THE IMPLEMENTATIONTO implement the idea described in the previous sect dịch - THE IMPLEMENTATIONTO implement the idea described in the previous sect Việt làm thế nào để nói

THE IMPLEMENTATIONTO implement the

THE IMPLEMENTATION
TO implement the idea described in the previous section, we need
a public-key scheme with two additional properties: (a) When the seed
k is known, secret keys can be easily computed for a non-negligible
fraction of the possible public keys.
seed k from specific public/secret key pairs generated with this k is
intractable.
(b) The problem of computing the
Unfortunately, the FGA scheme cannot be used in a way that satisfies
these conditions simultaneously: (a) If the modulus n is a pseudorandom
function of the user's identity, even the key generation center
cannot factor this n and cannot compute the decryption exponent d from
the encryption exponent e. (b) If the modulus n is universal and the
seed is its secret factorization, then anyone who knows an encryption
exponent e and its corresponding decryption exponent d can compute the
seed.
At this stage we have concrete implementation proposals only for
identity-based signature schemes, but we conjecture that identity-based
cryptosystems exist as well and we encourage the reader to look for such
systems. This situation is reminiscent of the 1976 period, when public
key cryptosystems were defined and their potential applications were
investigated even though the first concrete implementations were published
only in 1978.
The signature scheme is based on the verification condition
se = i.t f(tfm) (mod n)
where
- m is the message
- s,t is the signature
- i is the user‘s identity
- n is the product of two large primes
- e is a large prime which is relatively prime to 9(n)
- f is a one way function.
The parameters n,e and the function f are chosen by the key generation
center, and all the users have the same n,e and the same algorithmic
description of f stored in their smart cards. These values can be
made public, but the factorization of n should be known only to the
key generation center. The only difference between users is the value
of i, and the secret key which corresponds to i is the (unique) number
g such that
ge = i (mod n).
This g can be easily computed by the key generation center, but if the
RSA scheme is secure no one else can extract e-th roots mod n.
Each message m has a large number of possible (s,t) signatures,
but their density is so low that a random search is extremely unlikely
to discover any one of them. Any attempt to set one of (s,t) to a random
value and solve for the other variable requires the extraction of
modular roots, which is believed to be an exceedingly difficult computational
task. However, when g is known, there is a very simple way
to generate any number of signatures of any message even when the factorization
of n is unknown.
To sign the message m, the user chooses a random number r and computes

e t = r (mod n).
The verification condition can be rewritten as
Since e is relatively prime to cp(n), we can eliminate the common factor
e from the exponents
s = g-r f(trm) (mod n)
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
VIỆC THỰC HIỆNĐỂ thực hiện ý tưởng được mô tả trong phần trước, chúng ta cầnchương trình khóa công khai với hai thuộc tính bổ sung: (a) khi hạt giốngk được biết đến, bí mật các phím có thể được dễ dàng tính cho một phòng không-không đáng kểphần có thể khóa công cộng.hạt giống k từ cụ thể cặp khóa công cộng/bí mật được tạo ra với này kintractable.(b) các vấn đề về máy tính cácThật không may, các đề án FGA không thể được sử dụng trong một cách đáp ứngnhững tiết đồng thời: (a) nếu n môđun là một ngẫu nhiên ảo quachức năng của danh tính của người dùng, thậm chí là trung tâm quan trọng thế hệyếu tố này n không thể và không thể tính toán giải mã số mũ d từMã số mũ e. (b) nếu n môđun là phổ quát và cáchạt giống là factorization bí mật của nó, sau đó bất cứ ai biết một mật mã hóasố mũ e và số mũ giải mã tương ứng d có thể tính toán cáchạt giống.Ở giai đoạn này, chúng tôi đã đề nghị cụ thể việc thực hiện chỉ dành chochương trình nhận dạng dựa trên chữ ký, nhưng chúng tôi phỏng đoán rằng danh tính, dựa trêncryptosystems tồn tại là tốt và chúng tôi khuyến khích người đọc để tìm kiếm như vậyHệ thống. Tình trạng này là gợi nhớ của thời kỳ năm 1976, khi khu vựccryptosystems quan trọng đã được xác định và ứng dụng tiềm năng của họ đãđiều tra mặc dù việc triển khai cụ thể đầu tiên được xuất bảnchỉ trong năm 1978.Chương trình chữ ký được dựa trên điều kiện xác minhSE = CNTT f(tfm) (mod n)nơi-m là thông điệp-s, t là chữ ký-tôi là danh tính của người dùng-n là tích của hai số nguyên tố lớn-e là một số nguyên tố lớn đó là tương đối nguyên tố để 9(n)-f là một hàm một chiều.Tham số n, e và hàm số f được lựa chọn bởi các thế hệ chủ chốtTrung tâm, và tất cả những người dùng có cùng một n, e và cùng một thuật toánMô tả của f được lưu trữ trong thẻ thông minh của họ. Những giá trị này có thểthực hiện công khai, nhưng factorization n nên được biết đến chỉ để cácTrung tâm quan trọng thế hệ. Sự khác biệt duy nhất giữa người sử dụng là giá trịi, và khóa bí mật tương ứng với tôi là một số (duy nhất)g như vậy màGE = i (mod n).G này có thể được dễ dàng tính bằng cách trung tâm quan trọng thế hệ, nhưng nếu cácĐề án RSA là an toàn không ai có thể giải nén e-th rễ mod n.Mỗi tin nhắn m có một số lớn nhất có thể (s, t) chữ ký,nhưng mật độ của họ là rất thấp, một tìm kiếm ngẫu nhiên là cực kỳ không chắckhám phá bất kỳ một trong số họ. Bất kỳ cố gắng thiết lập một trong (s, t) để một ngẫu nhiêngiá trị và giải quyết cho các biến khác đòi hỏi phải khai thácMô-đun rễ, được cho là vượt khó khăn một tính toánnhiệm vụ. Tuy nhiên, khi g được biết đến, đó là một cách rất đơn giảnđể tạo ra bất kỳ số lượng các chữ ký của bất kỳ thư nào, ngay cả khi factorizationn là không rõ.Để đăng tin nhắn m, người dùng chọn một số ngẫu nhiên r và tínhe t = r (mod n).Xác minh điều kiện có thể được viết lại nhưVì e là nguyên tố tương đối để cp(n), chúng tôi có thể loại bỏ các yếu tố thông thườnge từ các số mũs = g-r f(trm) (mod n)
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
THI
VÀO thực hiện các ý tưởng được mô tả trong phần trước, chúng ta cần
một kế hoạch công khai với hai thuộc tính bổ sung: (a) Khi các hạt giống
k biết, khóa bí mật có thể dễ dàng tính toán cho một phi không đáng kể
phần của công chúng có thể . phím
k giống từ các công cụ / cặp khóa bí mật được tạo với k này là
khó chữa.
(b) các vấn đề của tính toán
Thật không may, sự phối FGA có thể không được sử dụng trong một cách thỏa mãn
những điều kiện này đồng thời: (a) Nếu modulus n là một giả ngẫu nhiên
chức năng của dạng của người dùng, ngay cả những trung tâm hệ trọng
không thể yếu tố n này và không thể tính toán giải mã số mũ d từ
các mã hóa số mũ e. (b) Nếu modulus n là phổ quát và những
hạt giống là nhân tử bí mật của nó, sau đó bất cứ ai biết một mã hóa
số mũ e và nó giải mã tương ứng số mũ d có thể tính các
hạt giống.
Ở giai đoạn này, chúng tôi có đề xuất thực hiện cụ thể chỉ cho
chữ ký dựa trên nhận dạng đề án, nhưng chúng tôi phỏng đoán rằng danh tính dựa trên
hệ thống mã hóa tồn tại như là tốt và chúng tôi khuyến khích người đọc để tìm kiếm như vậy
hệ thống. Tình huống này gợi nhớ đến thời kỳ, năm 1976 khi công
nghệ mã hóa chính đã được xác định và các ứng dụng tiềm năng của họ đã được
điều tra, mặc dù việc triển khai cụ thể đầu tiên đã được công bố
chỉ trong năm 1978.
Đề án chữ ký dựa trên các điều kiện xác minh
se = nó f (TFM) ( mod n)
nơi
- m là thông điệp
- s, t là chữ ký
- i là danh tính của người sử dụng
- n là sản phẩm của hai số nguyên tố lớn
- e là một nguyên tố lớn mà là tương đối thủ đến 9 (n)
- ​​f là một một chiều chức năng.
các thông số n, e và hàm f được lựa chọn bởi các thế hệ chính
trung tâm, và tất cả những người sử dụng có n cùng, e và các thuật toán tương tự
mô tả của f được lưu trữ trong thẻ thông minh của họ. Những giá trị này có thể được
công bố, nhưng các thừa số của n nên chỉ được biết đến
trung tâm tạo khóa. Sự khác biệt duy nhất giữa người sử dụng là giá trị
của i, và khóa bí mật tương ứng với i là (duy nhất) số
g mà
ge = i (mod n).
G này có thể dễ dàng tính toán của trung tâm hệ trọng, nhưng nếu các
sơ đồ RSA là an toàn không ai khác có thể trích xuất e-thứ rễ mod n.
Mỗi thông điệp m có một số lượng lớn có thể (s, t) chữ ký,
nhưng mật độ của họ quá thấp mà một tìm kiếm ngẫu nhiên là vô cùng khó
để phát hiện ra bất kỳ một của họ. Bất kỳ nỗ lực để thiết lập một trong (s, t) đến một cách ngẫu nhiên
giá trị và giải quyết cho các biến khác yêu cầu tách
rễ module, được cho là một tính toán cực kỳ khó khăn
nhiệm vụ. Tuy nhiên, khi g được biết, có một cách rất đơn giản
để tạo ra bất kỳ số lượng chữ ký của bất kỳ tin nhắn ngay cả khi thừa số
của n là chưa biết.
Để đăng ký các thông điệp m, người dùng chọn một số ngẫu nhiên r và tính et = r ( mod n). các điều kiện kiểm tra có thể được viết lại như từ e là tương đối thủ để cp (n), chúng ta có thể loại bỏ các yếu tố phổ biến điện tử từ các số mũ s f = gr (trm) (mod n)





đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: