Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Digital signature scheme based on a new hard problem
tailieunhanh - Digital signature scheme based on a new hard problem
Information authentication in computer networks and information sys-tems is usually performed with digital signature schemes (DSSes) that are attributed to public key cryptosystems. | Computer Science Journal of Moldova 47 2008 Digital Signature Scheme Based on a New Hard Problem Nikolay A. Moldovyan Abstract Factorizing composite number n qr where q and r are two large primes and finding discrete logarithm modulo large prime number p are two difficult computational problems which are usually put into the base of different digital signature schemes DSSes . This paper introduces a new hard computational problem that consists in finding the feth roots modulo large prime p Nk2 1 where N is an even number and k is a prime with the length k 160. Difficulty of the last problem is estimated as O y k . It is proposed a new DSS with the public key y xk mod p where x is the private key. The signature corresponding to some message M represents a pair of the p -bit numbers S and R calculated as follows R tk mod p and S txf R M mod p where f R M is a compression function. The verification equation is Sk mod p yf R M R mod p. The DSS is used to implement an efficient protocol for generating collective digital signatures. 1 Introduction Information authentication in computer networks and information systems is usually performed with digital signature schemes DSSes that are attributed to public key cryptosystems. The DSSes are based on some well investigated hard computational problems. The upper boundary of the DSS security level is defined by the difficulty of the @2008 by N. A. Moldovyan This work was supported by Russian Foundation for Basic Research grants 08-07-00096-a and 08-07-90100-Moha. 163 N. A. Moldovyan used hard problem. To get sufficiently high security the signature generation and signature verification procedures use calculations modulo comparatively large numbers. The modulus length defines significantly performance of the DSSes. The most efficient known DSSes are based on the following three difficult problems 17 1. Factorization of a composite number n qr where q and r are two large primes. 2. Finding discrete logarithm modulo .
Phương Yến
81
20
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Không thể tạo bản xem trước, hãy bấm tải xuống
Tải xuống
TÀI LIỆU LIÊN QUAN
Global journal of computer science and technology: Information & technology
75
159
1
Effective approach in making Capstone project a holistic learning experience to students of undergraduate computer science engineering program
19
145
0
Digital signature scheme based on a new hard problem
20
81
0
Room escape at class: Escape games activities to facilitate the motivation and learning in computer science
10
101
0
Nonstandard finite difference schemes for solving a modified epidemiological model for computer viruses
15
123
0
Distributed security system for mobile ad hoc computer networks
8
153
0
Experiences using an open source software library to teach computer vision subjects
14
117
0
Webcam-based laser dot detection technique in computer remote control
9
101
0
A survey of format preserving encryption modes
4
128
0
Multi-objective evolutionary algorithms: Foundation, development and open issues
20
115
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
462058
59
Giới thiệu :Lập trình mã nguồn mở
14
23786
74
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11120
535
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10361
458
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9645
106
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8636
1148
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8356
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7942
2249
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6977
260
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
6711
1607
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
Computer science journal
Digital signature scheme based
New hard problem
New hard computational problem
Computing roots modulo prime
Computer science journal of moldova
Global journal of computer science
Global journal of computer science and technology
Information & technology
GIS based fire emergency response system
Journal of technology and science education
Making Capstone project a holistic learning experience
Students of undergraduate computer science engineering program
Undergraduate computer science engineering programs
The stakeholders like companies
Room escape at class
Escape games activities to facilitate the motivation
Learning in computer science
Facilitate the motivation
Journal of Computer Science and Cybernetics
Nonstandard finite difference schemes
Solving a modified epidemiological model for computer viruses
Nonstandard finite difference
Computer virus propagation model
International journal of computer science & communication networks
Distributed security system for mobile ad hoc computer networks
Distributed security system
Ad hoc computer networks
The Blackhole attack
Experiences using an open source software library
Teach computer vision subjects
Computer vision subjects
Computer vision teaching
Journal of Science and Technology
Webcam based laser dot detection technique
Computer remote control
The laser pointer
Frames transferred to the computer
A survey of format preserving encryption modes
Format preserving encryption modes
National Institute of Science and Technology
Format Preserving Encryption
Multi objective evolutionary algorithms
Evolutionary algorithms and foundation
development and open issues
EC enables computer scientists
Evolutionary algorithms designed
Emerging trends of cyber security in segregating approach
Cyber security in segregating approach
Non monetary offenses
The Computer Crime Research Centre
Posting confidential business information
International Journal of Computer Science and Communication Networks
Regeneration of ZVS converter with resonant inductor
ZVS converter with resonant inductor
Linear resonant inductor
The design of a clamping circuit
The extended production responsibility implementation in VietNam
Electronic waste management
Washing machine and desktop computer
The highest rate of recyclable materials
Learning interaction measure
Relevance feedback in image retrieval
Multi feature query
The fuzzy density values
Quality of transmission aware routing in ad hoc networks
Cross layer model combined
The static agent
Ad hoc networks
QoT aware routing
sattic agent
Algorithm to build fuzzy decision tree for data classification problem
Fuzziness intervals matching
Fuzzy decision tree
The fuzzy data mining problem
Hedges algebras and fuzzy partition problem for qualitative attributes
Construct the membership functions
Fuzzy Association Rules
Member ship functions
Characterizations for several classes of alternative codes
Several classes of alternative codes
norm alternative code
Left norm alternative code
Two sided alternative code
Left alternative code
Strict alternative code
Packet classification algorithm
Multi way priority trie
Significant number of researchers
Both theoretically and experimentally proved
Solving min max capacitated vehicle routing problem by local search
Solving min max capacitated vehicle routing problem
Solving min max capacitated
Proposed algorithms compared
Novel control approach for optimal power flow
Hybrid wind photovoltaic diesel generation systems
Diesel generation systems
Analytical control model
Mobile ad hoc network
Valid route testing mechanism
Using Network Simulator
Random movement network topology
Rough set theory
Polynomial time complexity
Algorithm finding object reducts
Improved genetic algorithm
Test data generation for simulink models
Conventional genetic algorithm
Generate test data for Simulink models
Nonholonomic wheeled mobile robot
Wheeled mobile robot
Function neural network
Unknown external disturbances
TÀI LIỆU MỚI ĐĂNG
Giáo án mầm non chương trình đổi mới: Đề tài: Ôn xác định vị trí trên – dưới, trước- sau của đối tượng khác.
8
424
3
27-06-2024
Động cơ đốt trong và máy kéo công nghiêp tập 1 part 7
23
286
0
27-06-2024
ETHICAL CODE HANDBOOK: Demonstrate your commitment to high standards
7
117
0
27-06-2024
AN TOÀN TRONG PHÒNG HỒI TỈNH
15
141
0
27-06-2024
Báo cáo nghiên cứu khoa học " Sự nhất quán phát triển kinh tế thị trường XHCN trong xây dựng xã hội hài hoà của Trung Quốc và đổi mới của Việt Nam "
8
121
0
27-06-2024
Báo cáo lâm nghiệp: "Distributions qualitative et quantitative des éléments nutritifs dans un jeune peuplement de Pin maritime (Pinus pinaster Ait"
22
95
0
27-06-2024
Đề thi tuyển sinh Đại học năm 2011 môn tiếng Anh khối D - Mã đề 473
9
121
0
27-06-2024
Spelling hypens 8
8
98
0
27-06-2024
Giáo trình phân tích một số loại nghiệp vụ mới trong kinh doanh ngân hàng quản lý ngân quỹ p4
8
101
1
27-06-2024
Giáo án điện tử tiểu học: Tiếng anh- Some more
1
118
0
27-06-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7942
2249
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
6711
1607
Ebook Chào con ba mẹ đã sẵn sàng
112
4010
1299
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5694
1193
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8636
1148
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3633
665
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3845
601
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4388
543
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11120
535
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4291
483