Ph.D. Thesis Manoj Kuamr

RSA Cryptosystem
ElGamal Cryptosystem
Messey - Omura Cryptosystem
Knapsack Cryptosystem
Construction of Knapsack Cryptosystem
Quadratic Residue Cryptosystem
Hybrid Cryptosystem: Diffie - Hellman’s key Exchange
Digital Signatures
A Classification of Digital Signature Schemes
Digital Signature Schemes with Appendix
Digital Signature Schemes with Message Recovery
RSA Signature Scheme
Feige– Fiat – Shamir Signature scheme
ElGamal Digital Signature Scheme
The Digital Signature Algorithm
The Schnorr Signature Scheme
The ElGamal Scheme with Message Recovery
Nyberg – Rueppel Digital Signature Scheme
Digital Signature with Additional Functionality
Multi-signature scheme
Group Signature
Threshold Signature Scheme
Undeniable Signature Scheme
Blind Signature Scheme
0
Proxy Signature Scheme
Directed Signature Scheme
Abstract of the Thesis
Introduction
A Directed Signature Scheme
Security of the Proposed Scheme
A Directed Signature with Threshold Verification
An Application to Threshold Cryptosystem
Introduction
A Directed Delegated Signature Scheme
Security of the Proposed Scheme
Remarks
Introduction
Directed Threshold Signature Scheme
Security of the Proposed Scheme
Remarks
Introduction
Threshold Signature Scheme with
Threshold Verification
Security of the Proposed scheme
Remarks
1
Introduction
Directed - Threshold Multi – Signature Scheme
Security of the Proposed Scheme
Remarks
Introduction
Directed - Threshold Multi – Signature Scheme Without SDC
Security of the Proposed Scheme
Remarks
Introduction.
Generalized Directed - Threshold Multi - Signature Scheme
Security of the Proposed Scheme
Remarks.
!
2
A thesis submitted for the partial
fulfillment of the degree of
in
MATHEMATICS
by
!"#$
% # &'
3
4
**
Declaration**
!"##!!$
%
5
& [email protected]
DEPARTMENT OF MATHEMATICS
Institute of Basic Science
Dr. B.R. Ambedkar University
Khandari, Agra-282002
Sunder Lal
!"#$$%"&
'!"#$"#"(
!"
) "*
**
Certificate**
A CRYPTOGRAPHIC
STUDY OF SOME DIGITAL SIGNATURE SCHEMES
& ! ' ( ) ! ** +
,
,
6
)
-
**Acknowledgment**
I am grateful to my Supervisor Dr. Sunder Lal, Prof. & Head, Department of
Mathematics, Institute of Basic Science, Dr. B.R. Ambedkar University, Agra, who
spares his valuable time in guiding me for my research work. He encourages me always.
I am short in word to express his contribution to this thesis through criticism, suggestions
and discussions. My sincere thanks are to Dr. Sanjay Choudhary and Dr. Sanjeev
Sharma, both senior lectures in the Department of Mathematics, Institute of Basic
Science, Dr. B.R. Ambedkar University, Agra, for their kind suggestions.
I am deeply indebted to Dr. J.P. Arya, HOD, Department of Mathematics, D.A.V.
College Muzaffarnagar, who had laid the foundation of my M.Phil. degree and then
encouraged me for Ph.D. degree.
There is no word to express my feeling for my family members and relatives,
especially to my parent for their hidden cooperation and to my wife Chhaya for her
enthusiastic inspirations, round the clock cooperation and help me in many ways. Really,
it is not possible to express the love and affection to sweet and little daughter Aayushi
Raghuvanshi, who is the driver of my success, to make the path for my Ph.D. work.
I am thankful to all the faculty members and staff of Hindustan College of Science &
Technology, Farah – Mathura, Ravindra Kumar (T&P Officer), Jagadeesh. G. (Lecturer,
Computer Science), Sri Gopal Sharma, Sri Sarvesh B. Singh for their kind cooperation in
this electronic age, through computer, printer etc. I am also thankful to my research
colleagues Ms. Meeta Gurmukh, Mr. Atul Churvedi, Mr. Anil Agarwal and Mr. Amit K
Awasthi for their result oriented discussion.
At last but not the least, my sincere thanks to the writers of the books and the
research papers, which, I have consulted during the course of my research work.
& ! ' ( ) ! ** +
7
,
./
Chapter 0
Introduction
8
&#
#
#
%
(
$ %
)$
&
%
&
&
%
'
&
%
$
&
*
•
•
!
•
!
+
&
(
%
, ,
&
- & -
&
&
$%& -
$ ,
% -
-
Cryptography
secrets
.
,
, &
/
& -
%
%
--
%&
-&
is
the
secret.
art
or
science
Cryptography
is
of
keeping
about
secure
communication through insecure channels.
+& %
% -
%$
0
%
$
7
& $ &% 1
+&
%
% -
% -&
$
# 9$ $ #
;0<
%
9
&
%
- -
,& %& &
% -&
-&
<
% $
$
%& , &
% -&
'
'
7
-&
+& 7
-&
(
;8=8
;?:
"
$
$
,&
&
- %
:
5
-
-
& $ & &
# -
&
, & $
&
% -
,
%
%
1
'
-& % ,
-& %
$
;0;
&
23#4+
3#4+ 516 ,
- %
,
&
&
% -
8& #
&
-
-& &
>
9
+&
,
' ;=;? @
;=<
,
,
$
,
%
%&
&
&
% ,&
1
$
@
$
%
A%
%
&
,
%
% -
& -$
# $
&
%
@
%
$
@
-&
3&
-$
;:0=
$
%
,&
%
$ $
%&
&
0
"
,
G &
%
,
B
%- -
$ D % ,
E0<F
-$
- #
3
E;
-&
(A
$
+&
3 %
-&
$
&
&
, &
3
%
$
% % -&
-
$
&
% - -
+&
-&
-
&
&
@&
%&
%
&
$ %
+ %& %
-
$
'
#
% '
-
@
C
-
& @&
,
%
% ,& %& ,
$
$ %
F
% %
$ %
E::F
--
;:0:
&
3
9$
;:0:
;:<?
& % -
-& %
%
#
'
&
$
$
%
%
-
&
&
&
3
,&
,
%
*
H & I &
,
%& %
$
&
'
+&
%
-&
%
#
,& &
%
D
&
, % -
-& % - -
,
"
,& &
&
%
4
%
10
,
&
,
&
"
3
&
%
B , 4
1 % -
% +&
&
3
&
%$
- -
% -
$
--
%
& $
I & $ &
,
-&
%
' G@
&
13
&
5
,&
;:?
,
%& %
-
&
$ D %
&
%
$
&
-$
%
' G
;:?< @&
'
B ,
%
+&
$
% -$
G
# -
"
-& E 0F +&
&
- % %$
-&
&
-
&
- -
&
%
&
$
&
%
$
&
$ - % -
- -
-&
,
$
- -
&
0.1. Classical Cryptosystems
+& %
%
, &
%
% -
%
$ %
-&
% -
% -
3
$ %
%
&
%$
%
%$
& %
&
%
& %
# -
&
'
+&
-
•
% -&
(
(
% -
% &
% -
%
% -
% -
%
&
% -
% -
$ %
%
$ %
/
$
&
&
%
&
,
- %
-
- % #
- % H
%$
% -
&
%
%
-
%
%
•
•
% -
%
,
%
% -
%
%
$ ,&
% -
% -
&
&
+&
%
%
&
& -
% -
&
&
11
' %
% -
)$
$
#
% -
%
#
-& %
$
&
% -
3
,
% % -
% %$
% * , -
&
$ %
%
-
-
,& %&
*
(
% -
(
%& H
&
H
#
% -
$%& &
H
1H
&
J /
∈
1H
%% % & ,
% -
% $
% -
$
, & &
-
, & $
% -&
&
&
&
% % -
/
,
*
• "
#
#
$
•
#
$
%
•
#
#
$%
$&
#
!
#
$
• '
(
$%
12
#
#
!
$
)
!
$
$*+,./
&
"
0
1
$
#
• 2
#
# 3
$
0.2. Public Key Cryptosystems
H
-
, &
& )$
,
@&
% -$
%
#
G
,& %&
%
% -
-&
-
%
,
"
-$
,
%
%
&
# -
,
- -
;:?<
% -
-
E H#F +&
-
&
,
&
% -
-&
-
$
-$
&
13
%
% -
-
K1HL
K
HL
H∈
- % H
1H *
•
H 1H
•
H
H
&
H
-$
%&
1H
%
H
-$
&
H
% $
)$
&
&
-$
% , & $ %
-
-$
%
% -
%
- -
&
&
-
% -
1H
%$
-& %
1H
-$
&
&
-
,
$%&
& %
+&
&
'
&
&
%
'
,
%
%
- %
&
%
%$
-$
%
&
&
% -
H
-$
&
-$
,&
% -
% -
%
&
,&
% -
$
14
$
-
&
-
&
& - -
-
+&
H
% &
-$
%
% -
&
1
H
H
%& $
-
% -
%
H
1H
-$
•
,
*#M
H
%
•
%
M#
%
@ & & & -
-$
-
& $
%
%
%
1H
& &
$%& % -
%&
% % %$
&
$
&
% $
%$
3
(
5
,
&
% -
&
& 17
-$
%
&
/ &
.
&
&
5
$
, $--
,
$%&
-$
&
-
, &
-$
•
J
&
+&
C
-$
%
-&
/
&
,
% -
,
#
&
& $
,
% -
&
1H
J#
& % -
( #
% &
(% $
,
&
H
H
1H
1H
H
$
C
( #
% "
$
%
,
1H
%
%
%
+& - %
& % -
B
% -
& -
$- & -$
•
$%%
&
&
•
&
%
1H
% -&
%
%
%
1H
$
%H
# -
•
B
•
1
•
B ,$
•
1 % -
•
#
&
%
,
&
,
%
D
&
, & $
$
&
$
% -
$ %
B
,
& $
$
%$
$
3
,
(%&
•
•
&
,
&
-
%&
- -
,& &
%&
-$
A
, -$
%
% -
%
,*
RSA Cryptosystem
' ;:??
&
&
-$
-
%
,& %&
,& ,
% -
N
,& %&
-
$- & %&
%
3
- -
-
15
& ,
E 8F O
$%
% -
$ A
+&
%
$
-$
%
% &
%
%
5
- %
%&
;:?? &
- %
%
3&
-
--
- % %$
-& *
%& '
%
&
,
$
,
&
&
, &
% $
3&
$%%
$
%
N &
&
&
3
% -
-
'
$-
&
•
7
•
# %$
% -
,
,
•
$
•
#
&
+& -
% -
-
$
%
•
#
#
•
3
φ
J;
1$%
&
&
% e
J
+&
% -
d
&
& $
&
&
E
,
*
P ;F
# J
& % -&
•
J #
C
& -
# J
&
-$
&
≤ φ
+&
& $
-
$ &
% -
& $
% -
•
%&
%
)P;
&
P;
,
+&
φ
QRQ
$
)
- %
J
C
%
J -P;
% -
--
%
/;≤
& -$
&
'
&
%
-$
%
%$
$
φ
J-)
&
%
( #
& $
&
%
-$
#
$
&
%
ElGamal Cryptosystem
+ &
17
E =F - -
%
&
% -
+&
%$
$
$ &
%
& %
Q) , &
)$
&
%
&
? ,& %&
(
( "
-
-$
-$
%$
%
-$
%
J
&
J
&
&
&
3$-(
$
$ (
%
+
@ & & & -
( $%&
Q;:
&
&
- %
(
$
&
%
(
&
&
$
$
(
&
$%&
%
%
J
)$
< $
(
-$
-$
-- %
% -
$- %
%
%
&
%$
% -
$
∈ Q) B ,
16
%
&
, &
-
&
%
, %
?
$
<
&
(, & &
&
%
-$
&
<
)$
$
?3
,
J
'
& 17
%&
1
-$
&
$
α /
%
$ β J g αA
%
$S α
- ,
%
β
&
&
&
& -
& -
%
-$
& $
& -
& %
S- P ;
- ' , ,
%&
, α
-
-
&
B ,
-
&
%
& $
α
+& $
&
,
%
&
& -
(
Messey - Omura Cryptosystem
+&
% -
&
& $
&
$-
-$
%
, &
$
%
3
-$
$
% -
&
•
+& $
•
+&
•
&
,
@
&
$
$
&
& &
,& %& &
$
-
&
, *
%
m eA
-$
%
-$
-
&
m e AeB
$
B , & $
--
- +&
, -
-
&
&
%&
& $
B ,%
& $
$
$
&
&
&
+&
%& $
&
- J ;
&
,& %&
%
- B ,
%-
$%& &
'
%$
$
eB
th
&
$
& $
- ,
&
$
,&
&
&
&
%
& $
$
m eB
$
m e AeB d A
%
- +& $
&
$
& $
•
+& $
--
&
%
$
&
Knapsack Cryptosystem
'
;:?= G
$-
17
"
&
A%
E?;F - H
-
% -
-$
7
%
% K
L
,& %&
-
>
J ε
A
&
−;
ε
ε; ε
− NNNNN
ε ∈ K ;L
,&
$%& &
k −1
ε
J >
$%&
(
i=0
- %
%
'
&
-
&
)$
- &
H
%
&
$-
-
%
A $-
•
3
@J>
•
3
-
%
•
&
&
H
-
%
&
$
&
&
+
@
,
-
%
&
&
≤ > +&
&
-
$-
%
>*
DJ
,
%
&
' @J
$
$
&
&
%
DJ
ε %&
(
$%& &
@−
- % @
•
H
$
, & εD −;
$
%
%
&
H
&
%
$-
&
, & &
)$
&
%&
%
,
-
≤ @ 3
ε J;
%
-
@T
' @T
& ε )$
T@ &
&
C
&
-
Construction of Knapsack Cryptosystem
1 %& $
%&
$-
,& %&
A $-
%
k −1
&
K
;
-
N
A;
S
S
C
J
(
-
i=0
, % $
%&
&
;
)$
%
$
P ;/
N
%
/
)$
U; J C
C
J
U
k −1
C U
A;
+&
U
A
%
;
N
J
UN U
%&
i=0
-
S
&
A $-
18
%
K, L
-$
≥
&
&
$
, J
- %
&
-
J
+& $
-
&
%
$
-$
&
$ -$
&
H
% 3
, +&
A $-
&
JK
, &
,;
, A;L +&
ε
ε; ε
L
,& ,
$
H1 J K ,
% -
-
(
K, L & %
% -&
J ε
A
-$
# J
k −1
J
A;
A N
ε,
i=0
&
+
&
k −1
# ≡
3 %
&
ε,
≡
i=0
$
&
%
%
k −1
ε
,
$
%
k −1
> J
&
ε
"
#
,
i=0
k −1
ε
k −1
≤
i=0
%
$ >
-
i=0
& > S
&
&
S
%
&
i=0
)$
$
Quadratic Residue Cryptosystem
+&
# -
,
- -
$
B
$
,&
$
&
+
B
&
)$
&
)
$ D %
&
$
%
$
%
3 %&
(
3
&
-
,
; ,&
,
,
)$
% $
19
,
,
$
'
,& %& %
&
$
&
, & &
&
$
$%&
+ - %
(
)$
&
-
% +&
&
%
%
3
&
- $
$$
&
+&
-
$
%
%
$
( %
&
-
-
$
&
&
%-
%
& -
%%
3 &
+&
X
% -
,&
%
,
$
-- $
&
+& -$
& Q
$
& -
&
$%
, -
%&
&
$
$
,& %& ,
-
0 +&
& $
%
&
,
- %
)$
)$
B
W I%&
$
%
WI
3
%& $
, &
+&
WI
,& %&
, $
J - ) & -$
%
B/
(
' V #
&
;:=< +& V$
$
V # %
&
3&$ E<F
&
% %$
& ,
3
$
&
&
(-
&
$
&
-
&
$%&
% -&
%-
%
&
-
%
-
&
%
%$
+&
,
J -) & %
%
" %
%
-$
%
$ (
&
(
)$
,
-$
&
(
&
%
)$
&
% -
&
%
&
,
-$
&
) J ;
$ (
$ ( .
&
&
$
(
µ
J
E - U ; ⁄ 0 FB
-−;
θ
J
E ) U ; ⁄ 0 FB
)−;
$
J
-
µ
-
)
θ
)
(B
(B
J
(
,
-U
&
$ (B
& -
% $
$%& &
&
(
&
& -
,
−;
&
&BU;
%
%
)$ U
J
-
Hybrid Cryptosystem: Diffie Hellman’s Key Exchange System
+&
-
-$
%
&
,
%
-
%
% -
% (-
&
1
%
%&
+&
% -
"
$
% -
&
'
% -
$
, @&
%% -
$
&
%
(%&
&
E 0F
$ %
%
&
-$
%
%
&
%% '
-$
&
%
+&
+&
&
%
%
& $
- %
$
%
% ,
-
#
-
%
/
&
%
-
,
&$
& $
( %
% -
$ , & &
-
$
I
&
%
%
$&
$ %
&
&
&
$%&
&$
&
, $
$-
$
& $
&
&
, $
&
& $
%&
20
& $
,& , &
,
&
-
-
$-
%
,& &
S-
&
,& %&
-$
% 3
,
%
& $
% $
$
-
&
+&
, *
•
+& $
α
•
%&
%
S-
%
-$
αJ
- "
%&
%
S-
%
-$
βJ
- "
& $
+& $
β
& $
•
+& $
'
&
%
,
& & $
%$
$%
Jβ
-$
-
&
α
% β &
WI
" ,
%
&
%
%
+&
, α
% D$
-$
$
-
%
+&
& % $
$%
Jα
-$
$-
%
WI
%
β ' &
& $
+&
&
%- -
&
, &
%
%
&
% -
% -
-&
-& %
%
,
&
-$
%
% -
&
-&
$
,& %& -
% %
$&
-
%
&
$ %
0.3. Digital Signatures
@ $
,
&
%
,&
- %
$
$
&
- %
$
%
&
%
&
, $
&
$
%&
,
$ %
% -
%
&
%&
%&
'
& &
%&
& &
%
%
&
-
% -
%
$
,
$
&
33
,
&
*
&
&
&
$
$&
&
%$
%&
Thus, a
&
,
H# -
-&
$
&
%
$
,
$
&
%
%
&
&
$&
$
% -
H#
$
%
$
$
21
$
& $ &
%
% %
%
$
$&
-
%
$%& - %
$&
&
%
% -
%&
-
-& %
&
%$
- -
•
$
&
,& %&
&
-
$%
$
•
$
%
&
,& %&
&
$
+& % $%
%
&
,
%
%
,& %&
,&
& &
&
#
&
&
-
(
-
&
& -$
,& %& ,
--
&
$
&
-$
&
%$
&
, - -
&
$
, & $
&
$
&
%
$
&
$
"
+&$
%&
+&
%$
,
$
%$
-- %
%
A
&
&
&
&
&
%$
$
&
, &
D
%
&
&
, & &
$
)$
&
$
,
$
%
&
- -
&
$
B
%-
+&
%
$
$
+&
$
(% -
%
$
&
$&
%
&
$&
&
%
&
&
%
$
&
&
&
A Classification of Digital Signature Schemes
+&
--
22
, %
(
)$
$
&
$
%&
-$
&
%
%&
, &
&
$
-$
%&
&
, &
$
%&
$
- %
% -
%&
&
&
%
-
-& % &
$%&
)$
$
$%
%
$
X
&
& $ %
$
&
∈G
%&
&
∈3
'
&
%
%
- %
,& %&
$
1 %& $
P
%
&
3
G&
-
X∈
X∈
G&
%
X
&
$
%
&
X
+& -
X
&
"
∈G >
&
+& $
L $%& &
& -$
$%
$
&
&
$%& &
&
∈
A,
%
%
-$
X
J&
X
J&
& $ %
&
$
$
+& $
$J>
3
%
3
&
$
flase , otherwise
J&
&
%
J3
X
K $
&
true , if S A , k ( m * ) = s * ,
J
X
&* G M G& / G&
& &
%
,
•
•
3/ &
, & $
+
•
X
%
G&Y 3
%
-$
+
>
&
&
- %
--
>
3
L "
%
%
%
* ∈
K3
&
(
⊆ G3
•
3
%
G&
-%
23
(
$
%
%
--
3%&
,
)$
&
%&
17
-
%
%
$
3
, &
& -$
X
%
& $
%
X
%% -
&
$
$J
$
-$
- %
3
!"
# !"
%
&
•
&
•
&
•
'
- %
%
& $
X
+&
&
P ,
>
& $
& $
%
%
%
%
$
-$
-$
&
∈ 3 $%& &
&
X
J
X
$
,&
&
& $ %
X
-%
J&
%
%
P
& $ %
$
24
3
-$
>
•
∈
- %
%
∈G
%
$
, &
&
%
$
+&
&
&
%&
$
$
&
$
&
%
&
-
,
&
3
)$
B
+
P $ --
&
•
%
X
•
$%&
%
$
&
+&
%&
$
&
J3
+&
&
"
X
$
X
∈
3
%
Z
A
&
$
%
G
-&
-$
JZ
X
G3
,& %&
& $
+
&
•
$
+& $
& -$
X
•
∈ GZ
+& $
%
&
& $
Z '
%
X
-$
D %
%
&
-$
( "
X
X
$
Z P;
%
J>
X
)
&
•
G
$
%&
(
, &
& ,&
•
+&
--
%&
, & --
&
$ %
Z
•
-$
%
$
$
&
%
$
--
25
∉ GZ &
&
'
%
X
%
& &
,
%&
%&
&
Z P;
, &
, & --
$
%
%
(
-$
%
-
&
%
&
&
(
+&
3
$
%
%&
3
%& )$
% -&
-
,
&
$
%&
$
&
+&
(
$%
- %
&
•
$
•
%
--
•
-
-$
&
+&
+
J -)
P ;L ,&
&
$
& %
&
X
&
$
$
X
--
•
>
&
•
X
%
%
&
A
+&
$
)$
;LX
•
K
Q X ,&
•
%
•
+&
-$
A $-
DJ;
&
-$
&
$
X
;LX M K
&* K
& $ %
%&
&
, &
;L
A
A
&
-
'
--
&
(
(
A
&
$
%&
%
D
∈
J-)
N
D J DP
& -$
D
$
&
%
X
A
%
&
$
;L
&
1 %& $
X
%&
P,
"
J
J
& $
J Z P;
A 3&
%&
%
D %
&
X
& $
& -$
∈ GZ/
-$
$
X
26
K ; N
- %
JZ
X
%
$
•
+
J
$
∈G
+
K
- %
Q
%&
, &
- % %
- %
%&
,
%&
$
%
&
A $-
D
&
%
&
•
%
•
%
∈Q
$
J
-$
J &
D
k
•
%
•
I
+
∏s
J
-$
j =1
$
j
'
•
%
-$
,J
•
%
-$
\
&
'
∏v
j =1
J&
&
j
ej
J\
$
3
$
%&
$
%
$ $
ej
[$
%
&
;::;
%
%& $
&
3 B
'
$
33
33
$
17
17
$
+& 1 7
%& $
&* K
$
%
3
%
-
Q-X
&
A,
&
& $ %
3
&/
$
3
C
3
,
$
%&
, & --
-
$ $ -
3
3%&
$
)
B'3+
%
$ &
3
%&
&
&
+
&
;LX M Q- ,&
-
•
27
%&
%&
%&
-
+ %&
+&
%
•
•
$
$
& $ %
3
J-)
$$
3
' 3 ;=< %
&
&
& -
$
&
3
$
, $
%
%
&
$
-$
- '
;L
$
k
&
$J
-$
%& D ∈K
[$ /
$
%% -
%
&
&
•
X
'
&
&
%$
%&
( '
$
%&
)$
&
x A ;≤ x A ≤ -P
•
xA
"
%
yA
& -
-$
& -$
+
y A J g xΑ
%
-
& $
& & $
•
%
•
%
-$
•
%
-$
•
J
P ;K&
$
-$
•
%
-$
•
;
≤ -P;/
&
J yA
D %
&
$
-
&
%% -
-P ;
$
;≤
&
%
-P ; J ;
-P ;
P xA L
$
•
, &
&
&
•
≤ -P
P;
-
J
I
+
;≤
%
J
&
&
-
$
;
J
!
&
;
&
-J
,
&
-
$$
,
5
,&
8; ≤ 5 ≤ ;
0
5
$
<0
)J
;<
J ] -A; R)
28
- −;
-
0
xA
8
y A J g xΑ
<
&
- ,&
, &
,
S xA S )
&
] ∈ Q-X
& $ %
)
Q-X
-
+&
- ) &
-
yA
-
xA
-$
- %
% +& $
+ %
I -$
%
&
$
& & $
•
%
%
•
%
-$
J
•
%
-$
J
-$
-
+& -
P ;K
)
U xA L
&
&
$
$
&
$
•
&
,
&
,
%-
–1
≤ -P;/
;≤
&
D %
•
computes w = s
•
computes u1 = w. h (m) mod q and u2 = r w mod q.
•
computes v = g u 1 y A 2 mod q.
&
$
mod p and h (m).
u
•
%% -
•
+&
•
&
&
&
3
-
+& 3%&
,
.
-
$
+&
J
$
%$
&
%&
$
$
;≤ ≤ -P;/
&
)
& $
%&
+
)
A;
&
&
& % % % $
%&
,
$
)$
%
A
&
$
%
Q-X/ &
-
&
&
)
$-
,
& 17
& $ %
&* K
;L M Q) '
$
&
%&
& & $
•
%&
•
%
-$
29
rA J
rA S A
+& $
k A ∈ Q)
%
&
%-
&
kA
&
$
%& %
S A J k A − x A rA
-
&
& $
)$
&
+
&
SA
rA J &
rA
-
The ElGamal Scheme with Message Recovery
+& 1 7
$
%&
$
B
--
( ' %
%&
,& %& &
A $ --
&
$
&
$
&
%&
, &
17
%
$
%
&
$
" #
+&
&
B
&
3 J Q-Y Q) )
$ --
$
- %
G3 J Q-X -
)
-P;
-
+
A
&
-
3
&
$
- %
$
•
%
X J Z
-$
•
%
•
%
J
-$
+& +
•
%
•
%
X
J
-$
( U
P
-
)
& $
&
∈ Q)X /
P
J
&
%
$
∈ Q-X
-$
J
$
$
&
•
-
X
&
&
•
∈ Q)X
%
D %
XJ
-
∈ GZ / '
X
∉ GZ &
&
%
$
D %
X
&
-$
&
$
Z P;
X
Digital Signature with Additional Functionality
+&
$
$
%&
30
$&
%
%
&
$
%&
%&
,& %& -
- +&
'
3
$ %
&
+& 1 7
$
%
, &
- % % -
%
%&
&
$
,& %& &
-
&
%
&
%%
&
$
$
,
3
$ %
,
%
-
A
%$
,
$
C
%&
&
, &
,*
Multi-Signature Scheme
'
%
%
%$
@&
$
$
,&
%
-
+&
&
-- %
$
$
&
-
)$
)$
$
E0 0; 0 00 0= = =;F +&
%& )$
,& %&
$
$
$
&
A
-
&
$
$
$&
$
%
%
, %
$
C
%
&
$
&
,& %&
-
Group Signature Scheme
#
$-
&
%$
,& %&
&
$
,
- -
&
&
$- +&
E;8 ;=F 7 $-
$
-
$-
$&
$
%
C
$-
,
$%&
&
•
.
•
+&
•
+&
&
%
$- %
&
%
$
&
&
%
$
&
$-
%
,& %&
$
&
$-
&
•
' %
-$
$&
&
%
&
$-
&
$
&
Threshold Signature Scheme
$
)$
31
&
$
$
,&
C
%
$
%&
$(
$
%
&
&
&
&
-
-
B
&
&
%
%
3$%&
-
% % $
,& %&
-
&
-
%
$
&
&
&
&
&
&
&
$-
&
$
%
&
&
&
$%&
,
&
$
$
%
&
Q) $%& &
&
-
B ,
$
&
&
$
J;
'
&
&
&
%& %
&
&
&
&
%&
% $
-
%
'
&
*
32
%
f (u i )
&
%
%
$
P;
$
5
−uj
j =1, j ≠ i
ui − u j
∏
&
$&
ui
%
$%
t
%&
&
%
%
HJ
mod q
C
$
$
$
%
$-
$-
&
&
H
I %&
-$
&
&
&
&
,&
-
%
N
$
$
&
P;
$- %
%
,
-
- %
&
&
$ &
$% H $
3&
-
i =1
&
,
&
+
%
%
t
$
%
%
$
&
J
,
%
J H 1 %& $
ui
"
-
$
&
&
-
% $
+
%&
$
%&
$
$
3&
%&
&
%
%
%
%&
&
; 0? 8 : F ,& %&
%&
$
%%
&
;
&
&
+&
$%$
E
'
$%&
&
$
, & &
%&
% -
- -
%
)$
$
$
$%&
, & $
%&
%
&
&
-
)$
&
,
,
&
&
&
&
&
&
$
&
&
&
%
$
&
%
$
'
'
&
&
%
%
&
$
&
&
&
$
& $
; +&
$N
H W%
W
%
WW
$-
%
$
&
@ &
%
+&
P ;
$-
;
$%
, &
%
&
,
WI
%
&
%
&
-
%
-
&
$
,
$
$
'
C
&
$
&
$-
$
)$
&
C
$
$
%
&
-
$- &
&
&
$
%
- %
-
$- %
&
$
$-
+& % $
$-
& $
-
+&
$
-
,
$-
8
6
^
$-
0
&
$%& &
+&
%
2 %
&
+&
%&
&
$
%
$
&
Undeniable Signature Scheme
$
% -
( %
$
&
+&
- -
&
$
%
(
%
%-
$
$
$
&
%-
% -- %
%
$
&
$%& %
& -
%
$
$
& $
&
$%&
&
&
& $
$
$
,&
'
- -
, & $
&
%
$
%
%
$
$
& ,
%
%
33
-$
%
$%&
,
$
- %
% $
-
%
&
% -
+&
%
$
$ %
B
#
,
&
-
&
$
$
& ,
%
&
&
$ I%
$
E? ; ;0 ;< 0 = F
$
$
$
,
$
&
-
&
$
$
%
$
, & & & -
$
&
Blind Signature Scheme
&
&
E; ;
%
? 8: ;; F
+&
, P-
%
&
-
,
&
&
&
&
,
%&
$
$
3
% %
&
%
•
$ %
_
_
I
%
+& -$ -
&
%
$
-
%&
& -
%
&
)$
+&
&
3
,
$
-
,&
$% ,& %& %
& %$
%
@&
-
, & &
% -
-
&
-
&
,
$
%
%
-
*
&
,
$%& &
`3 _
$ %
& , &
,&
-- %
`
-$
&
- % %
,
%&
%
-
%
%
-- %
-
$
%
&
&
&
$
$
& %
&
%
$
%& %
$
&
-
&
&
%
$
•
&
&
-
$ / &
+&
,
%&
- %
-
-
%
$
$
$
&
%&
&
,& %&
$
$
%
$ %
J3
`
$
$ %
_
Proxy Signature Scheme
%
&
34
& %
&
%
&
& &
-
'
- % %
& - -
&
&
,
,
-$
% -
'
& % $
&
-$ -
% -
$&
-
$
'
&
&
C
E0= < <: ;
% ,
,&
%
&
)$
- (
$
; 8 ; : ;;; ;; F &
%
,& %&
$
& %
-
&
%
-
,
'
%&
$
@
, & $
$
&
&
&
$
$
%
&
, & &
&
% -
%
&
%
$ -
%&
% -
-
%
-
&
%
&
&
-
&
%
&
&
&
%
$%& &
, & & & -
- (
&
%-
%
-
,& %
&
Directed Signature Scheme
'
$
&
%
$%&
%
$
(
-
#
,&
$
&
$
&
%
&
- %
& $
%
&
%
%
%
$
&
%& %
$
%
&
$
B
%
$%& &
%
$
$
-
$
%&
%
%
%
3$%&
$
$
3
R$
%
&
%
,
&
$
$
$
&
%
-
&
# ,&
E8< 8? <?F '
%
%
&
&
$
$
, & $
&
-
Abstract of the Thesis
'
&
, - -
&
%$
&
%$
&
-
%$
+& 1 7
$
- %
%&
$
+&
% %
+&
35
$
-- %
$
$
%
&
3
%&
%&
'
&
& -
'
&
- %
%$
,
%&
&
, , $
&
&
%$
, &
- $
-
%&
C/ & %
%
,
%
&
+&
- -
%$
,
&
-
&
&
%
%& -
+&
(
%& %& -
Chapter 1
'
&
%& -
-- %
+
$
%
$%&
$
$
,
&
B (
-- %
%
$
&
&
+&
$
&
%
, & &
&
%
+&
P;
(
%
B (
$
&
$ ,&
&
&
-$
C
$
%
&
&
- -- %
$
&
&
+&
%&
"
$
%
$
%$
&
% -
&
'
&
%&
-
&
%
&
%$
$
+&
&
+&
+&
,
&
$
$
&
C
%
P ;
$
%
%
%
,&
3 #
%
$%&
%
%&
&
%
-
,
%
&
&
$
$
$
&
%
%
$%&
$- 7
&
$
%$
&
C
$
&
&
-
C
$
&
%
%
&
,&
$
%
%
&
&
-$
$
$
,&
%&
%$
$
)$
$
$
%&
&
&
%
&
&
$
&
&
%& %
%
, - -
,
% +&
C
$
&
)$
&
&
&
%
$
%
&
Chapter 2
#
$
,&
&
&
I I,
- (
%
%
&
$
%& % $- +& & -
36
&
$
,&
&
&
- ,
&
$
&
%
- (
W I +&
&
B7.I & -
#G.
,& &
W
#I
$
,& %&
%
-
' 3
-
"
-
$
#
%
,
%
&
%
%
&
&
%
&
$
& R&
, & $ &
B7. %&
4 @&
-
- (
$
%&
%
$
&
$
-&
A
$ %
#&
,
&
%
&
%
$
+&
$
$
&
%& -
, &
%
$
%&
, %
&
- -
, -&
- (
$
,
- ,
&
%
- (
&
&
- (
&
&
%
-&
&
%&
&
- (
"
& $ &
&
+&
%&
'
'
%
-&
&
- %
&
- (
&
$
& - (
A
@ & $
%
&
$
&
' %
&
&
-&
$
&
$
'
-$
%
+
$
&
&
&
%
C
-
&
&
& -
%
&
&
-
&
-&
-
"'> -
%&
%&
+&
#
&
G
&
& R& ,
$
&
-
&
%& % A$-
& -
#
%
%
&
' 3-
'
$ %
%$
&
%
$
&
%
$
$
&
-&
$
%
&
&
&
'
,
&
- (
&
&
&
%
%
%
%
&
& $ &C
%& %
$
,
-
)$
&
&
%
-
%
Chapter 3
,
&
%$
&
&
$
$
&
-
" ,
C
37
&
,&
)$
&
$
$
%&
,
7
&
%
- $-
$
%&
%
&
&
&
--
&
'
%
&
$
- -
$
$
%&
,& %&
'
&
%
&
&
$
%
%
&
B
%
$ %
$%
%
%& %
(
%
$
&
&
$-
&
$-
%
, & $
%
%
&
&
-
&
$
&
%
%
&
# @
$
-
&
, &
# ,&
& & -
$
&
$
$- &
&
%
%
@
+&
&
%
(
# ,& %
$- " 1
$
$
-
7 %
%
&
&
$
$
+& $
&
&
,
"
-
&
3 # ,& %&
∈ 7 5
$
$
%
& $
%&
)$
$&
, &
$
)$
$
&
&
%
#
, & &
Chapter 4
'
$
,&
&
&
&
C
)$
&
--
-
&
+&
)$
$- 73
&
--
&
%
&
%
&
&
$
%&
, &
&
$
&
&
%
$$- 3
D$
3 .
&
&
C
&
"
$
$
&
$%&
,
&
&
$
&
C
&
$ -$ -
%& $
3
$
%
%&
C
"3
$
&
$- ,
%
38
&
$
$- 7
$
&
- -
&
C
'
'
%
#
&
-
&
%& -
" ,
C
-
%
&
&
&
%
$
,
-
,
$ &
%
&
&
& &
#+#
%
& #+#
3 %
$
&
&
'
-
& #+# %
&
%& %
%
$-
%
-
%
&
-$
$
&
3&
C
&
,
&
$
,&
&
&
-
&
%
&
$
%
& #+# %
%
&
%
&
&
-
$
Chapter 5
'
&
&
%&
,&
-
&
&
&
% $
%
- -
$
$
%&
$
$
%
%
%
& ,
&
&
%
•
&
%
&
&
$
, %
$
$
,&
$
%
+&
%
&
I
%
%&
$
% $
%&
%
,
&
&
&
$
-
%&
&
- -
A
3 #
$
$
%&
'
&
&
&
&
%&
%&
$-
%
&
# ,&
%
% $
$
$-
%
$
%
&
%&
$
A &
&
$
&
%& -
39
-$
& -$
$- " ,
%
&
&
&
$
+&
•
%
$
&
$
&
$
&
- $
&
+&
&
%&
&
%& , &
&
, & & & #
%
&
$
•
$- $
$
&- '
&
&
&
$
, $
%
,& &
%
$
$
&
&
'
&
$
@&
$
$
&
&
$
&
$-
&
%
$
, & &
&
&
&
'
&
%
&
&
$
&
$
-
%
$
-
&
&
'
&
&
-
&
' %
&
&
-
, & &
#
%
-
$%
-
%
$-
$
&
-
%
&
%
$
•
&
-
3
%
&
&
(
-
$-
%
%
%
&
$
%
%
-
,
%
&
$
3 #
%
&
$%
%
&
&
%
Chapter 6
G
&
&
$
%
$
%
&
(
%
+&
, -
•
-
$%&
3 %
%
%& -
%
%& &
& %
&
%
1 %&
&
$
&
$%
&
&
,
& %
-
+&
$
%
$
%-
@
-
%
$
'
&
&
&
&
%&
&
# '
&
&
&
$
, & &
$
%
&
&
&
# ,&
%
%&
%
B
%&
&
-
, & &
-
&
%
&
&
%
% $
%&
$
&
3 #
%
%&
&
A
&
%
$
%
&
3 #
%
%& -
&
&
,
$-
%
$
%$
3 # '
&
%
& -$
-
&
$
•
&
# ,&
$
%
$
A &
%
%
$
%&
)$
%
&
-
$%
$
%&
$
•
"
, - &
,& %& %
& -
3 #
, & $ 3 # '
•
/ &
$-
,& %&
,
&
%
%&
%
%
;::
$
%&
-
%
-
17
-
$ -
&
&
&
&
$-
-
%
&
& $
+
'
&
,& %& &
$
-
40
$-
-- %
%
&
)$
-
•
$
%&
$%
$-
#
&
-
%
&
Chapter 7
@&
&
&
- %
$
$
%&
, & &
$
3
$
3%&
$
%&
$
%&
%&
&
$
$
'
&
$
A
+&
,
$
$
&
$
%
&
%& -
-%
- -
C
&
&
&
C
&
-
%
%&
7
&
)$
%
(% -
&
&
A +&
&
G$
A
%
A &
&
$
A
%
&
$
P
&
&
&
A
$-
$
generated only by some specified subsets of members according to the signature
%
policy.
'
&
&
3
C
-
&
$
&
&
-
$
A
5
%
$
73
- %
&
+&
7
%%
C
%
3
C
$-
$
A &
&
"3
&
%
"3 @
&
&
73
&
&
$
$%
,
$
&
-
$
&
$-
&
&
$
%
&
&
$%
3 #
+&
&
$
I
-
%
$$-
&
$
'
%
&
%
%
&
%
%&
%&
%
-
%
&
%
%
&
+&
# ,&
%
%& -
%
&
# ,&
%
41
&
&
&
3 # &
•
-
$
, - -
- % %
%&
$ %
•
$
--
&
- %
$
- %
&
&
&
-
%
)$
&
%
$
$
%
&
, & &
&
-
#
$%
$-
$
$
•
% $
&
%
$
•
&
&
$-
%
-
' %
&
%
-
&
%
&
%
$
%
%
&
%
&
-
%
$%
The thesis ends with a list of references (papers, books and websites) that have been
consulted from time to time while completing the work.
42
Chapter 1
A Directed Signature Scheme
43
A Directed Signature Scheme
1.1. Introduction
, &
%$
%
$
$
$
%&
%
$
'
%$
&
&
&
&
$
%& -
,
-- %
$
%
'
,&
%
&
%
%&
, & & & -
%&
&
- -
&
$
$
&
$
-
%&
%
%& %
&
%
1.2. A Directed Signature Scheme
3$--
&
%
%
&
$
,
$
%
-
&
$
# ,&
%
&
%
-
&
&
+&
$
%
- %
,
1.2.1. Signature Generation by A
@
− K a2
J
"
& -$
A,
%
%
K a2 ∈ Q)
K a1
-%
%
&
>
&
&
& $ %
S A J K a1 U x A rA
-$
K SA @
-
>
L
%
&
-$
J
K a1
$
%
%
K a2
-$
) "
$
%
xA
-
K a1
J &
$
& -
&
&
1.2.2. Signature Verification by B
&
-
xB
%
rA J
44
J >
-$
&
@
xB
-
%
%& %
& %
K SA @
&
$
>
?
≡
SA
%
rA
L
-
$
' &
$
1.2.3. Proof of Validity by B to C
%
-$
@# J
−K
@
>
%& %
&
K ∈ Q)
-%
- ># J
K
#
-
#
@# >#
#$
&
%
%
- %
+&
$
%
$
- %
$
,
$ A
;
1.3. Security Discussions
'
&
$ A %
,
&
%$
&
%$
%
- -
3
$
3%&
#
&
S A J K a1 U x A rA
)$
"
xA
%
&
$
$
%
$ rA
&
% #
$
%
)$
&
%
xA
)$
&
,
%
- >
J
%
&
%
-
xA
,
K SA @
≡
>
?
≡
E
J &
rA F
E
L
rA F
&
K1
SA
%$
?
SA
)$
$
K2
K1
SA
45
+&
% %$
− K2
&
&
O
-
$ , & $
&
%
&
K 1 K 2 ∈ Q)
rA
$
)O
, -
%
-
@ J
%
-$
K a1
#
K a1
)$
-O
-
%
rA J &
$%& &
) .
)$
&
$%%
&
$
%
&
%
-$
& &
%
-$
&
-
+&$
$ rA
&
SA
&
%
,
$
Illustration
+
$
&
- J
%&
$
) J ;;
J
+&
%
-$
%
,
3 %
-$
%
0
;
?
#
<
+
&
@
J ;< >
-$
,
L
J ;=
&
&
& $ %
& R&
$
%
%
J;
-$
-$
SA J 8
&
rA J & ;=
%
K a2 J 8
K a1 J :
-%
J ;
K8 ;< ;
%
$
;<
J ;
5
%& %
& %
$
%
?
≡
8
;
;= ;
+ -
$
&
K J=
&
%
J
$
+&
&
# &
-$
@# J 0 ># J :
;= #
&
$
%
# #%
$
&
-%
-$
J
: 0
&
<
$
%
1.4. A Directed Signature with Threshold Verification
.$
&
%
$
&
%&
%
C
$%&
P;
$
46
%&
$
$
%
,
$- 7
$
%
$
, & &
$
$
%
&
&
&
$
&
%
%
$
, &
&
"
$
&
%&
&
+& %
3&
$
%
$%
I &
&
%&
E:?F @
x Ri
$
y Ri
%&
%
$- 7 -
&
$
%
-$
+&
&
&
,
-
-
1.4.1. Signature Generation by A
K a2 ∈ Q)
K a1
-%
− K a2
@ J
A,
&
%
%
xA
%
%
%
& -
( J K a1 U
-$
$ v Ri
%
y Ri
-$
u Ri
u Ri
%
( UN
;
A;
(
$
)
) , & K a1 J
A;
%&
v Ri J
"
%
&
-
-$
-$
-
S A J K a1 U x A rA
J & >
"
K a1
> J
&
& $ %
-$
$- 7
&
y Ri
& -$
K a2
%
$
%
, &
%& $
$- 7
&
{v Ri }in=1 L
K SA @
$- 7
&
&
$
1.4.2. Signature Verification by the Organization R
"
$
$
%
@
$- 7
$
$
-$
&
%& $
- %
47
&
%
"
$
%
,& %& %
&
&
%
$
,
1 %& $
∈"
1 %& $
∈"
%
& R&
%
& R&
&
&
,
u Ri
J v Ri W R
x Ri
-
+&
∈" $
% 1 %& $
%
-$
%& %
' &
J
+& - -
%&
•
& %
&
&
∏R
$
Ri
mod p
%
SA
& -
,
%&
?
≡
yA
%
$
&
rA
$
&
% *
3 #
$
&
&
%$
%
)
-
3 # ,&
$
+&
J &
%
$
-
•
% %$
& %
+&
%&
mod q
, MS Ri
{v Ri }in=1 L
KK S A @
&
u Ri − u R j
)
i =1
+& %
j =1, j ≠i
&
k
+& %
− u Ri
& R&
MS Ri
R Ri J
$
t
∏
u Ri
MS Ri J
&
&
&
$
&
%
&
%$
%& $
-
%
&
&
%& $
•
+&
•
+&
%
%
%
•
$
&
%$
-
&
%$
-
+&
+&
%
%
&
%
&
&
A
( &
%&
&
&
&
$
&
%$
•
+&
)$
-
-
&
-$
$
%
-
$- 7
&
x Ri
y Ri
1.5. Application to Threshold Cryptosystem
+&
-
48
&
%
% )$
%
& %
P
% &
-
+&
+&
$
C
$
&
,&
-$
%
,
&
$
,
+&
%
$
$
&
%
&
•
I
$-
%
&
+&
$
%
$
&
&
%
,
%
&
&
H
&
+&
%
•
$-
&
%
%
%$
&
%%
&
% -
% -
$
$
$-
,
& $
%
&
-
%
&
%
+&
% J 1H
%
H J & >
H J &
% -
&
+&
&
&
,
&
(
%
%&
%& $ &
$ %
+&
(
$- +&
&
% $
%$
%
% -
%
&
•
&
- %
% -
& %
•
%
H
,&
&
% J
&
% -
49
$- 7
&
%
- -
$
>
% {v Ri }in=1 L
KK S A @
+&
&
% -
%
&
I
$- 7
% -
$
$
3$--
% -
&
A
$%
%
&
%&
D$
& %
$-
%
$-
&
, *
$
(
%&
P;
% -
/
%
$%&
$ ,&
-
-
$
$- 7 %
+&
$-
)$
+&
% -
(
$
&
F
&
&
.$
;
%
%$
%
$
,
+&
C
%
4 E
+&
•
& -
%
4
% -
& $
%
% -&
-
%
(
%&
$- , &
Chapter 2
A Directed Delegated Signature Scheme
50
A Directed-Delegated Signature Scheme
2.1 Introduction
&
%
&
%
)$
,& %&
,
- (
$
'
%
&
%&
&
-
&
.
&
$
&
%
%-
&
&
&
& %
%
$ -
-
%
&
$
% -
%
&
&
$
%
,
,&
$
&
, & $
$
&
$
&
&
%
$
,&
&
$
$
&
#
% -
%
, &
& $ &
-
&
%,
- (
%
$
%
-
&
$%& &
, & & & -
&
E0F ,& %&
&
%
'
&
$
%
+&
%&
,
%
%&
, & &
,
&
% $
&
- % %
,
&
%
&
%&
- (
%
A
$
%&
$
$
%&
'
&
%& -
, - -
%
P
, -&
- (
%
$
,
'
&
%& -
$
$&
,
+&
$
C
%
-$
&
%
%
$
'
&
#,
-&
&
-&
-- %
%
+&
&
A
$
&
A
-
-&
& - %
%&
-&
%
%
$ %
%
51
%&
,
$
+&
,& %& &
&
$&
&
+&
%
%
%
- -
A
,&
#
&
%
%& %
&
$
&
-
, & $ &
& -
4 ,&
$ #%
-
&
&
$
%
2.2. A Directed – Delegated Signature Scheme
#
$
%& % $- +&
& -
-
,&
&
&
"
-
,
%
-
&
$ %
4
%
"
&
%
, & &
& -
@&
-
&
& R& ,
$
#
&
G
"'>
-
%
#
&
%
#%
-
%
&
4 ,&
& -
&
(-
&
%& % A$-
$%& &
%
%
#&
-
&
-
$
%&
& R&
' 3
-
&
' 3%
,
&
$
&
%&
#%
%
%
$
%
$
3 %
#
, & $
A
$
%
%
& ,- (
%
$
%
&
%$
B7. %&
,& %&
$ %
, & $ &
&
+&
,&
$
%
&
%
%
%
&
&
& -
#G.
$
#
%
B7.I & -
&
$
&
%
+&
%
-
%
%
,
$
$%
C
& %& % $$
- )
$
,
&
--
$
-
&
"
,
-
%
∈ Q- , &
-P;
%
%&
&
& $ %
2.2.1.Signature Key Delegation by A
;
k A ∈ Q) %
%
-$
%
'
0
52
a ∈ Q)
%
∈ Q)X &
%
-$
%
-$
kA
J
-$
J
& ,
J
3 J
( U kA
U a
)
)
a
-
,
%& %
3 J
-
-
)
'
)$
&
B , & & - -
WI
%% -
$
& -$
-
%
& %& %
%
%
&
-
,
-
$-
# +&
-
#
$
%
2.2.2. Signature Generation by B for C
@
%
K b2 ∈ Q)
K b1
-%
rB J
-$
K SB @
%
K b1 − K b2
J
%
-
Q%
L
#
J
#
K b1
-
K b2 − 3
SB J
& Q% @
rB
-$
#G.I
)
$
2.2..3. Signature Verification by C
#%
-$
# %& %
SB yA
b J
rB J
&
rB @
Q% J b xC
-
& Q% @
&
-
$
2.2.4. Proof of Validity by C to Y
rA J & Q
4 %& %
'
rA
K SA @
#
&
% #
&
C
bL
4
@
4
-
,
)
& - %
&
•
4 %&
$
•
# %&
a ∈ Q- %
-
/
& ,
&
4 &
∈ Q- %
-$
-$
b
, J bu
cJ,
Q# J
v
α
(
,
#
-
,
γ J c xB
-
4
•
4
$
•
#
a
4
c J bu
53
,& %& # %
&
,& %& & %
&
v Uα
-
γ J Q# u
, J bu
#
v Uα
-
v
-
-
#
-
2.3. Security Discussions
'
&
%
,
'
%$
-
&
%
- (
&
& R&
&
& %
%&
$
&
& R&
%& %
+&
$
&
-
&
(
%
$
&
$
&
-
%
,
%
$&
I
%
-
+&
, -
+&
%& %
&
&
-
-
&
%
I
K b2
#
3
%
S B J K b2 − 3
)$
"
&
$
K b2
,
-
-
+&
$
%
%
&
)$
&
%
%$
SB yA
,
$
rB @
#
-$
&
L
QX J bX x B
SB yA
SB
&
%
J
-
xC
K SB @
$
b
-
$ , & $
&
%
-
3
SB
rB J
& Q% @
a
&
)$
Q% J
rB
%
- (
%
%
O
&
K i 2 ∈ Q)
K i1
,
54
&
3
-
@
,
-$
% #
+
- (
)O
$
%
$
&
-
rB
L$
rB @
)$
)$
%
%
-
%
%
%& %
-$
bX
)$
-O
'
&
&
J E
&
S*
S* y
A
K S*
rB @ F
rB
J
& QX @
$
-
%
&
Illustration
@
$
&
%
&
%&
& -$
%
-J
+
$
) J ;;
J<
,
3 %
-$
%
:
8
#
<
;
4
=
;=
+
&
%
J<
J8
$
%
J=
+
-$
%& %
&
$
=
=
;= <L
&
=
C
;=
;= J
J
,
+&
-$
a
- (
K b1 J ? K b2 J
% %$
SB J =
& % -
@ J
$
#
;<
&
aJ=
4
Q% J ;<
d J
=
B ,#%
# %&
$
-$
%& %
rB
$
&
$ J;
a
;= J
4 #
4 %&
#
%
&
&
4
55
=
# %
#
=
J
-%
%
+
& ;<
%
#
$
J & ;<
J
<= J E : < < F
Q% J ;< rB J & ;<
K
J?
%
-
,
J ;8
;< J
-
cJ=eJ;
&
, J
c J ;<
<
;
%
,J
&
rB J
4 4 %& %
&
-$
,& %& # %
,& %& & %
;=
%
%
-$
=
eJ0
,
#
c e
4
2.4. Remarks
'
&
%& -
$
$
&
&
, &
%
%&
- %
,&
&
B
%
%
,
%
%& %
&
#&
%
%
&
&
%&
,& %&
$%
$
$%&
-
"
&
%&
&
%
,& %&
&
3 %
,
&
+&
%&
%$
%
%
%
$
%
'
% A -
,&
%
%
%
$
, & $ &
&
%&
&
&
$
I
&
$
$ %
&
&
%$
A
$
$
&
%
&
@ &
56
%$
&
&
&
%&
%&
Chapter 3
Directed – Threshold Signature Scheme
57
Directed – Threshold Signature Scheme
3.1. Introduction
'
$
&
)$
&
&
--
%
&
(
-
&
&
&
3$%&
&
-
-
+&
+&
% -
&
-&
$
&
&
$
$
-
%
+&
&
&
$
%&
$
& %
E ;
&
$
%
)$
%
$%
F - -
&
&
$
&
&
$
&
%
$
, & &
&
,& %&
% % $
)$
&
E
-
'
-
%
-
,
-
&
%
$
&
-
%
-
C
% -
&
&
F ' ;::;
&
$
%&
&
3
$ '
&
%& -
3&
, - -
I &
&
$
%&
%
A &
E:=F
3%&
&
$
I
%&
$
%&
E:0F
3.2. Directed -Threshold Signature Scheme
7
5
$-
$
&
%
&
B
%
$ %
$%
∈ 7 5
%
-
%& %
&
,
&
$
&
&
$
&
&
$-
$
&
$-
%
$
(
%
&
, &
&
# ,&
& & &
-
$
&
%
@
+&
%
-
$
7 %
&
%
, & $
%
# ,& %
$- " 1
+& $
&
%
&
58
"
%
$
%
$
3 # ,& %&
(
,& %&
$
$
%
$
#
%
$
-
&
$- &
&
%
&
$
)$
$
&
%&
$&
)$
, &
$
+&
%&
%
&
,
-
3.2.1. Group Secret Key and Secret Shares Generation
3 #
%
&
$ %
& 3 #
3 #%
%
-
U
&
%
-$
% 3 #%
%-
( J
xG
"
( UN
;
$- -$
%
$
& -$
3 #
( A;
%
&
&
$- 7
yG
%
yG J
%&
$
%
,
J xG J
) , &
&
J
"
A;
&
&
-$
- )
$- -$
$- 7
&
)
$
%
%& $
, &$
$- 7
&
%
3.2.2. Signature Generation by any t Users
'
$
&
&
$
$-
$
,
K i2 − K i1
-
. %
,
∏ w mod q
Q J
"
K i 2 ∈ Q)
K i1
J yB Ki
C
,
1 %&
&
- *
%
1 %&
, J
$
C
-
%
-$
-
2
%
%&
C
%
-$
Q@
@ J
i∈H
% 1 %&
59
i
& R&
∏z
i∈H
&
i
mod q
G3 J
J
& Q @
t
−uj
j =1, j ≠i
ui − u j
∏
mod q
)
$
1 %&
% %$
& R&
& -
$
1 %&
& R&
,& %
%
J
K i1 P G3
-
& -
$
$
-
K i1
G3
&
)
&
$%
#
%
&
$-
$
t
3J
K3@
#
%
-$
L
$
&
$- 7
&
S y R @F
G
b J E
%& %
)
i =1,
&
Q J b xB
-
-
J & Q @
$
)
3.2.4. Proof of Validity By B to Any Third Party C
+&
-
& -
%
$
%
A
0
3.3. Security Discussions
,
,
%$
%$
- %
& - -
%
A +&
&
3
$
3%&
'
-
&
yG O B
% $
$-
&
#
%
&
%$
&
%
%
&
∈7
&
%
% $
$- -$
%
& -$
%
%
$
$ OB
-
(c). Can one retrieve the secret shares vi ,integer K i1 and partial signature si , from the
equation si
"
&
=
$
%
K i1
60
K i1 P MSi .R mod q. ?
$
,
-
,
-$
-
$
∈7
+&
$
%
%
)$
&
%
&
(d). Can the designated combiner DC retrieve the group secret key f (0) or any partial
t
information from the equation, S =
+&
%
#
-$
∈" O
-
%
&
K i2 ∈ Q)
K i1
si mod q ?
i =1,
&
&
%
,
%
%$
%
C
$ , & $
-
,
,
$
&
&
)$
t
Q J E
S y R @ F xB
G
#
$
K3@
3
-$
-
L
&
bX J E
%
%
S* y R @ F
G
-O
&
?
=
&
%
&
%
$
%
-
%& %
&
$
$%
( O
&
,
)$
t
(
61
J
i =1
f (u i )
t
x−uj
j =1, j ≠ i
ui − u j
∏
mod q
& -
&
L
& QX @
&
&
%%
%
K S* @ Q
QX J bX x B
-
%
#
)$
-$
rB
+&
,
S*
%
, $
&
)
i =1,
)$
'
%
3 J
S y R @F
G
b J E
+ %
- ,&
&
&
%
%
( %
-
3
C
-
&
&
&
& %
%
$
$
&
&
%
%
, & &
,
&
,
%
%$
$
$
&
%
&
&
$
" ,
-$
&
%
$ $
&
&
, $
&
$
&
&
,
&
$
%&
&
%
&
$
,& %& ,
&
-
%&
% $
-
,
$
$
&
%
%
+&
$%
∈7
$
&
%
&
$
& -
$
&
Illustration
$
#
,
$
1
&
, $
$
- %
+&
*
3 # %&
,&
-
%
"
&
&
$-
%
&
%&
J
(
;=
+& -$
%
%
$
$
%
#
;
=
1
;0
?
;<
<
B , & 3 #
&
&
62
%
-
%
%
-$
&
$-
J ;
,
, $
&
$-
y G J ;=
*
'
;;
&
0
yG
U 8(
J
$
$
:
%
xB J <
-
,AAAA
-$
-$
%
%
*
%
$
&
-$
$
) J ;;
- J
J
, &
,
+
5
$ $
%
& $
yB J =
.$
$
$
&
$ $
&
$
,
-
z1 J ;
+& $
%
K a1 J
K a2 J ?
%
-$
w1 J
+& $
%
K f1 J 8 K f 2 J :
%
-$
w4 J 0 z 4 J :
& &
%
$
w1 w 4
& $ &
%
%& $
%&
"%
;; J 8 5
-$
$
%
+& $
:
-
- %
K
;
b J E ;=
$
%
B ,
;
;
$
8;
F
-
G3 J =
s1 J 8
$
-
s2
# ,&
$
$- 7
&
&
8
L
%
;=
&
=
;; J 8 +&
C
,
&
&
$
&
%
# %&
$ J ;;
J;
%&
a J ;?
%
,& %&
#
J & ;< ;
&
;< J
$
%& %
;; J 8
# # %& %
-
a
Q J ;<
J
!" +
# &
#
&
J & ;< ;
-$
+
-
,
8
-
-$
K
)$
G3 J <
& R&
L
8
$
& ;< ;
J
3 J
$
$
$
$
&
% %$
%
z1 z 4
Q J ;<
$
& &
$-
#
&
&
& $
$%
%
&
-$
w1 w 4
$% @ J ;
& -
$--
% +& $
J
. %
-$
z1 z 4
%
&
,& %& & %
,
c J ;< e J 0
-$
%
,J
-$
&
c e
#
, J
c J ;<
e J 0
3.4.Remarks
'
&
%
% -
63
%&
$%
, &
$
%
& 17
+&
&
&
%
-$
3
$
-
%
% -
3%&
.
&
+&
%$
P ; &
&
,
$ %
&
&
'
$-
%
&
%&
& $
%
-$
,
%
(-
∏ (u
i
f )
,& %& %
−uj)
)
∏ (u
- %
&
)
-
i
&
@
# 1
&
-
$
&
,& %&
-
&
&
,
% -
j =1, j ≠ i
%
, &
) ' )
t
$
$
% %$
) J
j =1, j ≠ i
&
& -
$
t
$
$
-
5
$
%
&
,&
%
,
%
&
(% - ,&
$
%
# ,& %
&
&
&
&
$
&
% %$
-
%
$
&
%
$-
&
+&
, ,
#
'
−uj)
&
%
&
,
) +&
$
&
-
%& -
$
&
%$
%
,
%
64
&
&
&
$
&
-
+&
&
$
-
%
C
3
,
,
$
%
&
-
% $
Q
$ %
&
-
&
&
-
&
$
Chapter 4
Threshold Signature Scheme with Threshold
Verification
65
Threshold
Signature
Scheme
with
Threshold Verification
4.1. Introduction
'
$
,&
&
&
-
&
C
)$
&
--
$
-
&
&
%
&
+&
C
-
%
&
-
'
&
%& -
" ,
+&
- -
&
%
&
%
&
&
$
%&
, &
%
4.2.
Threshold
Signature
Scheme
with
Threshold
Verification
#
&
)$
$- 73
$
.
&
&
&
--
&
$- ,
&
&
&
@
$
g xΑ
66
%
$
y S ,&
$
$- 7
$
%&
&
&
%
- -$
%
$
%
"
$
$
&
xR
C
-$
-
3
C
- , & x S ∈ Q) 3
& &
&
&
C
&
xS
& -$
$ -$ -
xS
yS J g
xR y R
C
3
C
&
,
&
"3
$
&
$%&
&
3
C
&
y R J g xR
%
-
C
%
-
- '
xA yA , & xA
%
yA J
@
%
$ &
$
&
& &
#+#
%
&
&
+&
3&
C
$-
%&
%
-
%
&
%
&
$
,
,
$-
&
-
4.2.1.Group Secret Key and Secret Shares Generation for the
Organization S
#+#
&
%
&
3
( J
-$
(c). #+#
#+# %
( UN
;
-$
y Si
-$
yS J
3
-$
-$
$ vSi
y Si
%
$
$- 73
xS
J
J
3
$ @ J
%
K
−K
-
$- 73
&
u Si
& -$
,
&
%&
3
u Si
%
(
) , &
A;
%
vSi J
"
(
3
%
K ∈ Q)
%
%
A;
$- -$
%
-$
%
U
&
- )
%-
& #+#
& $ %
#+# %
$- -$
%
, &
%& $
$- 73
K vSi
#+#
@L
%& $
$- 73 & $ &
&
-$
% %&
4.2.2. Group Secret Key and Secret Shares Generation for the
Organization R
#+#
%
(
-
( J
#+# %
-$
% #+# %
-$
&
-$
U
( UN
;
$- -$
%
67
A;
%
$ v Ri
v Ri J
$- 7
&
(
), &
A;
J
yR J
-
%&
u Ri
&
y Ri
xR J
K
-
$- 7
&
y Ri
"
-$
u Ri
%
& -$
%
$
%
, &
%& $
$- 7
&
K v Ri @L
#+#
%& $
$- 7
&
& $ &
-$
% %&
4.2.3.Signature Generation by any t Users
' "3
$
&
&
&
,
∈ "3
3
-
J
&
&
$
@3
∈ "3
%
i
mod q
& R&
&
$
1 %& $
∈ "3
J
68
33
%
"3
$
-$
& -
$%
i =1,
i
&
& >3
J
&
, MS Si
3
%& $
3
-
u Si
3
, MS Si J
K i1 U MS Si
& R&
J
-
∏ v mod q
J
3
)
u Si
)
J vSi W
xS i
-
t
− uS j
j =1, j ≠ i
u Si − u S j
∏
∈ "3 %
-$
mod q
& R&
)
$
t
$
&
∈ "3 %
>3
i
& R&
-
K i1 y R K i2
J
i∈H S
& R&
∈ "3
-$
%
∏ w mod q
J
i∈H S
$-
&
3
∏u
i∈H S
$
$
%
,
%&
J
3
-
%
,
>3 @3
1 %& $
&
K i2 ∈ Q)
K i1
$ , -$
%
$
% 1 %& $
&
K i1
%
− K i2
J
1 %& $
. %
C
,&
- *
1 %& $
$
3 $
C
& #+# ,& -
$%
K 33
#+#
$
3
@3
L
&
$- 3
&
#
%
C
&
4.2.4. Signature Verification by the Organization R
"
$
$
&
&
$- 7
-$
& &
- %
@
&
C
,& %
%
-
&
$
+&
,
∈"
1 %& $
%
& R&
∈"
1 %& $
%
& R&
∈"
% 1 %& $
$
&
"
%& $
&
# %
%
&
%
$- 7 %
$
, MS Ri J
&
&
u Ri
&
, MS Ri
&
v Ri W
J
-
k
− u Ri
j =1, j ≠i
u Ri − u R j
∏
u Ri
x Ri
mod q
#
&
k
MS R
#%
-$
W S .U S
J
3
# %& %
& %
K 33
&
$
@3
3
i
)
%
&
J
SS
%
i =1
)
?
≡
yS
L
RS
$
-
$
' &
&
4.3. Security Discussions
'
&
3
$
%
$ A %
,
3%&
, & &
$
&
&
yS
+&
%
-
69
$%%
%
xR
&
%$
&
-
xS
%
xR
&
$-
O
%$
xS
,
+&
- -
$
I
- %
- %
"
$
C
yR
%$
%
&
%
&
&
%
#
-$
%$
%
3
& #+# .
&
&
-
B
%
&
&
&
&
%
$
& -$
%
%
yS
yR
&
%
&
&
B
vSi J
% $
%
&
y Si
u Si
3
K
(c). #
%
%
%
%
&
#
%
xS i
%
#
∈ 73 3
7
K i1 U MS Si
x Ri
&
&
#+#
K i1
& &
&
70
$
, $
%
-$
$
3
) O
-$
$
-
3
-
33 J
)$
-
3
%
& &
3
i =1,
∈ 73
$
&
t
.
&
)$
-
&
% $
& $
, MS Si
&
K i1
u Si
%
v Ri W
J
&
& MS Si
%
3
u Ri
&
∈ 73
%
73
&
x Si
&
$
-
- O
%
K
&
)$
u Si
3
&
J
%
%
y Ri
&
u Ri
+&
& #+# 3
&
u Ri
%
J vSi W
u Si
& $
-
H
7
&
&
-
%
%
v Ri J
.
%$
- O
u Ri
3
&
73
%
&
)$
% $
u Si
3
3
%
%
xR
-
#
)$
xS
%
) O
#+#
)$
#
∈ "3 O
-
,
&
%
&
$
u Si
%
i =1,
SS
-
?
≡
SS
K33
$
@3
3
≡
yS
$%& &
L
.
$
%
&
RS
SS
&
.
&
&
&
$
-
&
+&$
& #
&
&
3
&
-
3
A,
)$
%
%
&
&
J
i =1
$%
&
&
&
$
%$
$
%
SS
)$
& &
&
& $ %
)$
$
%
f S (u S i )
$%
& -
t
x − uS j
j =1, j ≠ i
uS i − uS j
∏
3
mod q &
,
&
&
%
$
RS
, & &
$
&
&
&
$
C
,
$
(
3
&
$
71
3
%
& ,
&
%
&
$%%
%
( %
&
& &
&
- -
% ,
&
∈ 73
u Si
3
-$
%
yS
t
%%
%
)$
≡
SS
%%
)$
-O
&
&
" ,
,
)
-$
-
-
&
&
J &
3
RS
yS
%
3
$ , & $
)$
)
#
,
%$
t
33 J
%
$
%
3
&
∈ "3
&
K i2 ∈ Q)
K i1
,
&
$
%
&
&
%
%&
%&
+&
&
&
%
&
,
3
( O
%
&
$
&
Illustration
$
GS = ?
3$--
HS = 0
- J 0? ) J
-
*
%
$- 73
xS J
"
#+#
% #+# %
"
&
&
%
3
yS J
%
-$
> 5 1
" .
-
;;
$- 73
&
*
K J =
%
-$
;;
0? J
-$
-$
%
%
& ,
&
72
%
$ @ J :
&
-$
%
$
?
;
P3
?
;
:
0
P3
=
;0
=
=
P 30
;=
;<
;;
P 38
=
;
<
+
%
-$
&
$- 7
"
xR J ?
&
%
&
$- 7
3
u Si
u Si
vSi
=
0
0
:
<
;:
8
;<
<
;?
0
;:
0
" .
/
"
%&
,
P 3;
P 3?
%&
?
x Si
P 3<
#+# %
/
y Si
*
&
( J ;; U ( U; ( U (
31
#+#
HS = 8 @
J
+
#+#
GR = <
*
( J ?U (U0( U (
-
yR J
-$
%
& ,
0? J
?
%
&
&
,
0
-$
%
$
> 5 1
y Ri
x Ri
u Ri
u Ri
v Ri
:
;8
;;
;
;0
0
:
8
:
8
?
;;
=
;
;<
31
P
;
P
P
' 3
%
0
8
;=
P
8
;?
<
P
<
;0
;
30 3<
<
<
0
&
%
K 21 J 8 K 2 2 J ?
%
-$
$
30
%
K 41 J 0 K 4 2 J
%
-$
$0 J <
3<
%
3?
%
K 61 J ; K 6 2 J ;=
K 71 J
%
u S2
3
%
30
%
3<
%
3
u S6
3?
%
3
u S7
u S4
3
$%
J
%
J ;<
J ;:
$
0
8
J
J ;<
,0 J 0
J ?
?
3
MS S4 J
MS S7
-$
,? J ;?
J;
J &
J=
J
8
;
MS S6 J
J
0
;
;;
J
<
J ;:
33 J ;8
?
K ;8
$
;<
J
$- 3
&
%
&
-$
MS R1
$
J
;
0 ;=
/
,
;
,< J ;
J ?
<
MS S2 J
<
;
, J
$< J
$?
&
J
J ;=
C
0
u R1
C
@3 J ;=
-$
%
#
;
-$
-$
%
$-
-$
-$
" .
$
%
%
J 0
$
;
%
J 0 >3 J
3
%
3$--
%
; K 7 2 J ;;
-$
3
0
;=
3
#+# -
73
;8
3?
1 %& $
D
P
&
;:
L
&
&
%
%
u R3
J
;
%
-$
MS R3
0
%
u R4
J ;8
%
-$
8
%
u R5
J ;
%
-$
<
%
u R6
J ;=
$
J
#%
-$
&
J
0
J
;;
MS R5
J
:
MS R6
J
MS R4
%
-$
&
%
;
J &
3
J=
?
# %& %
%
& %
$
$
% &
%
K;8
≡
;8
0 ;=
?
08
=
L
$
$
+&
&
4.4. Remarks
'
&
%& -
%
,
- -
+
&
% -
3%&
&
$ A
$%
$%
I
&
&
+&
%
3
$
+&
%
%
$- -$
%-
$
&
-$
-
74
$
%
%
$
,
&
&
P
$-
$ %
&
$
&
$
&
$
$
&
,
$
%
,
A,
&
&
$- 3
&
&
&
& #+# %
% %
&
&
%
$&
$&
$-
%$-
%
&
& & $ %
C
%
$
&
&
-$
&
"
- )
& &
'
&
$
17
%$
&
$
&
, & &
%
%
%
%&
$
%
$
$
+&
&
$
%
&
+&
$-
$
$
%&
$&
&
,
$
-
&
C
&
%
%
$ P
%&
&
$
,&
-
$
D$
&
-
&
%
& #+#
3 %
-
& #+# %
&
$
&
%
%& %
%
&
Chapter 5
Directed-Threshold Multi-Signature Scheme
75
Directed-Threshold Multi-Signature Scheme
5.1. Introduction
'
&
&
%&
,&
-
&
&
&
%&
'
&
$
$
&
%
&
%
&
.
%
$-
&
&
&
A +&
%
&
-$
$
,&
$
$
$
& -$
&
%
+&
%
$
,
% $
&
%
&
-
%&
$
%
)$
&
,&
&
A3
$
&
--
%
, - -
G$
,& &
&
%&
&
$
&
&
$-
$
$
&
#
%
$
&
&
&
-
&
&
&
&
&
&
&
&
&
&
, & & & #
%
&- '
%
$
&
$
&
$
%
$
$
- $
%
& ,
$
, $
$- $
&
-
&
$
%
$
$
$@&
$
&
$
&
, & &
&
&
&
&
%
%&
&
'
&
$
-
$
$
-
&
- -
%
&
&
%
%
&
% $
-
&
$
%&
3%&
5.2. Directed - Threshold Multi - Signature Scheme
'
&
%& -
%&
,
,
$
-
%
&
$
%&
$
%&
%
$%
,
$
&
&
$-
%
&
, &
%
&
%
$
&
$
%&
A +&
&
$
&
- -
G$
A3
$
3%&
$ %
3 # ,& %&
76
&
%
&
$
&
&
%
# ,&
%
-
$
+&
&
%&
-
%
&
$%
-
%
$-
&
%
%&
$
,
-
5.2.1.Group Secret Key and Secret Shares Generation for the
Organization S
3 #
&
%
&
3
-$
( J
U
&
- )
%
) , &
J xS J
%-
& 3 #
& $ %
3 #%
$- -$
%
( UN
;
A;
$- -$
,
( A;
yS J
%
3
-
3
(c). SDC randomly selects K ∈ Zq and computes a public value W = g − K mod p.
3 #
"
3 #%
H ∈ Q)
%
u Si
-$
& -$
%
$
-$
%
$ vSi
%
%
y Si
& -$
%
3 #
K vSi @ L
3 #
%
J
77
$
y Si
%
%& $
-$
g li
, &
-$
%
-
K
3
u Si F
$- 73
&
$- 73
&
-
, &
&
U
%& $
%&
v Si J
"
J EH
-$
%& $
$- 73 & $ &
$
J
g Ki
$- 73
&
-
-$
% %&
)
5.2.2. Partial Signature Generation By Any t Users and
Verification
'
&
-
-
,
C
3 $
-
xR y R
&
$
K i2 ∈ Q)
%
&
&
∈ "3
1 %& $
$
%
− K i2
J
$
. %
3
-
&
%
∏u
∈ "3
1 %& $
∈ "3
%
mod q
>3
$
3
%
& -
K i1 U MS Si
&
-
%
− uS j
j =1, j ≠ i
u Si − u S j
mi
&
%
%
-$
mod q
$
#
&
≡
-
)
3
?
'
xS i
∏
$
si
)
t
, MS Si
J
&
& >3
J
, MS Si J
&
3
&
-$
i
J vSi W
&
&
$
3
∈ "3
∏ v mod q
J
i
& R&
& %
$
∈ "3 %
i∈H S
& R&
∈ "3
# %& %
i
& R&
∈ "3 $
-
3
i∈H S
% 1 %& $
K i1 y R K i2
J
%&
J ∏ w mod q
@3
,
-$
%
$
i∈H S
1 %&
-
%&
&
J
3
+&
K i1
,
>3 @3
1 %& $
K i1
J
$ , -$
1 %& $
78
+&
$
∏
j∈ H S , j ≠ i
−u S i
u S i −u S j
% &
RS
mod q
&
& -
$%
5.2.3. Group Signature Generation
t
#%
%
-$
&
& -
$-
33 J
$
)
%
$- 3
&
i =1,
$
#
K 33
3
@3
L
$
&
K33
3
5.2.4. Signature Verification by R
+
&
& R&
&
$
@3
L &
xR
%
+&
%
-$
1
+&
% +&
i∈ H S
%
$
&
@3 U
& %
&
@3
0−uS
n i ∏ j∈ H S , j ≠ i u S i − u S j
∏
%
$ 1
%
J
J
3
$-
$
$
xR
S
L
%
&
%
$
mod q
-
3
-
%$
'
j
3
J
&
?
≡
SS
%$
1 y S ) RS
% &
&
&
3
C
&
$-
%& %
$
&
K 33
&
5.2.5.Proof of Validity By R to any third Party C
%
b J
-$
1 33
K
% #
%
3
xR
3
bL
3
$
79
&
,
%
%$
%
%& %
(
-
$
?
≡
SS
' &
-
#
J &
&
J b @3
&
#
-
& - %
1 y S ) RS
/
& ,
&
&
C
+&
,
-
&
&
%&
-
# &
$
%
A
&
%$
b
US
yR
J
,
0
5.3. Security Discussions
'
&
&
$ A %
&
P
%
,
&
$
$
$
%&
%
$%%
&
%
&
#
+&
%$
xS
3 # .
xS J
xS
&
% $
&
% $
&
%
%
-
80
u Si
vSi W
J
%
%
%
%
-
x Si
&
&
$
K
∈ 73
&
&
-$
&
&
%
)$
- O
%
)$
xS i
H
-
∈ 73
&
&
3
u Si
%
% $
3
∈ 73
& $
, MS Si
J
)$
- O
K i1
K i1 U MS Si
%
$
&
&
∈ 73
u Si
3
& $
(d). #
%
& 3 #
&
3
B
&
%
%
yS O
-
∈ 73
y Si
u Si
%
yS
%
% #
.
3
$- -$
%
%
u Si
3
3
%
-
%
&
vSi J
B
& -$
%$
%
A
-
&
&
$
&
%$
%
&
#
&
3
&
3
%
- -
$
%
%
&
,
$
%$
%
'
"
- %
%
-
3
3
& MS Si
) O
K i1
3
(e). #
&
#
%
&
-
&
t
3 J
)$
.
$
&
#
) O
i =1,
%
#
-$
-
∈" O
$
-
K i2 ∈ Q)
K i1
&
%
&
?
#
.
3
$
&
%
-
∏
uSi −u S j
@3
3
≡
L
mod q
&
-$
SS
&
&
SS
+&$
&
& #
&
%%
&
&
&
&
&
%
%
&
1 y S ) RS
- -
$
%
SS
3
)$
&
%
&
% ,
$%%
%
$
&
&
& $ %
( J
i =1
f (u S i )
%
t
x − uS j
j =1, j ≠ i
uS i − uS j
∏
)$
$
$%
& -
)$
3
& &
)$
&
≡
t
81
-$
?
&
&
%
)
$
-
)$
- O
&
&
%%
-
,
1 y S ) RS
J &
.
" ,
-
RS
−uSi
%
$%& &
,
?
SS
3
$ , & $
)$
j∈ H S , j ≠ i
K 33
$
,
%$
%
mi
≡
si
,
3
&
$
%
$
%
u Si
3
∈ "3
$
mod q
3
( O
&
%
&
-
$
$ - -
,& %&
%
%&
&
,
&
$%
&
%
%
$%
,
%
%
3
(
% $
& -$
%
" ,
-
&
(
&
&
%$
&
&
-
&
&
,
& -
H
&
+&$
3
&
$%
∈ 73 %
&
&
& -
C
%
, & &
3 #
&
3
&
$
H
&
-
$%
%
-
&
%
%
∈ 73
u Si
3
%
3
&
%
,
%&
%
&
&
&
(
3
Illustration
$
GS = ?
$--
> 5 1
31
3 %
$
% 3 %
3 %
3 %
xi
yi
Ki
P3;
;
;<
=
P3
;=
0
P3
;:
<
;
:
;?
0
;0
;0
8
;<
;0
?
P30
P38
;?
P3<
P3?
;8
*
<
3 #
%
-
li
u Si
K J ;0
%
mi
;
"
3
%
3
J
$
$
%
$
%
ni
vi
;?
0;
:
:
;<
;
;
*
-$
:
0
;:
;
0
=
?
?
;0
:
?
00
" .
xS J ;
( J ; U ;= ( 0
%
8
;
;
+
3 #
82
H S = 8 - J 0? ) J
-$
%
$ @J
/
y S J ;<
% 3 #%
-$
&
%
-$
$- 73
&
&
-$
3 30 38 3<
-
3? $
xR J : y R J
-
&
&
$
&
K 21 J ;= K 2 2 J ;?
%
-$
$ J ;=
30
%
K 41 J ;? K 4 2 J ;:
%
-$
$0 J =
% 38
%
K 51 J ;0 K 5 2 J ;
%
-$
$8 J
3<
%
K 61 J ;: K 6 2 J ;
%
-$
$< J;0
3?
%
K 71 J ;< K 7 2 J ;=
%
-$
$? J;
1 %& $
%
-$
& -
< @3 J ;0
MS S4 J ;<
&
8
J
8
%
-$
MS S5 J
%
&
<
J
?
%
-$
MS S6 J 8
%
&
%
-$
MS S7 J
&
38
%
& R&
%
3<
%
& R&
& R&
?
$
J
+
%& -
$
J 0
J :
(
3
?
83
≡
0
(9 )
12 9
<
J:
J ;<
0
8
J
J
J ;=
<
8
0
?
J
;8
*
J:
-
$
0? +&
3
− uSj
∏
j = 4 , 5 , 6 , 7 .i = 2
$
3
-$
%
-
,? J
%
& R&
;<
J?
J
%
8
,< J 8
0
& 30
" %& %
J<
<
MS S2 J ;
&
J ;<
J = >3 J
,0 J ?
J 0
-$
%
#
3
8
?
,0 J =
J 0
0
%
& R&
%
$%
, J
J0
J
%
3?
&
%
D
%&
$
&
3
3
%
,
$
,
%
& ,
*
'
%
&
u Si − u S j
3
mod 23 J ;
& %& %
%&
#%
-$
$ 33 J
$-
$- 3
K
;0 =
L
$
&
%& %
&
&
$
" ,
+&
%
-$
+&
%
%
$ 1 J ;=
%
&
$
J
<
J :
3
?
% +&
$
& %
&
+&
%
$
$
%
%
% &
&
$-
&
≡
<
$
K
;= ;<
0?
:
;0 =
L
$
& -
+
!
" +
b J ;<
-$
8
$
$- 3
&
$
J <
K < ;=
=
;<L
#
?
#
%
3
J:
%& %
&
%
C
•
# %&
•
%&
•
$
,
+&
&
&
-
$J:
a
#
# &
%
8
≡
<
&
(
-
=
;<
;= ;<
J
%
&
, J
,& %& & %
&
cJ <
&
:
, *A
8
,J 8
-$
cJ < γ J:
,& %&
#
/
%
-$
$
•
%$
J ;;
aJ ?%
#
& %
,
c γ
#
8
γ J:
5.4. Remarks
'
&
&
%& -
, &
- -
%
&
P G$
$
3%&
'
%&
•
•
$
+&
&
&
I
%
3 #
&
%
+&
%
&
$-
%
&
# ,&
%& -
84
+&
$
%
&
&
-
, & &
#
$%
-
%
$-
$
%
$
•
% $
%
&
•
&
& %
85
$
3
%
&
'
%
$-
&
%
&
(
-
%
&
%
$
%
,
%
%
%
&
%
&
&
$%
%
&
Chapter 6
Directed-Threshold Multi-Signature Scheme without
SDC
86
Directed-Threshold Multi-Signature
Scheme without SDC
6.1. Introduction
G
&
&
$
%
$
+&
, -
%
&
(
%
)$
%
-
$%&
&
,& %& &
$-
-
%
$ &
& $
-
%
&
+
%
&
/ &
1 %&
;::
,
$-
%&
"
$
$%
,& %&
%$
%
, - -
%&
)$
3 #
%& -
,& %& %
& -
$
%
%
%
157
&
&
$
3 %
'
3 #
$-
-- %
•
$
-
•
$
%&
A +&
$
$
&
&
G$
3 # E0 <;F
%
&
A3
%&
$
3%&
, & $ 3 #
6.2. Directed - Threshold Multi - Signature Scheme without
SDC
'
&
%&
$
&
%& &
& %
&
,
-
%
&
&
&
$
-
&
-$
&
%
&
-
$%
&
&
&
&
% -
# ,&
%
-
3 #
&
'
@
%
$
$
%
%
$
$-
%
&
&
%
B
&
%&
&
&
#
, & &
6.2.1.Group Public Key and Secret Shares Generation Phase
&
1 %&
87
&
- )
C
&
73 %
3
%
-$
%
%
@ J g −K
-
H
&
$- -$
%
73
% 1 %&
u S i ∈ Q) -$
%
73 %
1 %&
+&
$- -$
-$
&
%
g
J
l ij
v Sij J
yS j
& -$
& 1 %&
∏
yS j
D
D
-
)
h ij
g
J
D
-
$ vSi
%
& D ∈ Q)
D ≠
D
u Si F
-$
K
yi
-
%
$
-
-$
yi J
%
%
%
J E& D U
73 %
1 %&
-$
D
(
-
&
i∈ G S
3 #"
$
D
$- 73
$- -$
yS J
D
"
-
73 ,
-$
P;
%
yS
%
1 %&
%
%
D ≠
%&
&
-
%
%
, &
73
v Sij
D
%& $
D ≠
%&
$- 73
&
& $ &
-$
% %&
6.2.2. Partial Signature Generation by any t Members and
Verification
'
&
-
-
,
∈ "3
J
− K i2
-
+&
%
K i1
$%
K i1
J
$ , -$
"3 . %
$
&
$
&
3
>3 @3
J
i∈ H S
,
%
J
&
i
$
mod q
%
&
J
-
%&
∈ "3 %
3
>3
-$
K i1 y R K i2
%
%&
&
∏u
K i2 ∈ Q)
-
,
3
88
yR
-
1 %&
-
$
xR
-
1 %&
$
C
∏ v mod q
i∈H S
i
-$
&
@3
∏ w mod q
J
∈ "3
% 1 %&
%
J v S ji W
D
∈ "3 %
1 %&
& R&
& >3
J
3
i
i∈H S
%
xS i
&
D
D ≠
-
-$
#
$
)
(0 − u S k )
∏
J
k ∈H S , k ≠ i
1 %&
"3 %
1 %&
∈ "3 $
-$
∈ "3
#
#
&
&
&
U MS Si
-
#
)$
?
yi
&
∏m
j∈G S , j∉H S
&
&
l
ji
j∈GS , j∉H S
#
)
$
)
F
3
$
$
≡
, MS Si J
mod q
, MS Si
&
E K i1 U
& -
si
'
&
& R&
J
1 %&
& R&
(u Si − u S k )
&
%
&
3
RS
ji
Ci
-
-
#
$
&
6.2.3.Group Signature Generation
t
#%
%
-$
-
&
$-
@3
L
33 J
$
)
i =1,
%
&
$
#
K 33
3
$
$- 3
&
&
6.2.4.Signature Verification by R
+
&
R&
89
x R +&
%
%
+&
.
&
&
-$
%
$$ A %
$
%
$ 1
%
%
&
K33
$
3
&
J
∏
i∈H S
3
@3
L &
,
∏n
ji
j∈G S , j∉H S
Ci
-
US
J @3
% +&
$
& %
&
@3
$
-
$
'
L
xR
&
%
$
?
≡
SS
%
$
yS )RS
1
% &
&
& >3
J
3
&
&
3
C
-
%& %
$-
$
- -
%&
&
K 33
3
&
6.2.5. Proof of Validity by R to any third Party C
+&
-
& -
%
%
6.3. Security Discussions
'
&
,
$ A %
&
,
&
%$
$%%
$
'
-
%$
-
%
& -
%
%$
-
yi
%
&
&
% $
-
&
∏
yS J
&
i∈GS
%
&
$
& -$
yi
&
u Si F
)O
%
%
&
yS
%
)$
&D
J g
lij
)$
- O
%
%
&
D
yS j
&
&
D
K
-O
%
%
&
J v S ji W
xS i
)$
%
%
&
D
-O
)$
-
&
%
-
-
&
D
H
D
%
%
D
%$
&
B
&
v Sij J
90
%
O
-
&
%
-
-
&
J E& D U
&
% $
&
%
D
'
&
&
&
%
% $
&
-
-
B
"
% $
D
'
&
∈ 73
%
yi J
B
& ,
%
.
& -
% '
- %
%
$- -$
B
%$
8
&
+&
'
&
8
.
& $
%
%
&
%
&
x Si
% $
D
%
&
$
#
&
l
MS Si J
'
D
%
'
-
%
%
&
& '
$
&
-
33 J
%
%
D
&
-
'
-
,
$%& &
3
J
?
yi
≡
%
)$
1 yS )
RS
%
%
&
&
$%%
91
&
$
& $ %
$
%
K 33
)$
)$
RS
ji
Ci
3
@3
%
-$
%
-
-$
.
&
$
SS
&
&
&
&
&
$
" ,
-
L
& &
&
SS
3
$
-O
$
&
%
&
j∈GS , J ∉H S
&
)
&
∏m
$
?
&
,
-
si
≡
,
$ , & $
%$
%
3
%
$
)$
SS
)$
-
∈ "3
%
&
,
&
∈" O
$
$
3
%
% $
#
K i2 ∈ Q)
&
)$
) O
i∈H S
-$
-
&
&
#
%
&
K i1
, MS Si
& $
)$
%
)$
) O
&
&
&
&
#
ji
j∈GS , j∉H S
&
&
.
, MS Si
&
%%
+&$
&
& - %
,
&
&
Illustration
$
G S = ? H S = 0 - J 0? ) J
3$--
*
+
& $
%
"
-$
&
*
J
H J ;;
@J;
"
%
-$
%
$
,& %&
&
,
> 5 1
3 %
3 %
u
%
3 %
y Si
?
:
8
:
A3
: U ;; (
:
;
?
;;
;0 U = (
;0
;8
A30
;? U
(
;?
;;
A38
; U?(
;
;=
A3<
;= U ;8(
;=
;
; U ;8 (
$- -$
A 3;
%
&
yS
yS
;0
0
;
<
;:
;=
<
8
=
;:
<
;
;?
;
;
;0
;0
8
,
%
%
&;D
31
J
P3
;0
P3
:
P 30
-$
;D
0
%
x Si
?
A3
$
yi
?U; (
> 5 1
92
$
A3;
A3?
%
%
(
31
+&
$
%
;D
-$
%
-$
%
;D
;D
0
;0
;
<
?
;;
8
=
P 38
;8
;?
P 3<
;?
;8
P 3?
;
;<
;
0
08
0
;=
0
0
<
0
A3
&
,
> 5 1
3 %
&
31
D
%
D
;0
$
%
D
$
%
D
D
;0
<
;
?
;0
0
;
P3
;0
P 30
:
=
=
;?
8
P 38
?
;
;
8
8
P 3<
;<
;;
0
=
;:
?
0
A3
;<
&
,
> 5 1
3 %
&
31
P 3;
3 %
D
?
$
%
D
$
%
D
$
%
D
D
;;
0
8
0
=
;?
<
P3
;
8
P 30
;;
;
0
:
P 38
;
;<
<
=
P 3<
;:
0
;=
0
P 3?
;
;?
;
?
3 %
3 %
&0D
0D
P 3;
;:
;8
P3
;
P3
;;
;
P 38
<
;<
0
=
P 3<
=
;?
=
=
P 3?
;=
;;
&
31
0
,
> 5 1
93
$
P 3;
P 3?
A 30
3 %
$
%
$
%
$
%
0D
0D
0D
;0
;=
0<
?
<
;
;?
0
0
<
A 38
&
,
3 %
3 %
&8D
8D
P 3;
<
;<
P3
;?
P3
;=
;8
P 30
;
8
P 3<
;:
P 3?
> 5 1
31
&
A 3<
&
31
$
8D
%
$
%
8D
8D
0
0
;<
;;
<
<
=
<
08
;
;
;=
=
;;
0
=
3 %
3 %
$
&<D
<D
P 3;
0
%
$
%
$
%
<D
<D
<D
?
8
:
0
P3
8
;:
;=
=
P3
?
0
0
8
P 30
;;
?
8
0
;<
P 38
;
;:
;=
<
08
P 3?
;
&
:
;
;?
,
> 5 1
3 %
3 %
&?D
?D
P 3;
;;
;:
;=
0
8
P3
;
?
8
<
?
P3
;8
;8
P 30
;?
;<
P 38
;0
=
P 3<
;
;<
31
94
%
,
> 5 1
A 3?
$
$
%
$
?D
0
=
%
?D
$
%
?D
0
<
;<
;0
;
*
'
,
$
3 30 3<
xR J ? yR J
-
-
3?
8
&
&
$
&
&
,
3
%
K 21 J ;; K 2 2 J ;
%
-$
$ J ;
30
%
K 41 J ; K 4 2 J ;
%
-$
$0 J 0
% 3<
%
K 61 J ;0 K 6 2 J ;?
%
-$
$< J
3?
%
K 71 J ;= K 7 2 J 8
%
-$
$? J <
1 %& $
%
-$
3
J ;<
3
%
&
&
;
J 0
30
%
&
&
;0
J 8
& 3<
%
&
&
;<
J ;8
3?
%
&
&
;?
J 0
<
?
J ;?
8<
8?
J =
0
J ;?
,0 J :
<
J ;0
,< J <
?
,? J
J <
8
8
J ?
# J ; G3 J =
J 8
80
J ;8
#0 J;; G30 J <
0
J ;
J ;
#< J : G3< J;8
<
J ;8
J ;;
#? J
G3? J ;?
?
J=
*
%& -
J 0
;
J;
0
, J ;?
J&
3
J
8
+
#
J0
8 @3 J ;0
J 8
J ;<
$
;8
J
0
J 0
$
(
J ;< yS2 J ?
8
3
-
$
3
J
J ? # J ;
?
# %& %
%& %
#%
&
≡
;<
&
-
0
?
?
0 = ;<
?
0? +&
&
3
&
$
-$
$-
$- 3
$ 33 J
K
;< ;0
L
$
&
$
"
+&
%
-$
+&
%
%
$ 1 J ;
%
&
$
J
8
3
J ?
?
%
+&
$
&
95
& %
$
$
%
≡
8
;
8
?
0?
%& %
&
+&
%
$
% &
$- 3
&
$
%
&
$-
&
$
;< ;0
K
L
$
& -
+
" +
b J
-$
J
8
K 8;
;<
L
#
?
#
%
J ?
3
&
%
%& %
$
C
+&
,
$J;
•
a J ;; %
•#
$
•
a
&
%& -
•
&
1 %&
%
&
, J :
,& %& & %
&
cJ <
&
&
,
c γ
&
&
, *A
,
#
γ J ;<
G$
A
& %
-
3 #
%
$
&
3%&
%
&
$%
&
$-
&
%
&
&
%
'
&
%
&
$
%
$
•
&
# ,&
%& $
&
&
%
% $
%
0?
8
,J :
P+&
?
J
;<
-$
%
8
-
c J < γ J ;<
%
•
%
- -
$
96
# &
+&
%
(
;
%&
$
•
&
8
-$
, &
, & $ 3 # '
≡
%
#
J ;8
,& %&
#
/
%$
-
• # %&
6.4. Remarks
'
&
&
%&
& %
-
$%
#
, & &
-
$-
&
%
%
%
-
%
$
%
&
,
%
%
&
&
.
Chapter 7
The Generalized Directed– Threshold
Scheme
97
Multi – Signature
The Generalized Directed-Threshold
Multi-Signature Scheme
7.1. Introduction
@&
&
&
- %
$
$
%&
3
'
, & &
$
$
3%&
$
%&
$
%&
%&
&
$
-
&
+&
, %
$
$
-
$
%
C
&
&
&
%& -
- %
$
-%
- -
C
&
&
&
%&
7
&
)$
%
$ A
%
$
$
(% -
&
&
A +&
&
G$
A
%
A &
&
$
A
%
&
$
P
&
&
&
A
$-
$
%%
&
%
7.2. Generalized Directed - Threshold Multi - Signature Scheme
'
&
&
3
C
-
$
&
$
)$
&
-
$
A
5
$
73
- %
%
&
$
--
&
-
$
, - -
- % %
&
&
7
%%
C
%
A &
&
%&
&
$
+&
3
C
$-
$
"3 @
&
- %
"3
&
%
&
73
&
&
$
$ %
&
$%
,
&
%
98
- %
&
-
3 #
%
&
&
&
&
%
# ,&
$
$-
&
&
$
%
&
&
-
&
&
$
I
%
%
%
%
&
%&
-
$
,
&
-
$%
$-
$
+&
%&
%
&
-
7.2.1.Group Public Key and Secret Shares Generation Phase
3 #
%
$ %
& 3 #
-$
&
$- -$
%
yS
%
3 #
$-
$%
-$
&
&
$-
%
∈ Q) ∀
$
(
3
∈ 73
%& - %
"3 ∈
$
HS =
73
3
3 # %&
xS
( J
xS J
, &
-$
(x − uS j )
∏ (0 − u
j∈H S
3 #%
3 # -$
-$
&
&
%
-$
g
%
J
"
y Si
& -$
-$
u Si
li
%
&
∀ ∈ "3
j∈ H S
"3 ∈
$
- % %
∏
mod q
(x − uS j
j∈H S , J ≠ i
73
v Si J
%
$%&
>H
%
( 0 −u S j )
( u H S −u S j )
&
$ @ J
−K
-
− uHS
J
(u Si − u H S )
v S i ∀ ∈ 73
$
-
(x − uS j
∏
J
∀ ∈ 73
&
%
x
.
u Si
%& - %
f a ( u H S ).
K ∈ Q)
& -$
i∈H S
ki
$ u H S ∈ Q)
%
%
)
+
3
>H J
3 #
Sj
3
u H S ≠ u S i ∀ ∈ 73
&
99
%
&
-
-
&
,
x S ∈ Q)
$ u Si ∈ Q)
%
%
%
xS
yS J
-$
% 3 #%
- )
%-
y Si
, &
K
%& $
&
$- 73
)
#00
+
+)
+& %
'
%&
&
&
- %
-
$ J
-
$
3
&
%
3
∏u
% 1 %& $
1 %& $
1 %& $
∈ "3
%
+&
#
si
100
%
?
≡
∈ "3
-$
& -
∏ v mod q
&
& >3
J
-
)
J v Si W
xS i
-
t
− uS j
j =1, j ≠ i
u Si − u S j
∏
MS Si J
,
&
MS Si
i
&
& R&
&
& -
3
i
J K i1 U
"3
∈ "3 %
i∈H S
& R&
∈ "3 $
K i1 y R K i2
%&
mod q >3 J
& R&
∈ "3
$
1 %&
i
∏ w mod q
i∈H S
-
3
i∈H S
@3 J
,
-$
%
$
J
%
, J
%&
&
&
&
K i2 ∈ Q)
-
,
>3 @3
&
K i1
K i1
J
$ , -$
1 %& $
. %
$
%
− K i2
$-
-
&
∈ "3
% 1 %& $
$
"3
$
xR y R +&
-
- %
,
%
-$
mod q
&
-
)
3
$
$
&
3
−uS j
modq
u
−
u
mi j∈H∏
S
S
i
j
S , j ≠i
#
%
& %
$
RS
-
%
$%
'
&
%
$
% &
&
& -
$
&
3
&
7.2.3.Group Signature Generation
#%
%
-$
-
&
$-
33 J
$
)
i∈H S
%
&
$
"
,
& $
&
&
%
%
, & &
#
#
K 33
@3
3
L
$
$- 3
&
&
7.2.4. Signature verification by R
+
&
& R&
&
$-
x R +&
%
+&
%
$ A %
%
$
+&
>H
%
&
'
&
&
%
$
$
@3
&
$
L &
,
-
3
xR
-
$- -$
%& %
&
3
%
&
J @3 U S
K33
$
J &
3
yS
%
& %
$
&
$-
% VK
&
RS
SS
%
-
- % %
?
≡
yS
RS
-
$
% &
&
&
3
C
$
K 33
3
@3
L
&
7.2.5.Proof of validity by R to any third party C
+&
-
& -
%
%
8
8
7.3. Security Discussions
'
&
$ A %
%
A &
%
$
#
101
,
&
P
%$
$
& , &
&
&
%
&
%$
$
%&
%
- %
"
$%%
%J
- ,
%$
$
3
7
C
-
$
&
$- -$
%
yS O
+&
%$
%
%
%
-
%
.
%
%
#
&
&
$
&
&
% #
%
y Si
%
$
∈ 73
%
%
#
'
&
&
%
%
&
-
& 3 #
&
)$
- O
x Si
% $
, MS Si
%
K i1
J K i1 U MS Si
-$
%
-
&
)$
%
&
)$
%
- O
xS i
&
∈ 73
$
K
&
%
&
&
∀ ∈ 73
&
J v Si W
& $
%
yS
%
∀ ∈ 73
&
%
&
.
& -$
%
H
% $
B
%
%$
v Si J
B
-
&
3
&
% $
&
%
&
-
3
) O
3
& MS Si
K i1
3
∈ 73
$
(e). Can the designated combiner DC retrieve the any partial information from the
equation, SS =
.
$
#
&
i∈H S
%
-
si mod q ?
#
-$
∈" O
$
-
K i1
&
%
102
K i2 ∈ Q)
&
&
$
%
$
%
3
)$
∈ "3
%$
%
,
$ , & $
-
,
,
$
modq
uSi −uS j
mi j∈H∏
j
i
≠
S,
?
si
≡
#
K33
$
VK
≡
SS
RS
@3
3
?
yS
RS
$%& &
)$
&
&
VK
)$
" ,
%%
+&$
&
#
&
&
-
3
u S i , f S (u S i )
$%
-$
.
&
$
SS
&
&
&
&
&
$
RS
&
&
& $ %
"3 ∈
%
@&
)$
73 %
&
%
%
-
-
, & &
%
&
,
- %
U;
$
&
(
&
$%
$%
&
3
%
-
& &
$
$
%
& -
&
-$
%
-
& &
$%%
%
( O
" ,
%
yS
- %
%
%
≡
)$
&
?
& - -
3
-
SS
SS
RS
$
&
3
% ,
+&
%
%
,
-
).
%
&
&
J &
3
-
L
%
3
RS
−uS j
%
%
-
f S (u H S )
&
>H
+&$
& -
3
% $
&
(
-
&
-
HS =
%$
&
,
%
%
&
Illustration
+&
,
3$--
103
$--
G S = 3; 3 3 30 38
7 $- 3 %
3 #
$
H
%
3 %
$-
3&
%
$
%&
-
H S = 3; 3 38
7
x S J ;=
&
%
-$
% %
-
- J 0? ) J
C
yS J :
3
J <
3 #
K J
%
% 3 #
-$
%
$
-$
u Si
$ @ J <
&
%
$
&
,
3;
3
3
30
38
;;
:
;0
=
;?
=
;0
;
8
;
> $
u
3 #%
$%
i
-
3
u HS J ;
3 # %&
3 #%
S
-$
&
&
- %
%
31
$
xi
yi
P3
;8
P3
%
%
&
3 %
8
"3
%
& ,
P3;
( U8( U;?( U;=
$
-$
$- 73
> 5 1
( J
- %
"3
$
>H J
-$
&
-$
%
$
%&
,
$
% 3 %
;
0
%
3 %
$
%
$
%
u Si
li
mi
v Si
=
;;
;
?
;0
;0
:
<
;
;
;0
;?
0
<
;0
;0
;
P30
0
?
8
=
P38
;
?
;
;?
;
;;
+
'
&
- %
-
3;
104
H S = 3; 3 38
xR J ; y R J ;= &
,
$
&
$
&
&
,; J
;
%
K 11 J ? K 12 J :
%
-$
$; J ;<
;
J 0
3
%
K 31 J 8 K 32 J ;;
%
-$
$ J
% 38
%
K 51 J : K 5 2 J ?
%
-$
$8 J ;
1 %& $
3;
%
-$
%
& -
& R&
$%
%
3
%
& R&
%
&
38
%
& R&
%
&
J
;
$
J
%
;
(
J ;?
?
" %& %
<
-
J=
J ;:
;
MS S3 J ;<
-$
%
3
MS S1 J ;
-$
J ;=
MS S5 J
-$
3
-
$
J
8
=
≡
(17 )
15 8
;
0? +&
3
− uS j
∏
J=
j =1, 5,i = 2
;=
,8 J ;=
J
8
+
%& J ;=
%
J ;;
8
)
#
J ;
;
, J;
J ;
J ? >3 J ;? @3 J
3
&
?
u Si − u S j
&
mod 23 J ;8
3
& %& %
&
$
#%
-$
$ 33 J
$-
$- 3
?
L
$
&
&
$-
0?
&
&
)
"
+&
& R&
$
K
K
?
+&
L +&
$ A %
%
&
%
xR
%
&
%
$
&
,
J ;?
3
=
≡
- *A
J =
?
+&
%& %
&
+&
%
&
105
$
%
<
;?
:=
$
$
% &
C
3
) +
%
& %
&
$-
$
K
?
L
$
&
" +
-$
b J
J ;?
K ;?
?
L
#
?
#
%
3
&
%
C
J ?
%& %
&
$
,
& %
+&
&
$J
•
aJ ?%
•#
$
•
a
/
#
=
J 8
≡
<
&
# &
%
;? : =
(
0?
-
J
?
<
;=
, *A
,J
-$
-$
c J ;= γ J 0
%
&
, J
,& %& & %
&
c J ;=
C
%
,& %&
#
%
-
• # %&
%&
&
%$
,
c γ
#
γ J 0
7.4. Remarks
'
&
%& $
•
,
- -
P+&
&
G$
A
%&
$-
%
%
-
%
&
%
%
&
+&
# ,&
%
%& -
$
%
% $
&
•
&
$-
%
-
$-
%
&
$
$
&
-
%
-
$%
-
' %
&
-
#
, & &
%
$
&
&
%
•
106
&
3 #
+&
&
7
, & $ 3 # '
3%&
&
•
&
%
$
%
%
&
%
&
-
%
$%
Appendix
3$
-
& - -
-$
&
-$
&
R$
-$
%
*
*
' In South
%&
Asian
Journal
Science 2 (1),
of
Mathematics
and
Mathematical
!"# $%
In the
(&
proceeding
of
National
conference
Security, Sponsored by DRDO,
-
East
$
-$
%
on
Information
!
!$&' !"$
*
Communicated to Aligarh
%&
Math Bulletin.
(&
Communicated to J.
of
Applied
and
Pure
Mathematics, New Delhi.
' Communicated to J.
)&
of
Natural
Science
Grukhul
Khagri
University
Haridwar.
*&
'
Communicated to GANIT
Parishad.
+&
Manuscript.
107
SANDESH, J. of Rajasthan Ganit
References
108
'
1.
Adleman L.M., Pomerance C.and Rumely R.S. (1983). On distinguishing prime from the
composite numbers, Annals of Mathematics - 117, p.p.173-206.
2.
Bellare M. and Michali S. (1988). How to sign given any trapdoor function, Proceeding of 20th
STOC-ACM, p.p. 32-42.
3.
Biehl I., Buchmann, J. A., Meyer, B., Thiel, C. and Thiel, C. (1994). Tools for proving zero
knowledge, Advances in Cryptology -EuroCrypt - 94, Springer Verlag, p.p. 356-365.
4.
Blakley G.R. (1979). Safeguarding cryptographic keys, Proceeding, AFIPS 1979 Nat. Computer
conference - 48, p.p. 313-317.
5.
Blake I.F., Van Oorschot P.C. and S.Vanstone. (1986). Complexity issues for public key
cryptography, Performance limits in communication, Theory and Practice, NATO ASI Series
E: Applied Science - 142, p.p. 75 – 97.
6.
Blum L., Blum M. and Shub M. (1986). A Simple unpredictable pseudorandom number
generator, SIAM Journal on Computing - 15 (2), p.p. 364-383.
7.
Boyar J., Chaum D., Damgard I. and Pederson T. (1990). Convertible undeniable signatures,
Advances in Cryptology – Crypto - 90, Springer Verlag, LNCS # 537, p.p.189-205.
8.
Boyd C. (1986). Digital multi-signature, In Cryptography and Coding. Editors, Beker H.J. and
Piper F. C., Clarendon Press, London, p.p. 241 – 246.
9.
Burmester M. V. D., Desmedt Y., Piper F. and Walker M. (1989). A general zero knowledge
scheme, Advance in Cryptology- Eurocrypt - 89, Springer Verlag, p.p. 122-133.
10. Camenish J.L., Piveteare J.M. and Stadler M.A. (1994). Blind signature based on discrete
logarithm problem, Advance in Cryptology-Eurocrypt - 94, Springer Verlag, p.p. 428-432.
11. Chang C.C., Jan J.K. and Kowng H.C. (1997). A digital signature scheme based upon the
theory of Quadric Residues, Cryptologia - 21 (1), p.p. 55- 69.
12. Chaum D. (1982). Blind signature for untraceable payments, Advances in Cryptology – Crypto
- 82, Springer Verlag, p.p. 199-203.
109
13. Chaum D. and Van Autwerpan H. (1989). Undeniable signatures, Advance in CryptologyEurocrypt - 89, Springer Verlag, p.p. 212-216.
14. Chaum D. (1990). Zero knowledge undeniable signatures, Advance in Cryptology-Eurocrypt 90, Springer Verlag, LNCS # 473, p.p. 458-464.
15. Chaum D. (1991). Group signatures, Advance in Cryptology-Eurocrypt - 91, Springer Verlag,
p.p. 257-265.
16. Chaum D. (1995). Designed confirmer signatures, Advance in Cryptology-Eurocrypt - 94
Springer Verlag, LNCS # 950, p.p. 86-91.
17. Chaum-m. Li, Hwang T., Lee N. and Jiun-Jang Tsai (2000). (t, n) threshold multi-signature
scheme and generalized multi-signature scheme, where suspected forgery implies
traceability of the adversarial shareholders, Cryptologia – 24(3), p.p. 250-268.
18. Chen L. and Pederson T.P. (1994). New group signature signatures, Advance in Cryptology Eurocrypt - 94, Springer Verlag, p.p.171-181.
19. Damgard I.B. (1987). Collision free hash function and public key signature scheme Advance
in Cryptology - Eurocrypt - 87, Springer Verlag, p.p. 203-216.
20. Desmedt Y. (1988). Society and group oriented cryptography, Advances in Cryptology –
Crypto - 87, Springer Verlag, p.p. 120 - 127.
21. Desmedt, Y. and Frankel Y. (1990). Threshold cryptosystems, Advances in Cryptology –Crypto
- 89, Springer Verlag, LNCS # 293, p.p. 307-315.
22. Desmedt, Y. and Frankel Y. (1991). Shared generation of authenticators and signatures,
Advances in Cryptology –Crypto - 91, Springer Verlag, p.p. 457-469.
23. Desmedt Y. (1994). Threshold cryptography, European Transactions on Telecommunications
and Related Technologies - 5(4), p.p.35 – 43.
24. Diffie W. and Hellman M. (1976). New directions in Cryptography, IEEE Trans. Information
Theory - 31, p.p. 644 - 654.
25. Diffie W. (1988). The first ten years of Public Key Cryptography, In Contemporary
Cryptology: The Science of Information Integrity, Editor, Simmons G.J. IEEE Press, New York.
p.p 135-175.
110
26. Dowland P. S., Furenell S. M., Illingworth H. M. and Reynolds P. L. (1999). Computer crime
and abuse: A survey of public attitudes and awareness, Computer and Security - 18(8), p.p.
715-726.
27. Due Liem V. (2003). A new threshold blind signature scheme from Pairings.
www.caislab.icu.ac.kr
28. ElGamel T. (1985). A PKC and a signature scheme based on discrete logarithm, IEEE trans
information theory - 31, p.p. 469 - 472.
29. Fiat A. and Shamir A. (1986). How to prove yourself, Practical solution to identification and
signature problem, Advances in Cryptology - Crypto - 86 Springer and Verlag, LNCS # 263,
p.p. 186-194.
30. Frankal Y. and Desmedt Y. (1992). Parallel reliable threshold multi-signature, Tech report,
Dept of EE and CS, University of Wisconsin.
31. Gennaro R., Jarecki Hkrawczyk S. and Rabin T. (1996). Robust threshold DSS signature,
Advances in Cryptology–EuroCrypt - 96, Springer Verlag, p.p. 354 - 371.
32. Gnanaguruparan G. and Kak S. (2002). Recursive Hiding of the secrets in the visual
Cryptography, Cryptologia - 25 (1), p.p. 68 – 75.
33. Goldrich O. (1986). Two remark concerning the GMR signature scheme, Advance in
Cryptology - Crypto – 86, Springer and Verlag, p.p. 104 - 110.
34. Goldwasser, Michali S. and Yao A. (1983). Strong signature scheme, Proceeding of the 15th
STOC - ACM, p.p. 431 - 439.
35. Goldwasser S., Michali S. and Rivest R. (1985). A paradoxical signature scheme, 25th IEEE
symposium of foundation on the computing, p.p. 441 – 344.
36. Goldwasser S., Michali S. and Rivest R. (1998). A digital signature secure against adaptive
chosen message attacks, SIAM Journal on Computing - 17, p.p. 281-308.
37. Gordon J. A. (1985). Strong primes are easy to find, Advances in Cryptology -Eurocrypt – 84,
Springer-Verlag, p.p. 216-223.
38. Guillou L.C. and Quisquater J.J. (1988). A paradoxical identity based on signature scheme
resulting from zero knowledge, Advances in Cryptology Crypto – 88, Springer-Verlag, p.p. 216231.
111
39. Guillou L.C. and Quisquater J.J. (1988). A practical zero-knowledge protocol fitted to security
microprocessors minimizing both transmission and memory, Advances in Cryptology –
Eurocrypt - 88, Springer-Verlag LNCS # 330, p.p.123 - 128.
40. Hard jono T. and Zheng Y. (1992). A practical digital multi-signature scheme based on
discrete logarithm, Advance in Cryptology – Auscrypto – 92 Springer and Verlag, p.p.16-21.
41. Harn L. and Kiesler T. (1989). New Scheme for Digital Multi-signature, Electronic Letters - 25
(15), p.p. 1002-1003.
42. Harn L. and Yang S. (1992). Group oriented undeniable signature scheme without the
assistance of a mutually trusted party, Advance in Cryptology- Auscrypt - 92, Springer and
Verlag, p.p. 133-142.
43. Harn L. (1993). (t,n) threshold signature and digital multi-signature. Proceeding of Workshop
on Cryptography & data security, Chung Cheng Institute of technology, ROC, p.p. 61 – 73.
44. Harn L. (1994). Group oriented (t, n) threshold signature scheme and digital multi-signature,
IEEE, Proc – computer digit tech - 141(5), p.p. 307-313.
45. Hellman M. E. (1979). The mathematics of public key cryptography, Scientific American 241, p.p. 130-139.
46. Hill L. (1929). Cryptography in an algebraic alphabet, American Mathematical Monthly – 36,
p.p.15-30.
47. Hwang M., Lin I. and Lie E.J. (2000). A secure nonrepudiable threshold signature Scheme
with Known Signers, International Journal of Informatica - 11(2), p.p.1- 8.
48. Hwang T. and Chen C.C. (2001). A new proxy multi-signature signature scheme, International
Workshop on Cryptography and Network Security, Taipei, p.p. 26 – 28.
49. Hwang T., Li C. and lee N. (1993). Remark on the threshold RSA signature scheme, Advance
in Cryptology - Crypto – 93, Springer and Verlag, p.p. 413-419.
50. Hwang T., Li C. and lee N. (1995). (t, n) Threshold signature scheme based on discrete
logarithm, Advance in Cryptology – Eurocrypt - 94, Springer and Verlag, p.p. 191-200.
51. Itakura K. and Nakamura K. (1983). A public key cryptosystem, suitable for digital multisignatures, NEC Research and Develop, p.p.1- 8.
112
52. Jac C.C. and Jung H.C. (2002). An identity based signature from gap Diffie Hellman groups,
www.iacr.org
53. Jackson, W. A., Martin, K. M. and O' Keefe, C. M. (1995). Efficient secret sharing scheme
without mutually trusted party, Advance in Cryptology – Eurocrypt - 95, Springer and Verlag,
p.p. 183-193.
54. Kim J. and Kim K. (2001). An efficient and provably secure threshold blind signature scheme,
www.caislab.icu.ac.kr.
55. Kobolitz N. (1987). Elliptic curve cryptosystem. Mathematics of Computation - 48, p.p.203-209.
56. Lal S. and Kumar M. (2003). A directed signature scheme and its application, Proceedings,
National Conference on Information Security, New Delhi -2003, p.p. 124 – 132.
57. Lal S. and Kumar M. (2003). Some applications of directed signature scheme, South East Asian
Journal of Mathematics and Mathematical Science - 1(2), p.p.13-26
58. Lal S. and Awasthi A.K. (2003). A scheme for obtaining warrant message from the digital
proxy signature scheme, Report No- 2003/73. http://www.eprint.iacr.org
59. Lal S. and Awasthi A.K. (2003). Proxy blind signature scheme. Report No- 2003/72.
http://www.eprint.iacr.org
60. Lanford S. K. (1995). Differential linear cryptanalysis and threshold signatures, Advance in
Cryptology – Crypto - 94, Springer and Verlag, p.p.17-25.
61. Lanford S. K. (1995). Threshold DSS signatures without a trusted party, Advance in
Cryptology - Crypto – 95, Springer-Verlag, p.p. 397-400.
62. Langford, S. K. (1996). Weaknesses in some threshold cryptosystems. Advance in Cryptology –
Crypto - 96, Springer and Verlag, p.p. 74- 82.
63. Lee B. and Kim H. (2001). Strong proxy signature scheme and its applications, Proceeding of
SCIS, p.p.603- 608. http://www.citeseer.nj.nec.com
64. Lehmer D.H. and Powers R.E. (1931). On factoring large numbers, American Mathematical
Society, p.p.770-776.
65. Lidl R. and Mueller, W. B. (1983). Permutation polynomials in RSA cryptosystems, Advance
in Cryptology – Crypto - 83, Springer and Verlag, p.p.293-301.
113
66. Lim C.H. and Lee P.J. (1993). Modified Maurer-Yacobi’s scheme and its Applications,
Advance in Cryptology – Auscrypt - 93, Springer and Verlag, LNCS # 718, p.p. 308 – 323.
67. Lim C.H. and Lee P.J. (1996). A directed signature scheme and its application to threshold
cryptosystems, Security Protocol, In Proceedings of International Workshop, (Cambridge, United
Kingdom), Springer-Verlag, LNCS # 1189, p.p. 131-138.
68. Luciano D.M. and Prichett G.D. (1987). Cryptology: From Caesar cipher to public key
cryptosystem, College Mathematics Journal - 18, p.p. 2-17.
69. Mambo M. Usuda K. and Okamoto E. (1996). Proxy signature: Delegating of the power to sign
messages, In IEICE Transaction – E79-A (9), p.p. 1338 – 1356.
70. Maurer U. (1990). Fast generation of secure of RSA- moduli with almost maximal diversity,
Advances in Cryptology – Eurocrypt - 89,Springer and Verlag, LNCS # 434, p.p. 636 - 647.
71. Merkle R.C. and Hellman M.E. (1978). Hiding information and signatures in trapdoor
knapsacks, IEEE transactions on the information theory, IT – 24, p.p.525- 530.
72. Merker R. C. (1987). A digital signature based on convential encryption function, Advance in
Cryptology – Crypto - 87, Springer and Verlag, LNCS # 293, p.p.369-378.
73. Michali S. (1992). Fair public key cryptosystems, Advance in Cryptology – Crypto - 92,
Springer and Verlag, p.p.113-138.
74. Miller V.S. (1986). Use of Elliptic Curves in Cryptography, Advances in Cryptology – Crypto 86, Springer and Verlag, p.p. 417 - 426.
75. Mu Y. Varadharajan V. (2000). Distributed signcryption, Advance in Cryptology – Indocrypt 2000, Springer and Verlag, LNCS # 1977, p.p. 155- 164.
76. Naor M. and Shamir A. (1994). Visual cryptography, Advances in Cryptology – Eurocrypt –
94,Springer and Verlag, p.p. 1 – 12.
77. NIST. (1994). Digital signature standard, U.S Department of Commerence, FIPS PUB, 186.
78. Nyberg K. and Rueppel R.A. (1994). A new signature scheme based on the DLP giving
message recovery, Advances in Cryptology – Eurocrypt – 94,Springer and Verlag, p.p. 182 -193.
79. Odlyzko A.M. (1984). Discrete logs in a finite field and their cryptographic significance,
Advances in Cryptology – Eurocrypt - 84, Springer and Verlag, LNCS # 209, p.p. 224 - 314.
114
80. Okamoto T. (1988). A digital Multi-signature scheme using bijective PKC, ACM transactions
on computer systems – 6(8), p.p. 432-441.
81. Ohta K. and Okamoto T. (1991). A digital multi-signature scheme based on Fiat- Shamir
scheme, Advance in Cryptology - Asiacrypt – 91, Springer and Verlag, p.p. 75 – 79.
82. Okamoto T. (1992). Provably secure and practical Identification schemes and corresponding
signature scheme, Advance in Cryptology – Crypto - 92, Springer and Verlag, LNCS # 740, p.p.
31-53.
83. Okamoto T. (1994). Designated confirmer and public encryption are equivalent, Advance in
Cryptology – Crypto – 94, Springer and Verlag, LNCS # 839, p.p. 61-74.
84. Pedersen, T. P. (1991). A threshold cryptosystem without trusted party, Advances in
Cryptology – Eurocrypt - 91, Springer and Verlag, p.p. 522- 526.
85. Pederson T. P. (1991). Distributed provers with application to undeniable signatures,
Advances in Cryptology – Eurocrypt - 91, Springer and Verlag, p.p. 221- 242.
86. Pointcheval D. and Stern J. (2000). Security arguments for digital signature and blind
signatures, Journal of Cryptology -13 (3), Springer-Verlag, p.p. 361-390.
87. Pomerance C. (1981). Recent development in the primality testing, The mathematical
intelligencer - 3, p.p. 97-105.
88. Pomerance C. (1982). The search for the prime numbers, Scientific American - 247, p.p. 136147.
89. Poupard G. and Stern J. (1998). Security analysis of practical “On the Fly” authentication
and signature generation, Advance in Cryptology - Eurocrypt - 98, Springer Verlag, LNCS #
1403, p.p. 422 - 436.
90. Rabin T. (1998). A simplified approach to threshold and proactive RSA, Advances in
Cryptology –Crypto - 98, Springer Verlag, p.p. 89-104.
91. Rivest, R., Shamir A. and Aldeman L. (1978). A method of obtaining digital signatures and
PKCS, Communication of ACM - 21(2), p.p. 120-126.
92. Rubin F. (1995). Message authentication using Quadric Residues, Cryptologia - 19(4), p.p.
397- 207.
115
93. Ruland.C. (1993). Realizing digital signature with one-way Hash function, Cryptologia –
17(3), p.p. 285-300.
94. Schnorr C.P. (1990). Efficient identification and signature for smart cards, Advance in
Cryptology – Crypto - 89, Springer-Verlag, LNCS # 435, p.p. 239-251.
95. Schnorr C.P. (1991). Efficient signature generation by Smart cards, Journal of Cryptology 4(3), p.p. 161-174.
96. Schnorr C. P. and Jakobsson M. (2000). Security of signed ElGamal encryption, Advance in
Cryptology - AsiaCrypt - 2000, Springer-Verlag, LNCS # 1976, p.p. 73-89.
97. Shamir A. (1979). How to share a secret, Communications of the association for computing
machinery – 22, p.p. 612 - 613.
98. Shamir A. (1982). A polynomial time algorithm for breaking the basic Merkle – Hellman
Cryptosystem, Proceeding of the 23rd IEEE Symposium Found on Computer Science, p.p.142152.
99. Shannon C.E. (1948). A mathematical theory of communication, Bell System Technical Journal
– 27(4), p.p. 379-423.
100. Shannon C.E. (1949). Communication theory of secrecy systems, Bell System Technical Journal
– 28(4), p.p. 656-715.
101. Shepherd S.J.,
Sanders P.W. and Stockel C.T. (1993). The Quadric Residue Cipher and
some notes on the Implementation, Cryptologia -17 (3), p.p. 264-281.
102. Shum K. Wie V.K. (2002). A strong proxy signature scheme with proxy signer privacy
protection, Proceeding of 11th IEEE International Workshop on Enabling Technologies:
Infrastructure for Collaborative Enterprises.
103. Stallings W. (2002). The advance encryption standard, Cryptologia. To Appear.
104. Sun H.M. (2000). On proxy (multi) signature scheme, International Computer Symposium,
Chiayi, Taiwan ROC, p.p – 65-72.
105. Sun H.M., Hsieh B.T. (2003). On the security of proxy signature schemes, Report No- 2003/68.
http://www.eprint.iacr.org
116
106. William F.F. (1918). Methods for the solution of running key ciphers, Riverbank Publication16, Riverbank Labs.
107. William F.F. (1920). The Index of Coincidence and its Applications in Cryptography,
Riverbank Publication-22, Riverbank Labs.
108. Yen S.M. and Laih C.S. (1993). New digital signature scheme based on discrete logarithm,
Electronic letters - 29, p.p. 1120-1121.
109. Yi L., Bai G. and Xiao G. (2000). Proxy multi-signature Scheme; A new type of proxy
signature scheme, Electronic Letters - 36, p.p. 527- 528.
110. Zhang F.and Kim K. (2002). ID-based blind signature scheme and ring structure from
pairing, Advance in Cryptology. Asiacrypt-2002.
111.
Zhang K. (1997). Nourepudiable Proxy signature scheme, http://www.citeseer.nj.nec.com
112. Zhang K. (1998). Threshold proxy signature schemes, Advances in Cryptology - Crypto –
98,Springer Verlag, LNCS # 1396, p.p. 282 - 289.
113.
Zheng, Y., Matsummoto T. and Imai H. (1990). Structural properties of one – way hash
functions, Advances in Cryptology – Crypto - 90, Springer Verlag, p.p. 285 – 302.
114. Zheng Y. (2001). Identification, signature and signcryption using high order residues modulo
an RSA composite, Advances in Cryptology – Crypto – 2001, Springer Verlag, LNCS # 1992,
p.p. 48–63.
117
( )
1. Adams W. W. and Goldstein D. (1976).
! Prentice
Hall, Englewood Cliffs, N. J.
2. Ayoub R.G. (1963).
American
!
Mathematical Society Providence RI: 02904 – 6248, 201, Charles Street, USA.
3. Beker H. J. and Piper F. C. (1982).
!
"
#
Northwood, London.
4. Beker H.J. and Piper F. C. (1989).
!
Clarendon Press,
!
London.
5. Bovet D.P. and Crescenzi P. (1994).
!
$ !
Prentice Hall, Englewood Cliffs, N. J.
6. Brassard G. (1988).
!
!"
7. Bressoud D.M. (1989). %
&
#
, Springer-Verlag, New York.
!
, Springer-Verlag, New
York.
8. Buchmann J.A. (2000).
!
! Springer-Verlag, New York.
9. Davies D.W. and Price W.L. (1989).
!
'
John Wiley &
Sons, New York.
10. Denning D.E. (1982).
!
! Addition Wesley, New
!
York.
11. Gallager R.G. (1968).
John Wiley &
(
Sons, New York.
12. Garrett D. (2001). )
'
Hall, Englewood Cliffs, N. J.
118
"
!
! Prentice
13. Goldrich
O.
(1999).
!
!
#
Springer-Verlag, Newyork.
#
14. Guy R.K. (1981). *
+
!, Springer-Verlag, New
#
York.
15. Kahn D. (1967).
!
Macmillan, New York.
,
16. Koblitz N. (1987).
!
! Springer-
!
Verlag, New York.
17. Koblitz N. (1998).
!
18. Kohnheim A.G. (1981).
!
19. Kranakis E. (1986). #
20. Kumar I.J. (2000).
John Wiley & Sons, New York.
!" #
!
!
! Springer-Verlag, New York.
! John Wiley & Sons, New York.
!
!" !
- !
'
Aegean Park Press, Laguna Hills, CA.
21. Lidl R. and Niederreiter H. (1994).
%
%
Cambridge University Press, Cambridge.
22. Menezes A. and Vanstone S.A. (1993).
%
%
Kluwer
Academic Publishers.
23. Menezes A. Van Oorsschot P. and Vanstone S.A. (1997). .
!
'
! Boca Raton Fl: CRC Press.
24. Meyer C.H. and Matyas S.M. (1982).
!
!"
! John Wiley & Sons, New York.
25. Nechvatal J. (1992). #
- !
26. Nichols R. (1996).
! NIST- USA.
!
!
!
, Prentice Hall, Englewood Cliffs,
N. J.
27. Pfleager C. (1997).
!
28. Pomerance C. and Crandall R. (2001). #
#
119
+ Springer Verlag, New York.
' Prentice Hall, Englewood Cliffs, N. J.
"
29. Ribenboim P. (1996).
)
'
#
(
Springer Verlag,
New York.
30. Rosen K. (2000). /
!
Addition
!
Wesley, New York.
31. Salomaa A. (1990). #
- !
32. Schneier B. (1996).
! Springer-Verlag, New York.
!
! John Wiley & Sons, New York.
!
33. Schneier B. (1996).
!
!
'
Counterpane System, 7115 W. North Ave., Suite 16, Oak Park, IL 60302-1002.
34. Seberry J. and Pieprzyk J. (1989).
!
!"
! Prentice – Hall, Englewood Cliffs, N.J.
35. Simmons G.J. (1992).
!
!
!0
! IEEE Press, Newyork.
36. Simon S. (1999).
)
'
)
'"
.
!
Simon‘s Shop, P.O. Box 23064, London W113GX, United Kingdom.
37. Smith L. D. (1971).
Dover Publications, New York.
,
38. Smith R. (1997).
! Addition Wesley, New York.
!
39. Stallings W. (2003).
!
!
'
! Principles and Practice,
First Indian Edition, ISBN. 81- 7808 - 902-5, Pearson Educational Singapore.
40. Stinson D. (2002).
120
!
!"
!
#
CRC Press.
*'+ '
121
1.
http://www.ams.org
26.
2.
http://www.austinlinks.com
27. http://www.ifca.com
3.
http://www.bitpipe.com
28. http://www.inf.ethz.ch
4.
http://www.bokler.com
29. http://www.iacr.org
5.
http://www.bluesoft.com
30. http://www.ietf.org
6.
http://www.cryptography.com
31. http://www.Krypt.cs.unisb.de
7.
http://www.counterpane.com
32. http://www.jjtc.com
8.
http://www.cryptography.org
33. http://www.maths.mq.edu.au
9.
http://www.crypto.stanford.edu
34. http://www.mailru.com
http://www.freevbcode.com
10. http://www.cs.fsu.edu
35. http://www.missturtle.com
11. http://www.csa.com
36. http://www.newton.uor.edu
12. http://www.cs.umd.edu
37. http://www.pschit.monash.edu.
13. http://www.cesar.orul.gov
38. http://www.research.yale.com
14. http://www.caislab.icu.ac.kr
39. http://www.research.att.com
15. http://www.cryptoheaven.com
40. http://www.rsasecurity.com
16. http://www.certicom.com
41. http://www.rsa.org.uk
17. http://www.citeseer.nj.nec.com
42. http://www.r-s-a.org
18. http://www.codebreaker.dids.com
43. http://www.rsa.com
19. http://www.cryptix.org
44. http://www.std.com
20. http://www.domainmart.com
45. http://www.searchson.com
21. http://www.epic.com
46. http://www.simonsingh.com
22. http://www.efgh.com
47. http://www.siam.org
23. http://www.exp-math.uni-essen.de
48. http://www.springer.com
24. http://www.fraw.org.uk
49. http://www.xatrix.org
25. http://www.fitry.com
50. http://www.williamstallings.com