In this section, we will briefly review the original ElGamal signature dịch - In this section, we will briefly review the original ElGamal signature Việt làm thế nào để nói

In this section, we will briefly re

In this section, we will briefly review the original ElGamal signature scheme as well as the modified ElGamal signature scheme.
2.1. Original ElGamal signature scheme
The signature generation often uses a one-way hash function h.
The original ElGamal signature scheme (ElGamal, 1985) contains
three algorithms: key generation, signature generation and signature verification.
Key generation algorithm OKgð1 nÞ: In all ElGamal-family signature schemes with security parameter 1 n, the message signer runs
the random oracle OK
gð1 nÞ to generate a large prime p and a generator g of order p  1. These two numbers are made publicly
known. The signer then selects a random private key x 2 Z
p and
computes the corresponding public key y ¼ gxmod p.
Signature generation algorithm OSignðx ; mÞ: Let m denote the
message to be signed. The signer randomly selects a one-time secret k 2 Z
p with gcdðk ; p  1 Þ ¼ 1, then computes r ¼ gkmod p.
The parameter r does not depend on the message m and therefore
can be computed off-line. In order to generate the signature of
message m, the signer uses his private key x to compute s by solving the following linear equation
hðmÞ ¼ sk þ xrmod ðp  1 Þ ; ð1 Þ
where h is the one-way hash function. Therefore,
s ¼ k1 ðhðmÞ  xrÞmod ðp  1 Þ. The pair r ¼ ðr ; sÞ is the signature
of message m.
There are many variations of the original ElGamal signature
scheme. Interested readers are referred to Harn and Xu (1994)
for detailed information.
Signature verification algorithm OVfðy ; m ; rÞ: To verify the signature corresponding to Eq. (1), one checks whether
ghðmÞ ¼ yrrsmod p : ð2Þ
If Eq. (2) holds, then the verifier Accepts the signature, otherwise
the verifier Rejects the signature.
2.2. Modified ElGamal signature scheme
Since the original ElGamal signature scheme ElGamal (1985) is
existentially forgeable under both one-parameter and two-parameter forgeries, the scheme cannot achieve probable security. To
solve this problem, the modified ElGamal signature (MES) scheme
was proposed by Pointcheval and Stern (1996). The only difference
between these two schemes is that hðmÞ in the original ElGamal
signature scheme is replaced with hðm ; rÞ in the MES scheme,
where h is a one-way hash function used for message signing. It
has been proved that the MES scheme is secure against existential
forgery in the random oracle model (Pointcheval and Stern, 1996).
For this reason, our proposed CDS scheme will be built on the MES,
which means that in the proposed CDS scheme, hðmÞ will be replaced by hðm ; rÞ.
Similar to the original ElGamal signature scheme, the modified
ElGamal signature scheme, illustrated in Fig. 1 , also includes three
algorithms.
3. Proposed design of certificateless signature schemes based on
discrete logarithm problem
Key escrow is an inherent weakness of the original identitybased cryptographic schemes (Shamir, 1984). In an IBS scheme,
the PKG issues private keys for all user using its master private
key. As a result, the PKG is able to sign any message on user’s behalf. The nature of this property violates the ‘‘non-repudiation”
requirement of digital signatures.
To solve this problem, in the certificateless signature public-key
system, though we still assumes the existence of a trusted PKG, the
PKG can only compute a partial private key for each user using its
master key. The user then uses the partial private key with the secret information to generate its actual private key. In this way, each
user’s private key is not available to the PKG. The user can also
combine its secret information with the PKG’s public parameters
to compute its public key. Each user’s public key can be made
available to other users by transmitting it along with the signature
or by placing it in a public directory. There is no authentication required for the public key. In particular, there is no certificate for
each public key.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trong phần này, chúng tôi một thời gian ngắn sẽ xem xét lược đồ gốc chữ ký ElGamal cũng như các chương trình sửa đổi chữ ký ElGamal.2.1. bản gốc ElGamal chữ ký đề ánThế hệ chữ thường sử dụng một chức năng băm một chiều h.Có chứa các gốc đề án chữ ElGamal (ElGamal, 1985)thuật toán 3: key thế hệ, thế hệ chữ và chữ ký xác nhận.Chính thế hệ thuật toán OKgð1 nÞ: người ký thông báo tất cả chương trình gia đình ElGamal chữ ký với an ninh số 1 n, Chạynhà tiên tri ngẫu nhiên OKgð1 nÞ để tạo ra một số nguyên tố p lớn và một máy phát điện g tự p 1. Hai con số được thực hiện công khaiđược biết đến. Người ký sau đó chọn một chìa khóa riêng ngẫu nhiên x 2 Zp vàtính công cộng quan trọng y ¼ gxmod p tương ứng.Giải thuật ký thế hệ OSignðx; mÞ: cho m biểu thị sựthông báo phải đăng nhập. Người ký ngẫu nhiên chọn một bí mật một lần k 2 Zp với gcdðk; p 1 Þ ¼ 1, sau đó tính r ¼ gkmod p.Tham số r không phụ thuộc vào tin nhắn m và do đócó thể được tính off-line. Để tạo chữ ký củatin nhắn m, người ký sử dụng của ông x chìa khóa riêng để tính toán s bằng cách giải phương trình tuyến tính sauhðmÞ ¼ sk þ xrmod Þ ðp 1; ð1 Þtrong đó h là hàm băm một chiều. Do đó,s ¼ k 1 ðhðmÞ xrÞmod ðp 1 Þ. Cặp r ¼ ðr; sÞ là chữ kýtin nhắn m.Có rất nhiều biến thể của chữ ký ElGamal gốcđề án. Độc giả quan tâm được gọi Harn và Xu (1994)thông tin chi tiết.Thuật toán xác minh chữ ký OVfðy; m; rÞ: để xác minh chữ ký tương ứng với Eq. (1), một kiểm tra cho dùghðmÞ ¼ yrrsmod p: ð2ÞNếu Eq. (2) nắm giữ, sau đó verifier chấp nhận chữ ký, nếu khôngverifier từ chối các chữ ký.2.2. sửa đổi ElGamal chữ ký đề ánKể từ khi chương trình chữ ký ElGamal ban đầu ElGamal (1985)existentially forgeable dưới cả hai tham số một và hai tham số giả mạo, các chương trình không thể đạt được an ninh có thể xảy ra. Đểgiải quyết vấn đề này, chương trình sửa đổi chữ ký (MES) ElGamalđã được đề xuất bởi Pointcheval và Stern (1996). Sự khác biệt duy nhấtgiữa hai chương trình này là rằng hðmÞ ở ElGamal gốcchương trình chữ ký được thay thế bằng hðm; rÞ trong các đề án MES,trong đó h là một hàm băm một chiều được sử dụng cho thư ký. Nóđã được chứng minh rằng các đề án MES là an toàn chống lại hiện sinhgiả mạo trong mô hình ngẫu nhiên oracle (Pointcheval và Stern, 1996).Vì lý do này, chúng tôi đề xuất đề án đĩa CD sẽ được xây dựng trên MES,có nghĩa là rằng trong các đề án được đề xuất của đĩa CD, hðmÞ sẽ được thay thế bởi hðm; rÞ.Tương tự như ElGamal chữ ký lược đồ gốc, các sửa đổiElGamal chữ ký sơ đồ, minh họa trong hình 1, cũng bao gồm bathuật toán.3. đề xuất thiết kế chương trình certificateless chữ ký dựa trênlôgarit rời rạc vấn đềKý quỹ chính là một điểm yếu cố hữu của identitybased ban đầu các chương trình mã hóa (Shamir, 1984). Trong một chương trình IBS,the PKG issues private keys for all user using its master privatekey. As a result, the PKG is able to sign any message on user’s behalf. The nature of this property violates the ‘‘non-repudiation”requirement of digital signatures.To solve this problem, in the certificateless signature public-keysystem, though we still assumes the existence of a trusted PKG, thePKG can only compute a partial private key for each user using itsmaster key. The user then uses the partial private key with the secret information to generate its actual private key. In this way, eachuser’s private key is not available to the PKG. The user can alsocombine its secret information with the PKG’s public parametersto compute its public key. Each user’s public key can be madeavailable to other users by transmitting it along with the signatureor by placing it in a public directory. There is no authentication required for the public key. In particular, there is no certificate foreach public key.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trong phần này, chúng tôi sẽ xem lại ngắn gọn những án chữ ký ElGamal gốc cũng như các chương trình Elgamal chữ ký sửa đổi.
2.1. Sơ đồ chữ ký ElGamal gốc
Thế hệ chữ ký thường sử dụng một chiều hàm băm h.
Đề án chữ ký ElGamal gốc (Elgamal, 1985) chứa
ba thuật toán:. Chính thế hệ, thế hệ chữ ký và chữ ký xác nhận
thuật toán hệ chính OKgð1 NTH: Trong tất cả các ElGamal- lược đồ chữ ký của gia đình với thông số an ninh 1 n, người ký thông điệp chạy
oracle ngẫu nhiên OK
GD1 NTH để tạo ra một p nguyên tố lớn và một máy phát điện g trật tự p? 1. Hai số được thực hiện bằng công khai
được biết đến. Người ký tên sau đó sẽ chọn ngẫu nhiên một tin quan trọng x 2 Z?
P và
tính toán công cộng chính y ¼ gxmod p tương ứng.
Chữ ký thuật toán thế hệ OSignðx; MTH: Hãy m biểu thị các
tin nhắn sẽ được ký kết. Người ký tên sẽ chọn ngẫu nhiên một lần bí mật k 2 Z?
P với gcdðk; p? 1 Þ ¼ 1, sau đó tính r ¼ gkmod p.
Các tham số r không phụ thuộc vào các thông điệp m và do đó
có thể được tính off-line. Để tạo ra chữ ký của
thông điệp m, người ký sử dụng khóa riêng của mình x tính bằng cách giải quyết các phương trình tuyến tính sau
hðmÞ ¼ sk þ xrmod DP? 1 Þ; d1 Þ
đó h là một cách hàm băm. Do đó,
s ¼ k? 1 ðhðmÞ? xrÞmod DP? 1 Þ. Các cặp r ¼ DR; STH là chữ ký
của thông điệp m.
Có rất nhiều biến thể của chữ ký ElGamal ban
đề án. Bạn đọc quan tâm được gọi Harn và Xu (1994)
để biết thông tin chi tiết.
Chữ ký thuật toán xác minh OVfðy; m; rth: Để xác minh chữ ký tương ứng với phương trình. (1), một kiểm tra xem
ghðmÞ ¼ yrrsmod p: ð2Þ
Nếu Eq. (2) nắm giữ, sau đó người xác minh, chấp nhận chữ ký, nếu không
người xác minh Rejects chữ ký.
2.2. Được thay đổi chữ ký đề án Elgamal
Kể từ khi chương trình Elgamal chữ ký gốc Elgamal (1985) là
existentially forgeable theo cả một tham số và hai tham số giấy tờ giả mạo, kế hoạch này không thể đạt được an ninh có thể xảy ra. Để
giải quyết vấn đề này, các chương trình sửa đổi Elgamal chữ ký (MES)
đã được đề xuất bởi Pointcheval và Stern (1996). Sự khác biệt duy nhất
giữa hai phương án này là hðmÞ trong Elgamal gốc
án chữ ký được thay thế bằng HDM; rth trong sơ đồ MES,
trong đó h là một hàm băm một chiều sử dụng để ký thông điệp. Nó
đã được chứng minh rằng các chương trình MES là an toàn chống lại hiện sinh
giả mạo trong các mô hình oracle ngẫu nhiên (Pointcheval và Stern, 1996).
Vì lý do này, đề án đề xuất CDS của chúng tôi sẽ được xây dựng trên MES,
có nghĩa là trong các chương trình CDS đề xuất, hðmÞ sẽ được thay thế bởi HDM; rth.
Tương tự như các chương trình gốc Elgamal chữ ký, sửa đổi
sơ đồ chữ ký ElGamal, được minh họa trong hình. 1, cũng bao gồm ba
thuật toán.
3. Thiết kế đề xuất các lược đồ chữ ký certificateless dựa trên
rời rạc toán logarit
khế ước chính là một điểm yếu cố hữu của các chương trình mã hóa identitybased gốc (Shamir, 1984). Trong một chương trình IBS,
các PKG hành khóa riêng cho tất cả người dùng sử dụng riêng chủ của nó
quan trọng. Kết quả là, các PKG có thể đăng ký bất kỳ tin nhắn thay mặt của người dùng. Bản chất của tài sản này vi phạm "không thoái thác" '
yêu cầu chữ ký kỹ thuật số.
Để giải quyết vấn đề này, trong chữ ký certificateless khóa công khai
hệ thống, mặc dù chúng tôi vẫn giả định sự tồn tại của một PKG tin cậy,
PKG chỉ có thể tính toán một phần khóa riêng cho mỗi người dùng sử dụng nó
chính chủ. Sau đó người dùng sử dụng khóa riêng từng phần với các thông tin bí mật để tạo ra khóa riêng thực tế của nó. Bằng cách này, mỗi
khóa riêng của người sử dụng là không có sẵn cho PKG. Người dùng cũng có thể
kết hợp thông tin bí mật của nó với các thông số công cộng của PKG
để tính toán khóa công khai của nó. Khóa công khai của từng người dùng có thể được làm
sẵn cho người dùng khác bằng cách truyền nó cùng với chữ ký
hoặc bằng cách đặt nó trong một thư mục nào. Không có xác thực cần thiết cho khóa công khai. Đặc biệt, không có giấy chứng nhận cho
mỗi khóa công khai.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: