & xS & -$ $ -$ - xS yS J g xR y R C 3 C & , & "3 $ & $%& & 3 C & y R J g xR % - C % - - ' xA yA , & xA % yA J @ % $ & $ & & & #+# % & & +& 3& C $- %& % - % & % & $ , , $- & - 4.2.1.Group Secret Key and Secret Shares Generation for the Organization S #+# & % & 3 ( J -$ (c). #+# #+# % ( UN ; -$ y Si -$ yS J 3 -$ -$ $ vSi y Si % $ $- 73 xS J J 3 $ @ J % K −K - $- 73 & u Si & -$ , & %& 3 u Si % ( ) , & A; % vSi J " ( 3 % K ∈ Q) % % A; $- -$ % -$ % U & - ) %- & #+# & $ % #+# % $- -$ % , & %& $ $- 73 K vSi #+# @L %& $ $- 73 & $ & & -$ % %& 4.2.2. Group Secret Key and Secret Shares Generation for the Organization R #+# % ( - ( J #+# % -$ % #+# % -$ & -$ U ( UN ; $- -$ % 67 A; % $ v Ri v Ri J $- 7 & ( ), & A; J yR J - %& u Ri & y Ri xR J K - $- 7 & y Ri " -$ u Ri % & -$ % $ % , & %& $ $- 7 & K v Ri @L #+# %& $ $- 7 & & $ & -$ % %& 4.2.3.Signature Generation by any t Users ' "3 $ & & & , ∈ "3 3 - J & & $ @3 ∈ "3 % i mod q & R& & $ 1 %& $ ∈ "3 J 68 33 % "3 $ -$ & - $% i =1, i & & >3 J & , MS Si 3 %& $ 3 - u Si 3 , MS Si J K i1 U MS Si & R& J - ∏ v mod q J 3 ) u Si ) J vSi W xS i - t − uS j j =1, j ≠ i u Si − u S j ∏ ∈ "3 % -$ mod q & R& ) $ t $ & ∈ "3 % >3 i & R& - K i1 y R K i2 J i∈H S & R& ∈ "3 -$ % ∏ w mod q J i∈H S $- & 3 ∏u i∈H S $ $ % , %& J 3 - % , >3 @3 1 %& $ & K i2 ∈ Q) K i1 $ , -$ % $ % 1 %& $ & K i1 % − K i2 J 1 %& $ . % C ,& - * 1 %& $ $ 3 $ C & #+# ,& - $% K 33 #+# $ 3 @3 L & $- 3 & # % C & 4.2.4. Signature Verification by the Organization R " $ $ & & $- 7 -$ & & - % @ & C ,& % % - & $ +& , ∈" 1 %& $ % & R& ∈" 1 %& $ % & R& ∈" % 1 %& $ $ & " %& $ & # % % & % $- 7 % $ , MS Ri J & & u Ri & , MS Ri & v Ri W J - k − u Ri j =1, j ≠i u Ri − u R j ∏ u Ri x Ri mod q # & k MS R #% -$ W S .U S J 3 # %& % & % K 33 & $ @3 3 i ) % & J SS % i =1 ) ? ≡ yS L RS $ - $ ' & & 4.3. Security Discussions ' & 3 $ % $ A % , 3%& , & & $ & & yS +& % - 69 $%% % xR & %$ & - xS % xR & $- O %$ xS , +& - - $ I - % - % " $ C yR %$ % & % & & % # -$ %$ % 3 & #+# . & & - B % & & & & % $ & -$ % % yS yR & % & & B vSi J % $ % & y Si u Si 3 K (c). # % % % % & # % xS i % # ∈ 73 3 7 K i1 U MS Si x Ri & & #+# K i1 & & & 70 $ , $ % -$ $ 3 ) O -$ $ - 3 - 33 J )$ - 3 % & & 3 i =1, ∈ 73 $ & t . & )$ - & % $ & $ , MS Si & K i1 u Si % v Ri W J & & MS Si % 3 u Ri & ∈ 73 % 73 & x Si & $ - - O % K & )$ u Si 3 & J % % y Ri & u Ri +& & #+# 3 & u Ri % J vSi W u Si & $ - H 7 & & - % % v Ri J . %$ - O u Ri 3 & 73 % & )$ % $ u Si 3 3 % % xR - # )$ xS % ) O #+# )$ # ∈ "3 O - , & % & $ u Si % i =1, SS - ? ≡ SS K33 $ @3 3 ≡ yS $%& & L . $ % & RS SS & . & & & $ - & +&$ & # & & 3 & - 3 A, )$ % % & & J i =1 $% & & & $ %$ $ % SS )$ & & & & $ % )$ $ % f S (u S i ) $% & - t x − uS j j =1, j ≠ i uS i − uS j ∏ 3 mod q & , & & % $ RS , & & $ & & & $ C , $ ( 3 & $ 71 3 % & , & % & $%% % ( % & & & & - - % , & ∈ 73 u Si 3 -$ % yS t %% % )$ ≡ SS %% )$ -O & & " , , ) -$ - - & & J & 3 RS yS % 3 $ , & $ )$ ) # , %$ t 33 J % $ % 3 & ∈ "3 & K i2 ∈ Q) K i1 , & $ % & & % %& %& +& & & % & , 3 ( O % & $ & Illustration $ GS = ? 3$-- HS = 0 - J 0? ) J - * % $- 73 xS J " #+# % #+# % " & & % 3 yS J % -$ > 5 1 " . - ;; $- 73 & * K J = % -$ ;; 0? J -$ -$ % % & , & 72 % $ @ J : & -$ % $ ? ; P3 ? ; : 0 P3 = ;0 = = P 30 ;= ;< ;; P 38 = ; < + % -$ & $- 7 " xR J ? & % & $- 7 3 u Si u Si vSi = 0 0 : < ;: 8 ;< < ;? 0 ;: 0 " . / " %& , P 3; P 3? %& ? x Si P 3< #+# % / y Si * & ( J ;; U ( U; ( U ( 31 #+# HS = 8 @ J + #+# GR = < * ( J ?U (U0( U ( - yR J -$ % & , 0? J ? % & & , 0 -$ % $ > 5 1 y Ri x Ri u Ri u Ri v Ri : ;8 ;; ; ;0 0 : 8 : 8 ? ;; = ; ;< 31 P ; P P ' 3 % 0 8 ;= P 8 ;? < P < ;0 ; 30 3< < < 0 & % K 21 J 8 K 2 2 J ? % -$ $ 30 % K 41 J 0 K 4 2 J % -$ $0 J < 3< % 3? % K 61 J ; K 6 2 J ;= K 71 J % u S2 3 % 30 % 3< % 3 u S6 3? % 3 u S7 u S4 3 $% J % J ;< J ;: $ 0 8 J J ;< ,0 J 0 J ? ? 3 MS S4 J MS S7 -$ ,? J ;? J; J & J= J 8 ; MS S6 J J 0 ; ;; J < J ;: 33 J ;8 ? K ;8 $ ;< J $- 3 & % & -$ MS R1 $ J ; 0 ;= / , ; ,< J ; J ? < MS S2 J < ; , J $< J $? & J J ;= C 0 u R1 C @3 J ;= -$ % # ; -$ -$ % $- -$ -$ " . $ % % J 0 $ ; % J 0 >3 J 3 % 3$-- % ; K 7 2 J ;; -$ 3 0 ;= 3 #+# - 73 ;8 3? 1 %& $ D P & ;: L & & % % u R3 J ; % -$ MS R3 0 % u R4 J ;8 % -$ 8 % u R5 J ; % -$ < % u R6 J ;= $ J #% -$ & J 0 J ;; MS R5 J : MS R6 J MS R4 % -$ & % ; J & 3 J= ? # %& % % & % $ $ % & % K;8 ≡ ;8 0 ;= ? 08 = L $ $ +& & 4.4. Remarks ' & %& - % , - - + & % - 3%& & $ A $% $% I & & +& % 3 $ +& % % $- -$ %- $ & -$ - 74 $ % % $ , & & P $- $ % & $ & $ & $ $ & , $ % , A, & & $- 3 & & & & #+# % % % & & % $& $& $- %$- % & & & $ % C % $ & & -$ & " - ) & & ' & $ 17 %$ & $ & , & & % % % %& $ % $ $ +& & $ % & +& $- $ $ %& $& & , $ - & C & % % $ P %& & $ ,& - $ D$ & - & % & #+# 3 % - & #+# % & $ & % %& % % & Chapter 5 Directed-Threshold Multi-Signature Scheme 75 Directed-Threshold Multi-Signature Scheme 5.1. Introduction ' & & %& ,& - & & & %& ' & $ $ & % & % & . % $- & & & A +& % & -$ $ ,& $ $ $ & -$ & % +& % $ , % $ & % & - %& $ % )$ & ,& & A3 $ & -- % , - - G$ ,& & & %& & $ & & $- $ $ & # % $ & & & - & & & & & & & & & & , & & & # % &- ' % $ & $ & $ % $ $ - $ % & , $ , $ $- $ & - & $ % $ $ $@& $ & $ & , & & & & & & % %& & ' & $ - $ $ - & - - % & & % % & % $ - & $ %& 3%& 5.2. Directed - Threshold Multi - Signature Scheme ' & %& - %& , , $ - % & $ %& $ %& % $% , $ & & $- % & , & % & % $ & $ %& A +& & $ & - - G$ A3 $ 3%& $ % 3 # ,& %& 76 & % & $ & & % # ,& % - $ +& & %& - % & $% - % $- & % %& $ , - 5.2.1.Group Secret Key and Secret Shares Generation for the Organization S 3 # & % & 3 -$ ( J U & - ) % ) , & J xS J %- & 3 # & $ % 3 #% $- -$ % ( UN ; A; $- -$ , ( A; yS J % 3 - 3 (c). SDC randomly selects K ∈ Zq and computes a public value W = g − K mod p. 3 # " 3 #% H ∈ Q) % u Si -$ & -$ % $ -$ % $ vSi % % y Si & -$ % 3 # K vSi @ L 3 # % J 77 $ y Si % %& $ -$ g li , & -$ % - K 3 u Si F $- 73 & $- 73 & - , & & U %& $ %& v Si J " J EH -$ %& $ $- 73 & $ & $ J g Ki $- 73 & - -$ % %& ) 5.2.2. Partial Signature Generation By Any t Users and Verification ' & - - , C 3 $ - xR y R & $ K i2 ∈ Q) % & & ∈ "3 1 %& $ $ % − K i2 J $ . % 3 - & % ∏u ∈ "3 1 %& $ ∈ "3 % mod q >3 $ 3 % & - K i1 U MS Si & - % − uS j j =1, j ≠ i u Si − u S j mi & % % -$ mod q $ # & ≡ - ) 3 ? ' xS i ∏ $ si ) t , MS Si J & & >3 J , MS Si J & 3 & -$ i J vSi W & & $ 3 ∈ "3 ∏ v mod q J i & R& & % $ ∈ "3 % i∈H S & R& ∈ "3 # %& % i & R& ∈ "3 $ - 3 i∈H S % 1 %& $ K i1 y R K i2 J %& J ∏ w mod q @3 , -$ % $ i∈H S 1 %& - %& & J 3 +& K i1 , >3 @3 1 %& $ K i1 J $ , -$ 1 %& $ 78 +& $ ∏ j∈ H S , j ≠ i −u S i u S i −u S j % & RS mod q & & - $% 5.2.3. Group Signature Generation t #% % -$ & & - $- 33 J $ ) % $- 3 & i =1, $ # K 33 3 @3 L $ & K33 3 5.2.4. Signature Verification by R + & & R& & $ @3 L & xR % +& % -$ 1 +& % +& i∈ H S % $ & @3 U & % & @3 0−uS n i ∏ j∈ H S , j ≠ i u S i − u S j ∏ % $ 1 % J J 3 $- $ $ xR S L % & % $ mod q - 3 - %$ ' j 3 J & ? ≡ SS %$ 1 y S ) RS % & & & 3 C & $- %& % $ & K 33 & 5.2.5.Proof of Validity By R to any third Party C % b J -$ 1 33 K % # % 3 xR 3 bL 3 $ 79 & , % %$ % %& % ( - $ ? ≡ SS ' & - # J & & J b @3 & # - & - % 1 y S ) RS / & , & & C +& , - & & %& - # & $ % A & %$ b US yR J , 0 5.3. Security Discussions ' & & $ A % & P % , & $ $ $ %& % $%% & % & # +& %$ xS 3 # . xS J xS & % $ & % $ & % % - 80 u Si vSi W J % % % % - x Si & & $ K ∈ 73 & & -$ & & % )$ - O % )$ xS i H - ∈ 73 & & 3 u Si % % $ 3 ∈ 73 & $ , MS Si J )$ - O K i1 K i1 U MS Si % $ & & ∈ 73 u Si 3 & $ (d). # % & 3 # & 3 B & % % yS O - ∈ 73 y Si u Si % yS % % # . 3 $- -$ % % u Si 3 3 % - % & vSi J B & -$ %$ % A - & & $ & %$ % & # & 3 & 3 % - - $ % % & , $ %$ % ' " - % % - 3 3 & MS Si ) O K i1 3 (e). # & # % & - & t 3 J )$ . $ & # ) O i =1, % # -$ - ∈" O $ - K i2 ∈ Q) K i1 & % & ? # . 3 $ & % - ∏ uSi −u S j @3 3 ≡ L mod q & -$ SS & & SS +&$ & & # & %% & & & & & % % & 1 y S ) RS - - $ % SS 3 )$ & % & % , $%% % $ & & & $ % ( J i =1 f (u S i ) % t x − uS j j =1, j ≠ i uS i − uS j ∏ )$ $ $% & - )$ 3 & & )$ & ≡ t 81 -$ ? & & % ) $ - )$ - O & & %% - , 1 y S ) RS J & . " , - RS −uSi % $%& & , ? SS 3 $ , & $ )$ j∈ H S , j ≠ i K 33 $ , %$ % mi ≡ si , 3 & $ % $ % u Si 3 ∈ "3 $ mod q 3 ( O & % & - $ $ - - ,& %& % %& & , & $% & % % $% , % % 3 ( % $ & -$ % " , - & ( & & %$ & & - & & , & - H & +&$ 3 & $% ∈ 73 % & & & - C % , & & 3 # & 3 & $ H & - $% % - & % % ∈ 73 u Si 3 % 3 & % , %& % & & & ( 3 Illustration $ GS = ? $-- > 5 1 31 3 % $ % 3 % 3 % 3 % xi yi Ki P3; ; ;< = P3 ;= 0 P3 ;: < ; : ;? 0 ;0 ;0 8 ;< ;0 ? P30 P38 ;? P3< P3? ;8 * < 3 # % - li u Si K J ;0 % mi ; " 3 % 3 J $ $ % $ % ni vi ;? 0; : : ;< ; ; * -$ : 0 ;: ; 0 = ? ? ;0 : ? 00 " . xS J ; ( J ; U ;= ( 0 % 8 ; ; + 3 # 82 H S = 8 - J 0? ) J -$ % $ @J / y S J ;< % 3 #% -$ & % -$ $- 73 & & -$ 3 30 38 3< - 3? $ xR J : y R J - & & $ & K 21 J ;= K 2 2 J ;? % -$ $ J ;= 30 % K 41 J ;? K 4 2 J ;: % -$ $0 J = % 38 % K 51 J ;0 K 5 2 J ; % -$ $8 J 3< % K 61 J ;: K 6 2 J ; % -$ $< J;0 3? % K 71 J ;< K 7 2 J ;= % -$ $? J; 1 %& $ % -$ & - < @3 J ;0 MS S4 J ;< & 8 J 8 % -$ MS S5 J % & < J ? % -$ MS S6 J 8 % & % -$ MS S7 J & 38 % & R& % 3< % & R& & R& ? $ J + %& - $ J 0 J : ( 3 ? 83 ≡ 0 (9 ) 12 9 < J: J ;< 0 8 J J J ;= < 8 0 ? J ;8 * J: - $ 0? +& 3 − uSj ∏ j = 4 , 5 , 6 , 7 .i = 2 $ 3 -$ % - ,? J % & R& ;< J? J % 8 ,< J 8 0 & 30 " %& % J< < MS S2 J ; & J ;< J = >3 J ,0 J ? J 0 -$ % # 3 8 ? ,0 J = J 0 0 % & R& % $% , J J0 J % 3? & % D %& $ & 3 3 % , $ , % & , * ' % & u Si − u S j 3 mod 23 J ; & %& % %& #% -$ $ 33 J $- $- 3 K ;0 = L $ & %& % & & $ " , +& % -$ +& % % $ 1 J ;= % & $ J < J : 3 ? % +& $ & % & +& % $ $ % % % & & $- & ≡ < $ K ;= ;< 0? : ;0 = L $ & - + ! " + b J ;< -$ 8 $ $- 3 & $ J < K < ;= = ;<L # ? # % 3 J: %& % & % C • # %& • %& • $ , +& & & - $J: a # # & % 8 ≡ < & ( - = ;< ;= ;< J % & , J ,& %& & % & cJ < & : , *A 8 ,J 8 -$ cJ < γ J: ,& %& # / % -$ $ • %$ J ;; aJ ?% # & % , c γ # 8 γ J: 5.4. Remarks ' & & %& - , & - - % & P G$ $ 3%& ' %& • • $ +& & & I % 3 # & % +& % & $- % & # ,& %& - 84 +& $ % & & - , & & # $% - % $- $ % $ • % $ % & • & & % 85 $ 3 % & ' % $- & % & ( - % & % $ % , % % % & % & & $% % & Chapter 6 Directed-Threshold Multi-Signature Scheme without SDC 86 Directed-Threshold Multi-Signature Scheme without SDC 6.1. Introduction G & & $ % $ +& , - % & ( % )$ % - $%& & ,& %& & $- - % $ & & $ - % & + % & / & 1 %& ;:: , $- %& " $ $% ,& %& %$ % , - - %& )$ 3 # %& - ,& %& % & - $ % % % 157 & & $ 3 % ' 3 # $- -- % • $ - • $ %& A +& $ $ & & G$ 3 # E0 <;F % & A3 %& $ 3%& , & $ 3 # 6.2. Directed - Threshold Multi - Signature Scheme without SDC ' & %& $ & %& & & % & , - % & & & $ - & -$ & % & - $% & & & & % - # ,& % - 3 # & ' @ % $ $ % % $ $- % & & % B & %& & & # , & & 6.2.1.Group Public Key and Secret Shares Generation Phase & 1 %& 87 & - ) C & 73 % 3 % -$ % % @ J g −K - H & $- -$ % 73 % 1 %& u S i ∈ Q) -$ % 73 % 1 %& +& $- -$ -$ & % g J l ij v Sij J yS j & -$ & 1 %& ∏ yS j D D - ) h ij g J D - $ vSi % & D ∈ Q) D ≠ D u Si F -$ K yi - % $ - -$ yi J % % % J E& D U 73 % 1 %& -$ D ( - & i∈ G S 3 #" $ D $- 73 $- -$ yS J D " - 73 , -$ P; % yS % 1 %& % % D ≠ %& & - % % , & 73 v Sij D %& $ D ≠ %& $- 73 & & $ & -$ % %& 6.2.2. Partial Signature Generation by any t Members and Verification ' & - - , ∈ "3 J − K i2 - +& % K i1 $% K i1 J $ , -$ "3 . % $ & $ & 3 >3 @3 J i∈ H S , % J & i $ mod q % & J - %& ∈ "3 % 3 >3 -$ K i1 y R K i2 % %& & ∏u K i2 ∈ Q) - , 3 88 yR - 1 %& - $ xR - 1 %& $ C ∏ v mod q i∈H S i -$ & @3 ∏ w mod q J ∈ "3 % 1 %& % J v S ji W D ∈ "3 % 1 %& & R& & >3 J 3 i i∈H S % xS i & D D ≠ - -$ # $ ) (0 − u S k ) ∏ J k ∈H S , k ≠ i 1 %& "3 % 1 %& ∈ "3 $ -$ ∈ "3 # # & & & U MS Si - # )$ ? yi & ∏m j∈G S , j∉H S & & l ji j∈GS , j∉H S # ) $ ) F 3 $ $ ≡ , MS Si J mod q , MS Si & E K i1 U & - si ' & & R& J 1 %& & R& (u Si − u S k ) & % & 3 RS ji Ci - - # $ & 6.2.3.Group Signature Generation t #% % -$ - & $- @3 L 33 J $ ) i =1, % & $ # K 33 3 $ $- 3 & & 6.2.4.Signature Verification by R + & R& 89 x R +& % % +& . & & -$ % $$ A % $ % $ 1 % % & K33 $ 3 & J ∏ i∈H S 3 @3 L & , ∏n ji j∈G S , j∉H S Ci - US J @3 % +& $ & % & @3 $ - $ ' L xR & % $ ? ≡ SS % $ yS )RS 1 % & & & >3 J 3 & & 3 C - %& % $- $ - - %& & K 33 3 & 6.2.5. Proof of Validity by R to any third Party C +& - & - % % 6.3. Security Discussions ' & , $ A % & , & %$ $%% $ ' - %$ - % & - % %$ - yi % & & % $ - & ∏ yS J & i∈GS % & $ & -$ yi & u Si F )O % % & yS % )$ &D J g lij )$ - O % % & D yS j & & D K -O % % & J v S ji W xS i )$ % % & D -O )$ - & % - - & D H D % % D %$ & B & v Sij J 90 % O - & % - - & J E& D U & % $ & % D ' & & & % % $ & - - B " % $ D ' & ∈ 73 % yi J B & , % . & - % ' - % % $- -$ B %$ 8 & +& ' & 8 . & $ % % & % & x Si % $ D % & $ # & l MS Si J ' D % ' - % % & & ' $ & - 33 J % % D & - ' - , $%& & 3 J ? yi ≡ % )$ 1 yS ) RS % % & & $%% 91 & $ & $ % $ % K 33 )$ )$ RS ji Ci 3 @3 % -$ % - -$ . & $ SS & & & & & $ " , - L & & & SS 3 $ -O $ & % & j∈GS , J ∉H S & ) & ∏m $ ? & , - si ≡ , $ , & $ %$ % 3 % $ )$ SS )$ - ∈ "3 % & , & ∈" O $ $ 3 % % $ # K i2 ∈ Q) & )$ ) O i∈H S -$ - & & # % & K i1 , MS Si & $ )$ % )$ ) O & & & & # ji j∈GS , j∉H S & & . , MS Si & %% +&$ & & - % , & & Illustration $ G S = ? H S = 0 - J 0? ) J 3$-- * + & $ % " -$ & * J H J ;; @J; " % -$ % $ ,& %& & , > 5 1 3 % 3 % u % 3 % y Si ? : 8 : A3 : U ;; ( : ; ? ;; ;0 U = ( ;0 ;8 A30 ;? U ( ;? ;; A38 ; U?( ; ;= A3< ;= U ;8( ;= ; ; U ;8 ( $- -$ A 3; % & yS yS ;0 0 ; < ;: ;= < 8 = ;: < ; ;? ; ; ;0 ;0 8 , % % &;D 31 J P3 ;0 P3 : P 30 -$ ;D 0 % x Si ? A3 $ yi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xR J ? yR J - - 3? 8 & & $ & & , 3 % K 21 J ;; K 2 2 J ; % -$ $ J ; 30 % K 41 J ; K 4 2 J ; % -$ $0 J 0 % 3< % K 61 J ;0 K 6 2 J ;? % -$ $< J 3? % K 71 J ;= K 7 2 J 8 % -$ $? J < 1 %& $ % -$ 3 J ;< 3 % & & ; J 0 30 % & & ;0 J 8 & 3< % & & ;< J ;8 3? % & & ;? J 0 < ? J ;? 8< 8? J = 0 J ;? ,0 J : < J ;0 ,< J < ? ,? J J < 8 8 J ? # J ; G3 J = J 8 80 J ;8 #0 J;; G30 J < 0 J ; J ; #< J : G3< J;8 < J ;8 J ;; #? J G3? J ;? ? J= * %& - J 0 ; J; 0 , J ;? J& 3 J 8 + # J0 8 @3 J ;0 J 8 J ;< $ ;8 J 0 J 0 $ ( J ;< yS2 J ? 8 3 - $ 3 J J ? # J ; ? # %& % %& % #% & ≡ ;< & - 0 ? ? 0 = ;< ? 0? +& & 3 & $ -$ $- $- 3 $ 33 J K ;< ;0 L $ & $ " +& % -$ +& % % $ 1 J ; % & $ J 8 3 J ? ? % +& $ & 95 & % $ $ % ≡ 8 ; 8 ? 0? %& % & +& % $ % & $- 3 & $ % & $- & $ ;< ;0 K L $ & - + " + b J -$ J 8 K 8; ;< L # ? # % J ? 3 & % %& % $ C +& , $J; • a J ;; % •# $ • a & %& - • & 1 %& % & , J : ,& %& & % & cJ < & & , c γ & & , *A , # γ J ;< G$ A & % - 3 # % $ & 3%& % & $% & $- & % & & % ' & % & $ % $ • & # ,& %& $ & & % % $ % 0? 8 ,J : P+& ? J ;< -$ % 8 - c J < γ J ;< % • % - - $ 96 # & +& % ( ; %& $ • & 8 -$ , & , & $ 3 # ' ≡ % # J ;8 ,& %& # / %$ - • # %& 6.4. Remarks ' & & %& & % - $% # , & & - $- & % % % - % $ % & , % % & & . Chapter 7 The Generalized Directed– Threshold Scheme 97 Multi – Signature The Generalized Directed-Threshold Multi-Signature Scheme 7.1. Introduction @& & & - % $ $ %& 3 ' , & & $ $ 3%& $ %& $ %& %& & $ - & +& , % $ $ - $ % C & & & %& - - % $ -% - - C & & & %& 7 & )$ % $ A % $ $ (% - & & A +& & G$ A % A & & $ A % & $ P & & & A $- $ %% & % 7.2. Generalized Directed - Threshold Multi - Signature Scheme ' & & 3 C - $ & $ )$ & - $ A 5 $ 73 - % % & $ -- & - $ , - - - % % & & 7 %% C % A & & %& & $ +& 3 C $- $ "3 @ & - % "3 & % & 73 & & $ $ % & $% , & % 98 - % & - 3 # % & & & & % # ,& $ $- & & $ % & & - & & $ I % % % % & %& - $ , & - $% $- $ +& %& % & - 7.2.1.Group Public Key and Secret Shares Generation Phase 3 # % $ % & 3 # -$ & $- -$ % yS % 3 # $- $% -$ & & $- % ∈ Q) ∀ $ ( 3 ∈ 73 %& - % "3 ∈ $ HS = 73 3 3 # %& xS ( J xS J , & -$ (x − uS j ) ∏ (0 − u j∈H S 3 #% 3 # -$ -$ & & % -$ g % J " y Si & -$ -$ u Si li % & ∀ ∈ "3 j∈ H S "3 ∈ $ - % % ∏ mod q (x − uS j j∈H S , J ≠ i 73 v Si J % $%& >H % ( 0 −u S j ) ( u H S −u S j ) & $ @ J −K - − uHS J (u Si − u H S ) v S i ∀ ∈ 73 $ - (x − uS j ∏ J ∀ ∈ 73 & % x . u Si %& - % f a ( u H S ). K ∈ Q) & -$ i∈H S ki $ u H S ∈ Q) % % ) + 3 >H J 3 # Sj 3 u H S ≠ u S i ∀ ∈ 73 & 99 % & - - & , x S ∈ Q) $ u Si ∈ Q) % % % xS yS J -$ % 3 #% - ) %- y Si , & K %& $ & $- 73 ) #00 + +) +& % ' %& & & - % - $ J - $ 3 & % 3 ∏u % 1 %& $ 1 %& $ 1 %& $ ∈ "3 % +& # si 100 % ? ≡ ∈ "3 -$ & - ∏ v mod q & & >3 J - ) J v Si W xS i - t − uS j j =1, j ≠ i u Si − u S j ∏ MS Si J , & MS Si i & & R& & & - 3 i J K i1 U "3 ∈ "3 % i∈H S & R& ∈ "3 $ K i1 y R K i2 %& mod q >3 J & R& ∈ "3 $ 1 %& i ∏ w mod q i∈H S - 3 i∈H S @3 J , -$ % $ J % , J %& & & & K i2 ∈ Q) - , >3 @3 & K i1 K i1 J $ , -$ 1 %& $ . % $ % − K i2 $- - & ∈ "3 % 1 %& $ $ "3 $ xR y R +& - - % , % -$ mod q & - ) 3 $ $ & 3 −uS j modq u − u mi j∈H∏ S S i j S , j ≠i # % & % $ RS - % $% ' & % $ % & & & - $ & 3 & 7.2.3.Group Signature Generation #% % -$ - & $- 33 J $ ) i∈H S % & $ " , & $ & & % % , & & # # K 33 @3 3 L $ $- 3 & & 7.2.4. Signature verification by R + & & R& & $- x R +& % +& % $ A % % $ +& >H % & ' & & % $ $ @3 & $ L & , - 3 xR - $- -$ %& % & 3 % & J @3 U S K33 $ J & 3 yS % & % $ & $- % VK & RS SS % - - % % ? ≡ yS RS - $ % & & & 3 C $ K 33 3 @3 L & 7.2.5.Proof of validity by R to any third party C +& - & - % % 8 8 7.3. Security Discussions ' & $ A % % A & % $ # 101 , & P %$ $ & , & & & % & %$ $ %& % - % " $%% %J - , %$ $ 3 7 C - $ & $- -$ % yS O +& %$ % % % - % . % % # & & $ & & % # % y Si % $ ∈ 73 % % # ' & & % % & - & 3 # & )$ - O x Si % $ , MS Si % K i1 J K i1 U MS Si -$ % - & )$ % & )$ % - O xS i & ∈ 73 $ K & % & & ∀ ∈ 73 & J v Si W & $ % yS % ∀ ∈ 73 & % & . & -$ % H % $ B % %$ v Si J B - & 3 & % $ & % & - 3 ) O 3 & MS Si K i1 3 ∈ 73 $ (e). Can the designated combiner DC retrieve the any partial information from the equation, SS = . $ # & i∈H S % - si mod q ? # -$ ∈" O $ - K i1 & % 102 K i2 ∈ Q) & & $ % $ % 3 )$ ∈ "3 %$ % , $ , & $ - , , $ modq uSi −uS j mi j∈H∏ j i ≠ S, ? si ≡ # K33 $ VK ≡ SS RS @3 3 ? yS RS $%& & )$ & & VK )$ " , %% +&$ & # & & - 3 u S i , f S (u S i ) $% -$ . & $ SS & & & & & $ RS & & & $ % "3 ∈ % @& )$ 73 % & % % - - , & & % & , - % U; $ & ( & $% $% & 3 % - & & $ $ % & - & -$ % - & & $%% % ( O " , % yS - % % % ≡ )$ & ? & - - 3 - SS SS RS $ & 3 % , +& % % , - ). % & & J & 3 - L % 3 RS −uS j % % - f S (u H S ) & >H +&$ & - 3 % $ & ( - & - HS = %$ & , % % & Illustration +& , 3$-- 103 $-- G S = 3; 3 3 30 38 7 $- 3 % 3 # $ H % 3 % $- 3& % $ %& - H S = 3; 3 38 7 x S J ;= & % -$ % % - - J 0? ) J C yS J : 3 J < 3 # K J % % 3 # -$ % $ -$ u Si $ @ J < & % $ & , 3; 3 3 30 38 ;; : ;0 = ;? = ;0 ; 8 ; > $ u 3 #% $% i - 3 u HS J ; 3 # %& 3 #% S -$ & & - % % 31 $ xi yi P3 ;8 P3 % % & 3 % 8 "3 % & , P3; ( U8( U;?( U;= $ -$ $- 73 > 5 1 ( J - % "3 $ >H J -$ & -$ % $ %& , $ % 3 % ; 0 % 3 % $ % $ % u Si li mi v Si = ;; ; ? ;0 ;0 : < ; ; ;0 ;? 0 < ;0 ;0 ; P30 0 ? 8 = P38 ; ? ; ;? ; ;; + ' & - % - 3; 104 H S = 3; 3 38 xR J ; y R J ;= & , $ & $ & & ,; J ; % K 11 J ? K 12 J : % -$ $; J ;< ; J 0 3 % K 31 J 8 K 32 J ;; % -$ $ J % 38 % K 51 J : K 5 2 J ? % -$ $8 J ; 1 %& $ 3; % -$ % & - & R& $% % 3 % & R& % & 38 % & R& % & J ; $ J % ; ( J ;? ? " %& % < - J= J ;: ; MS S3 J ;< -$ % 3 MS S1 J ; -$ J ;= MS S5 J -$ 3 - $ J 8 = ≡ (17 ) 15 8 ; 0? +& 3 − uS j ∏ J= j =1, 5,i = 2 ;= ,8 J ;= J 8 + %& J ;= % J ;; 8 ) # J ; ; , J; J ; J ? >3 J ;? @3 J 3 & ? u Si − u S j & mod 23 J ;8 3 & %& % & $ #% -$ $ 33 J $- $- 3 ? L $ & & $- 0? & & ) " +& & R& $ K K ? +& L +& $ A % % & % xR % & % $ & , J ;? 3 = ≡ - *A J = ? +& %& % & +& % & 105 $ % < ;? := $ $ % & C 3 ) + % & % & $- $ K ? L $ & " + -$ b J J ;? K ;? ? L # ? # % 3 & % C J ? %& % & $ , & % +& & $J • aJ ?% •# $ • a / # = J 8 ≡ < & # & % ;? : = ( 0? - J ? < ;= , *A ,J -$ -$ c J ;= γ J 0 % & , J ,& %& & % & c J ;= C % ,& %& # % - • # %& %& & %$ , c γ # γ J 0 7.4. Remarks ' & %& $ • , - - P+& & G$ A %& $- % % - % & % % & +& # ,& % %& - $ % % $ & • & $- % - $- % & $ $ & - % - $% - ' % & - # , & & % $ & & % • 106 & 3 # +& & 7 , & $ 3 # ' 3%& & • & % $ % % & % & - % $% Appendix 3$ - & - - -$ & -$ & R$ -$ % * * ' In South %& Asian Journal Science 2 (1), of Mathematics and Mathematical !"# $% In the (& proceeding of National conference Security, Sponsored by DRDO, - East $ -$ % on Information ! !$&' !"$ * Communicated to Aligarh %& Math Bulletin. (& Communicated to J. of Applied and Pure Mathematics, New Delhi. ' Communicated to J. )& of Natural Science Grukhul Khagri University Haridwar. *& ' Communicated to GANIT Parishad. +& Manuscript. 107 SANDESH, J. of Rajasthan Ganit References 108 ' 1. Adleman L.M., Pomerance C.and Rumely R.S. (1983). On distinguishing prime from the composite numbers, Annals of Mathematics - 117, p.p.173-206. 2. Bellare M. and Michali S. (1988). How to sign given any trapdoor function, Proceeding of 20th STOC-ACM, p.p. 32-42. 3. Biehl I., Buchmann, J. A., Meyer, B., Thiel, C. and Thiel, C. (1994). Tools for proving zero knowledge, Advances in Cryptology -EuroCrypt - 94, Springer Verlag, p.p. 356-365. 4. Blakley G.R. (1979). Safeguarding cryptographic keys, Proceeding, AFIPS 1979 Nat. Computer conference - 48, p.p. 313-317. 5. Blake I.F., Van Oorschot P.C. and S.Vanstone. (1986). Complexity issues for public key cryptography, Performance limits in communication, Theory and Practice, NATO ASI Series E: Applied Science - 142, p.p. 75 – 97. 6. Blum L., Blum M. and Shub M. (1986). A Simple unpredictable pseudorandom number generator, SIAM Journal on Computing - 15 (2), p.p. 364-383. 7. Boyar J., Chaum D., Damgard I. and Pederson T. (1990). Convertible undeniable signatures, Advances in Cryptology – Crypto - 90, Springer Verlag, LNCS # 537, p.p.189-205. 8. Boyd C. (1986). Digital multi-signature, In Cryptography and Coding. Editors, Beker H.J. and Piper F. C., Clarendon Press, London, p.p. 241 – 246. 9. Burmester M. V. D., Desmedt Y., Piper F. and Walker M. (1989). A general zero knowledge scheme, Advance in Cryptology- Eurocrypt - 89, Springer Verlag, p.p. 122-133. 10. Camenish J.L., Piveteare J.M. and Stadler M.A. (1994). Blind signature based on discrete logarithm problem, Advance in Cryptology-Eurocrypt - 94, Springer Verlag, p.p. 428-432. 11. Chang C.C., Jan J.K. and Kowng H.C. (1997). A digital signature scheme based upon the theory of Quadric Residues, Cryptologia - 21 (1), p.p. 55- 69. 12. Chaum D. (1982). Blind signature for untraceable payments, Advances in Cryptology – Crypto - 82, Springer Verlag, p.p. 199-203. 109 13. Chaum D. and Van Autwerpan H. (1989). Undeniable signatures, Advance in CryptologyEurocrypt - 89, Springer Verlag, p.p. 212-216. 14. Chaum D. (1990). Zero knowledge undeniable signatures, Advance in Cryptology-Eurocrypt 90, Springer Verlag, LNCS # 473, p.p. 458-464. 15. Chaum D. (1991). Group signatures, Advance in Cryptology-Eurocrypt - 91, Springer Verlag, p.p. 257-265. 16. Chaum D. (1995). Designed confirmer signatures, Advance in Cryptology-Eurocrypt - 94 Springer Verlag, LNCS # 950, p.p. 86-91. 17. Chaum-m. Li, Hwang T., Lee N. and Jiun-Jang Tsai (2000). (t, n) threshold multi-signature scheme and generalized multi-signature scheme, where suspected forgery implies traceability of the adversarial shareholders, Cryptologia – 24(3), p.p. 250-268. 18. Chen L. and Pederson T.P. (1994). New group signature signatures, Advance in Cryptology Eurocrypt - 94, Springer Verlag, p.p.171-181. 19. Damgard I.B. (1987). Collision free hash function and public key signature scheme Advance in Cryptology - Eurocrypt - 87, Springer Verlag, p.p. 203-216. 20. Desmedt Y. (1988). Society and group oriented cryptography, Advances in Cryptology – Crypto - 87, Springer Verlag, p.p. 120 - 127. 21. Desmedt, Y. and Frankel Y. (1990). Threshold cryptosystems, Advances in Cryptology –Crypto - 89, Springer Verlag, LNCS # 293, p.p. 307-315. 22. Desmedt, Y. and Frankel Y. (1991). Shared generation of authenticators and signatures, Advances in Cryptology –Crypto - 91, Springer Verlag, p.p. 457-469. 23. Desmedt Y. (1994). Threshold cryptography, European Transactions on Telecommunications and Related Technologies - 5(4), p.p.35 – 43. 24. Diffie W. and Hellman M. (1976). New directions in Cryptography, IEEE Trans. Information Theory - 31, p.p. 644 - 654. 25. Diffie W. (1988). The first ten years of Public Key Cryptography, In Contemporary Cryptology: The Science of Information Integrity, Editor, Simmons G.J. IEEE Press, New York. p.p 135-175. 110 26. Dowland P. S., Furenell S. M., Illingworth H. M. and Reynolds P. L. (1999). Computer crime and abuse: A survey of public attitudes and awareness, Computer and Security - 18(8), p.p. 715-726. 27. Due Liem V. (2003). A new threshold blind signature scheme from Pairings. www.caislab.icu.ac.kr 28. ElGamel T. (1985). A PKC and a signature scheme based on discrete logarithm, IEEE trans information theory - 31, p.p. 469 - 472. 29. Fiat A. and Shamir A. (1986). How to prove yourself, Practical solution to identification and signature problem, Advances in Cryptology - Crypto - 86 Springer and Verlag, LNCS # 263, p.p. 186-194. 30. Frankal Y. and Desmedt Y. (1992). Parallel reliable threshold multi-signature, Tech report, Dept of EE and CS, University of Wisconsin. 31. Gennaro R., Jarecki Hkrawczyk S. and Rabin T. (1996). Robust threshold DSS signature, Advances in Cryptology–EuroCrypt - 96, Springer Verlag, p.p. 354 - 371. 32. Gnanaguruparan G. and Kak S. (2002). Recursive Hiding of the secrets in the visual Cryptography, Cryptologia - 25 (1), p.p. 68 – 75. 33. Goldrich O. (1986). Two remark concerning the GMR signature scheme, Advance in Cryptology - Crypto – 86, Springer and Verlag, p.p. 104 - 110. 34. Goldwasser, Michali S. and Yao A. (1983). Strong signature scheme, Proceeding of the 15th STOC - ACM, p.p. 431 - 439. 35. Goldwasser S., Michali S. and Rivest R. (1985). A paradoxical signature scheme, 25th IEEE symposium of foundation on the computing, p.p. 441 – 344. 36. Goldwasser S., Michali S. and Rivest R. (1998). A digital signature secure against adaptive chosen message attacks, SIAM Journal on Computing - 17, p.p. 281-308. 37. Gordon J. A. (1985). Strong primes are easy to find, Advances in Cryptology -Eurocrypt – 84, Springer-Verlag, p.p. 216-223. 38. Guillou L.C. and Quisquater J.J. (1988). A paradoxical identity based on signature scheme resulting from zero knowledge, Advances in Cryptology Crypto – 88, Springer-Verlag, p.p. 216231. 111 39. Guillou L.C. and Quisquater J.J. (1988). A practical zero-knowledge protocol fitted to security microprocessors minimizing both transmission and memory, Advances in Cryptology – Eurocrypt - 88, Springer-Verlag LNCS # 330, p.p.123 - 128. 40. Hard jono T. and Zheng Y. (1992). A practical digital multi-signature scheme based on discrete logarithm, Advance in Cryptology – Auscrypto – 92 Springer and Verlag, p.p.16-21. 41. Harn L. and Kiesler T. (1989). New Scheme for Digital Multi-signature, Electronic Letters - 25 (15), p.p. 1002-1003. 42. Harn L. and Yang S. (1992). Group oriented undeniable signature scheme without the assistance of a mutually trusted party, Advance in Cryptology- Auscrypt - 92, Springer and Verlag, p.p. 133-142. 43. Harn L. (1993). (t,n) threshold signature and digital multi-signature. Proceeding of Workshop on Cryptography & data security, Chung Cheng Institute of technology, ROC, p.p. 61 – 73. 44. Harn L. (1994). Group oriented (t, n) threshold signature scheme and digital multi-signature, IEEE, Proc – computer digit tech - 141(5), p.p. 307-313. 45. Hellman M. E. (1979). The mathematics of public key cryptography, Scientific American 241, p.p. 130-139. 46. Hill L. (1929). Cryptography in an algebraic alphabet, American Mathematical Monthly – 36, p.p.15-30. 47. Hwang M., Lin I. and Lie E.J. (2000). A secure nonrepudiable threshold signature Scheme with Known Signers, International Journal of Informatica - 11(2), p.p.1- 8. 48. Hwang T. and Chen C.C. (2001). A new proxy multi-signature signature scheme, International Workshop on Cryptography and Network Security, Taipei, p.p. 26 – 28. 49. Hwang T., Li C. and lee N. (1993). Remark on the threshold RSA signature scheme, Advance in Cryptology - Crypto – 93, Springer and Verlag, p.p. 413-419. 50. Hwang T., Li C. and lee N. (1995). (t, n) Threshold signature scheme based on discrete logarithm, Advance in Cryptology – Eurocrypt - 94, Springer and Verlag, p.p. 191-200. 51. Itakura K. and Nakamura K. (1983). A public key cryptosystem, suitable for digital multisignatures, NEC Research and Develop, p.p.1- 8. 112 52. Jac C.C. and Jung H.C. (2002). An identity based signature from gap Diffie Hellman groups, www.iacr.org 53. Jackson, W. A., Martin, K. M. and O' Keefe, C. M. (1995). Efficient secret sharing scheme without mutually trusted party, Advance in Cryptology – Eurocrypt - 95, Springer and Verlag, p.p. 183-193. 54. Kim J. and Kim K. (2001). An efficient and provably secure threshold blind signature scheme, www.caislab.icu.ac.kr. 55. Kobolitz N. (1987). Elliptic curve cryptosystem. Mathematics of Computation - 48, p.p.203-209. 56. Lal S. and Kumar M. (2003). A directed signature scheme and its application, Proceedings, National Conference on Information Security, New Delhi -2003, p.p. 124 – 132. 57. Lal S. and Kumar M. (2003). Some applications of directed signature scheme, South East Asian Journal of Mathematics and Mathematical Science - 1(2), p.p.13-26 58. Lal S. and Awasthi A.K. (2003). A scheme for obtaining warrant message from the digital proxy signature scheme, Report No- 2003/73. http://www.eprint.iacr.org 59. Lal S. and Awasthi A.K. (2003). Proxy blind signature scheme. Report No- 2003/72. http://www.eprint.iacr.org 60. Lanford S. K. (1995). Differential linear cryptanalysis and threshold signatures, Advance in Cryptology – Crypto - 94, Springer and Verlag, p.p.17-25. 61. Lanford S. K. (1995). Threshold DSS signatures without a trusted party, Advance in Cryptology - Crypto – 95, Springer-Verlag, p.p. 397-400. 62. Langford, S. K. (1996). Weaknesses in some threshold cryptosystems. Advance in Cryptology – Crypto - 96, Springer and Verlag, p.p. 74- 82. 63. Lee B. and Kim H. (2001). Strong proxy signature scheme and its applications, Proceeding of SCIS, p.p.603- 608. http://www.citeseer.nj.nec.com 64. Lehmer D.H. and Powers R.E. (1931). On factoring large numbers, American Mathematical Society, p.p.770-776. 65. Lidl R. and Mueller, W. B. (1983). Permutation polynomials in RSA cryptosystems, Advance in Cryptology – Crypto - 83, Springer and Verlag, p.p.293-301. 113 66. Lim C.H. and Lee P.J. (1993). Modified Maurer-Yacobi’s scheme and its Applications, Advance in Cryptology – Auscrypt - 93, Springer and Verlag, LNCS # 718, p.p. 308 – 323. 67. Lim C.H. and Lee P.J. (1996). A directed signature scheme and its application to threshold cryptosystems, Security Protocol, In Proceedings of International Workshop, (Cambridge, United Kingdom), Springer-Verlag, LNCS # 1189, p.p. 131-138. 68. Luciano D.M. and Prichett G.D. (1987). Cryptology: From Caesar cipher to public key cryptosystem, College Mathematics Journal - 18, p.p. 2-17. 69. Mambo M. Usuda K. and Okamoto E. (1996). Proxy signature: Delegating of the power to sign messages, In IEICE Transaction – E79-A (9), p.p. 1338 – 1356. 70. Maurer U. (1990). Fast generation of secure of RSA- moduli with almost maximal diversity, Advances in Cryptology – Eurocrypt - 89,Springer and Verlag, LNCS # 434, p.p. 636 - 647. 71. Merkle R.C. and Hellman M.E. (1978). Hiding information and signatures in trapdoor knapsacks, IEEE transactions on the information theory, IT – 24, p.p.525- 530. 72. Merker R. C. (1987). A digital signature based on convential encryption function, Advance in Cryptology – Crypto - 87, Springer and Verlag, LNCS # 293, p.p.369-378. 73. Michali S. (1992). Fair public key cryptosystems, Advance in Cryptology – Crypto - 92, Springer and Verlag, p.p.113-138. 74. Miller V.S. (1986). Use of Elliptic Curves in Cryptography, Advances in Cryptology – Crypto 86, Springer and Verlag, p.p. 417 - 426. 75. Mu Y. Varadharajan V. (2000). Distributed signcryption, Advance in Cryptology – Indocrypt 2000, Springer and Verlag, LNCS # 1977, p.p. 155- 164. 76. Naor M. and Shamir A. (1994). Visual cryptography, Advances in Cryptology – Eurocrypt – 94,Springer and Verlag, p.p. 1 – 12. 77. NIST. (1994). Digital signature standard, U.S Department of Commerence, FIPS PUB, 186. 78. Nyberg K. and Rueppel R.A. (1994). A new signature scheme based on the DLP giving message recovery, Advances in Cryptology – Eurocrypt – 94,Springer and Verlag, p.p. 182 -193. 79. Odlyzko A.M. (1984). Discrete logs in a finite field and their cryptographic significance, Advances in Cryptology – Eurocrypt - 84, Springer and Verlag, LNCS # 209, p.p. 224 - 314. 114 80. Okamoto T. (1988). A digital Multi-signature scheme using bijective PKC, ACM transactions on computer systems – 6(8), p.p. 432-441. 81. Ohta K. and Okamoto T. (1991). A digital multi-signature scheme based on Fiat- Shamir scheme, Advance in Cryptology - Asiacrypt – 91, Springer and Verlag, p.p. 75 – 79. 82. Okamoto T. (1992). Provably secure and practical Identification schemes and corresponding signature scheme, Advance in Cryptology – Crypto - 92, Springer and Verlag, LNCS # 740, p.p. 31-53. 83. Okamoto T. (1994). Designated confirmer and public encryption are equivalent, Advance in Cryptology – Crypto – 94, Springer and Verlag, LNCS # 839, p.p. 61-74. 84. Pedersen, T. P. (1991). A threshold cryptosystem without trusted party, Advances in Cryptology – Eurocrypt - 91, Springer and Verlag, p.p. 522- 526. 85. Pederson T. P. (1991). Distributed provers with application to undeniable signatures, Advances in Cryptology – Eurocrypt - 91, Springer and Verlag, p.p. 221- 242. 86. Pointcheval D. and Stern J. (2000). Security arguments for digital signature and blind signatures, Journal of Cryptology -13 (3), Springer-Verlag, p.p. 361-390. 87. Pomerance C. (1981). Recent development in the primality testing, The mathematical intelligencer - 3, p.p. 97-105. 88. Pomerance C. (1982). The search for the prime numbers, Scientific American - 247, p.p. 136147. 89. Poupard G. and Stern J. (1998). Security analysis of practical “On the Fly” authentication and signature generation, Advance in Cryptology - Eurocrypt - 98, Springer Verlag, LNCS # 1403, p.p. 422 - 436. 90. Rabin T. (1998). A simplified approach to threshold and proactive RSA, Advances in Cryptology –Crypto - 98, Springer Verlag, p.p. 89-104. 91. Rivest, R., Shamir A. and Aldeman L. (1978). A method of obtaining digital signatures and PKCS, Communication of ACM - 21(2), p.p. 120-126. 92. Rubin F. (1995). Message authentication using Quadric Residues, Cryptologia - 19(4), p.p. 397- 207. 115 93. Ruland.C. (1993). Realizing digital signature with one-way Hash function, Cryptologia – 17(3), p.p. 285-300. 94. Schnorr C.P. (1990). Efficient identification and signature for smart cards, Advance in Cryptology – Crypto - 89, Springer-Verlag, LNCS # 435, p.p. 239-251. 95. Schnorr C.P. (1991). Efficient signature generation by Smart cards, Journal of Cryptology 4(3), p.p. 161-174. 96. Schnorr C. P. and Jakobsson M. (2000). Security of signed ElGamal encryption, Advance in Cryptology - AsiaCrypt - 2000, Springer-Verlag, LNCS # 1976, p.p. 73-89. 97. Shamir A. (1979). How to share a secret, Communications of the association for computing machinery – 22, p.p. 612 - 613. 98. Shamir A. (1982). A polynomial time algorithm for breaking the basic Merkle – Hellman Cryptosystem, Proceeding of the 23rd IEEE Symposium Found on Computer Science, p.p.142152. 99. Shannon C.E. (1948). A mathematical theory of communication, Bell System Technical Journal – 27(4), p.p. 379-423. 100. Shannon C.E. (1949). Communication theory of secrecy systems, Bell System Technical Journal – 28(4), p.p. 656-715. 101. Shepherd S.J., Sanders P.W. and Stockel C.T. (1993). The Quadric Residue Cipher and some notes on the Implementation, Cryptologia -17 (3), p.p. 264-281. 102. Shum K. Wie V.K. (2002). A strong proxy signature scheme with proxy signer privacy protection, Proceeding of 11th IEEE International Workshop on Enabling Technologies: Infrastructure for Collaborative Enterprises. 103. Stallings W. (2002). The advance encryption standard, Cryptologia. To Appear. 104. Sun H.M. (2000). On proxy (multi) signature scheme, International Computer Symposium, Chiayi, Taiwan ROC, p.p – 65-72. 105. Sun H.M., Hsieh B.T. (2003). On the security of proxy signature schemes, Report No- 2003/68. http://www.eprint.iacr.org 116 106. William F.F. (1918). Methods for the solution of running key ciphers, Riverbank Publication16, Riverbank Labs. 107. William F.F. (1920). The Index of Coincidence and its Applications in Cryptography, Riverbank Publication-22, Riverbank Labs. 108. Yen S.M. and Laih C.S. (1993). New digital signature scheme based on discrete logarithm, Electronic letters - 29, p.p. 1120-1121. 109. Yi L., Bai G. and Xiao G. (2000). Proxy multi-signature Scheme; A new type of proxy signature scheme, Electronic Letters - 36, p.p. 527- 528. 110. Zhang F.and Kim K. (2002). ID-based blind signature scheme and ring structure from pairing, Advance in Cryptology. Asiacrypt-2002. 111. Zhang K. (1997). Nourepudiable Proxy signature scheme, http://www.citeseer.nj.nec.com 112. Zhang K. (1998). Threshold proxy signature schemes, Advances in Cryptology - Crypto – 98,Springer Verlag, LNCS # 1396, p.p. 282 - 289. 113. Zheng, Y., Matsummoto T. and Imai H. (1990). Structural properties of one – way hash functions, Advances in Cryptology – Crypto - 90, Springer Verlag, p.p. 285 – 302. 114. Zheng Y. (2001). Identification, signature and signcryption using high order residues modulo an RSA composite, Advances in Cryptology – Crypto – 2001, Springer Verlag, LNCS # 1992, p.p. 48–63. 117 ( ) 1. Adams W. W. and Goldstein D. (1976). ! Prentice Hall, Englewood Cliffs, N. J. 2. Ayoub R.G. (1963). American ! Mathematical Society Providence RI: 02904 – 6248, 201, Charles Street, USA. 3. Beker H. J. and Piper F. C. (1982). ! " # Northwood, London. 4. Beker H.J. and Piper F. C. (1989). ! Clarendon Press, ! London. 5. Bovet D.P. and Crescenzi P. (1994). ! $ ! Prentice Hall, Englewood Cliffs, N. J. 6. Brassard G. (1988). ! !" 7. Bressoud D.M. (1989). % & # , Springer-Verlag, New York. ! , Springer-Verlag, New York. 8. Buchmann J.A. (2000). ! ! Springer-Verlag, New York. 9. Davies D.W. and Price W.L. (1989). ! ' John Wiley & Sons, New York. 10. Denning D.E. (1982). ! ! Addition Wesley, New ! York. 11. Gallager R.G. (1968). John Wiley & ( Sons, New York. 12. Garrett D. (2001). ) ' Hall, Englewood Cliffs, N. J. 118 " ! ! Prentice 13. Goldrich O. (1999). ! ! # Springer-Verlag, Newyork. # 14. Guy R.K. (1981). * + !, Springer-Verlag, New # York. 15. Kahn D. (1967). ! Macmillan, New York. , 16. Koblitz N. (1987). ! ! Springer- ! Verlag, New York. 17. Koblitz N. (1998). ! 18. Kohnheim A.G. (1981). ! 19. Kranakis E. (1986). # 20. Kumar I.J. (2000). John Wiley & Sons, New York. !" # ! ! ! Springer-Verlag, New York. ! John Wiley & Sons, New York. ! !" ! - ! ' Aegean Park Press, Laguna Hills, CA. 21. Lidl R. and Niederreiter H. (1994). % % Cambridge University Press, Cambridge. 22. Menezes A. and Vanstone S.A. (1993). % % Kluwer Academic Publishers. 23. Menezes A. Van Oorsschot P. and Vanstone S.A. (1997). . ! ' ! Boca Raton Fl: CRC Press. 24. Meyer C.H. and Matyas S.M. (1982). ! !" ! John Wiley & Sons, New York. 25. Nechvatal J. (1992). # - ! 26. Nichols R. (1996). ! NIST- USA. ! ! ! , Prentice Hall, Englewood Cliffs, N. J. 27. Pfleager C. (1997). ! 28. Pomerance C. and Crandall R. (2001). # # 119 + Springer Verlag, New York. ' Prentice Hall, Englewood Cliffs, N. J. " 29. Ribenboim P. (1996). ) ' # ( Springer Verlag, New York. 30. Rosen K. (2000). / ! Addition ! Wesley, New York. 31. Salomaa A. (1990). # - ! 32. Schneier B. (1996). ! Springer-Verlag, New York. ! ! John Wiley & Sons, New York. ! 33. Schneier B. (1996). ! ! ' Counterpane System, 7115 W. North Ave., Suite 16, Oak Park, IL 60302-1002. 34. Seberry J. and Pieprzyk J. (1989). ! !" ! Prentice – Hall, Englewood Cliffs, N.J. 35. Simmons G.J. (1992). ! ! !0 ! IEEE Press, Newyork. 36. Simon S. (1999). ) ' ) '" . ! Simon‘s Shop, P.O. Box 23064, London W113GX, United Kingdom. 37. Smith L. D. (1971). Dover Publications, New York. , 38. Smith R. (1997). ! Addition Wesley, New York. ! 39. Stallings W. (2003). ! ! ' ! Principles and Practice, First Indian Edition, ISBN. 81- 7808 - 902-5, Pearson Educational Singapore. 40. Stinson D. (2002). 120 ! !" ! # CRC Press. *'+ ' 121 1. http://www.ams.org 26. 2. http://www.austinlinks.com 27. http://www.ifca.com 3. http://www.bitpipe.com 28. http://www.inf.ethz.ch 4. http://www.bokler.com 29. http://www.iacr.org 5. http://www.bluesoft.com 30. http://www.ietf.org 6. http://www.cryptography.com 31. http://www.Krypt.cs.unisb.de 7. http://www.counterpane.com 32. http://www.jjtc.com 8. http://www.cryptography.org 33. http://www.maths.mq.edu.au 9. http://www.crypto.stanford.edu 34. http://www.mailru.com http://www.freevbcode.com 10. http://www.cs.fsu.edu 35. http://www.missturtle.com 11. http://www.csa.com 36. http://www.newton.uor.edu 12. http://www.cs.umd.edu 37. http://www.pschit.monash.edu. 13. http://www.cesar.orul.gov 38. http://www.research.yale.com 14. http://www.caislab.icu.ac.kr 39. http://www.research.att.com 15. http://www.cryptoheaven.com 40. http://www.rsasecurity.com 16. http://www.certicom.com 41. http://www.rsa.org.uk 17. http://www.citeseer.nj.nec.com 42. http://www.r-s-a.org 18. http://www.codebreaker.dids.com 43. http://www.rsa.com 19. http://www.cryptix.org 44. http://www.std.com 20. http://www.domainmart.com 45. http://www.searchson.com 21. http://www.epic.com 46. http://www.simonsingh.com 22. http://www.efgh.com 47. http://www.siam.org 23. http://www.exp-math.uni-essen.de 48. http://www.springer.com 24. http://www.fraw.org.uk 49. http://www.xatrix.org 25. http://www.fitry.com 50. http://www.williamstallings.com
© Copyright 2026 Paperzz