Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn

8 44 0
Phát triển một lược đồ chữ ký số mới có độ an toàn dựa trên bài toán Logarit rời rạc trên vành Zn

Đang tải... (xem toàn văn)

Thông tin tài liệu

Bài viết đề xuất một lược đồ chữ ký số dựa trên bài toán Logarit rời rạc theo modulo hợp số, một biến thể của lược đồ chữ ký số Elgamal.

Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân ZN Lê Văn Tu n +, B Truy n+ u Tân+ Khoa công nghệ thông tin, Học viện Kỹ thuật Quân * Viện mô phỏng, Học viện Kỹ thuật Quân *+ Học viện Kỹ thuật mật mã * ộ : ố ự ố ữ ọ ữ ố ữ ộ ợ ộ ố ự ố ộ ợ ữ ố ợ ợ ữ ợ ợ ữ ợ ự Digital Signature Scheme, Discrete logarithmic problem, order problem, Hash Function ữ ợ Ớ T I Vệ ự ợ U ữ ọ ợ ố ữ ố ố ợ ợ ọ ữ ữ ậ ộ ữ ợ ợ ốS ợ ố S ợ ồ ữ ự ộ ộ â ợ ộ ố ữ ậ ậ ộ ợ ố ậ ợ S ợ S ợ ợ ồ ữ ồ ữ ũ ữ ợ ợ ự ộ ợ ố ự ầ ậ R -Hellman [18] ậ ọ ự ữ ộ ậ â ữ ợ ố ậ ợ â ệ X -fei, Shen Xuan-jing Chen Haiộ ợ ổ Mộ ợ ợ ộ ậ ầ sinh ộ ậ ộ ợ ỡ Đ ộ ậ ầ â ự ợ ữ ố ộ ự ữ ậ é ộ é â ộ ữ ợ ố ố = ố ố â ệ T ợ = nhân ẽ ậ -1)(q-1) ệ ợ â ậ nhóm nhân ợ ữ ậ ữ ộ ộ ậ ố ệ ậ S ộ ố Mộ â ộ ộ ộ nhóm nhân â T ố ộ ợ ố ự T ộ ợ ữ ộ ộ ữ ; ; ợ w T ; Girault [20 ữ ệ ữ ọ ;S T O wT ợ ự T ệ ố ệ ự ợ ự ộ Tác giả liên hệ: Lê Văn Tuấn Email: levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 53 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI ẫ ố é T T ợ ợ ẽ ố ố ệ S T ợ ữ ố S chosenố ộ ợ ợ ữ w ố ợ ợ “ ự ồ ữ ự ợ Mộ ố ộ ợ ợ é ộ ộ 1] ữ ố ợ ố ộ Elgamal ọ ố ợ ộ ợ ữ ố ợ ợ ợ ợ S ợ ữ ữ ố l ự (Hình 2, hình 3) Elgamal é ộ ộ ũ ự ợ S ợ Elgamal ư, l ợ ữ ố ợ S â ầ B ợ ổ ầ ệ ầ ộ ố l ầ ợ ố ộ ố ệ ậ ệ ợ ợ ệ II MỘT SỐ VẤ ĐỀ LIÊN QUAN MỘT SỐ ĐỊ Ĩ Á M ịn ng ĩa Hàm Num() ổ ộ â â ố T ệ Num: ℕ{0, 1}H  ℤ Ứ T 0b1 bH1 ố = + b12 + + bmin(T,H) 12min(T,H)  ịn ng ĩa Hàm Str() ổ ố â â â T+ ệ Str: ℤ0  {0, 1}T+1 Ứ ố â = b0 + b12 + + bT12T1 + 2T thành xâu b0b1 bT11 ịn ng ĩa Hàm Random: Hàm random hàm ẫ ộ ố ệ Random(a, b) Đ ĩ ậ ố ố ố ỏ ỏ : gm = mod n (1) SỐ 03 (CS.01) 2018 Ữ Ý SỐ ố ộ ữ ẫ = ệ p-1 ℤp nhân ẫ y khóa cơng khai ố ậ ợ ọ ; ẫ ộ ợ ọ M ợ ố S ợ ữ ố ữ ũ ợ ợ Q ố T ậ ”T ố ố Đ ẽ T ƯỢ ĐỒ am số: ộ ố Length(p), L ầ < g < p ậ; ợ ọ  x mod p ỗ ợ ọ ộ p  1] ò ò ẫ ợ ọ ữ ký: T ậ Input: (p, g, x), m Output: (r, s) while (k, p-1) k  Random(1, p-1) r  gk mod p s  (m- x.r) mod p-1 if (r = 0) or (s = 0), then goto return (r, s) Xá n ận ữ ký: T ậ Input: (p, g, y), (r, s), m Output: "accept" or "reject" if (r = 0) or (s = 0), then return "reject"  mod p  mod p v  mod p if (v = ), then return "accept" else return "reject" Phân tích tính an tồn: T ệ ẫ ố ệ ộ ộ ầ ự ệ ệ M Sinh = (k1(m - r.x)) mod p-1 ễ ợ 1 x = ((m-s.k).r ) mod p-1 s (2) ợ dùng trùng s= (k1(m - r.x)) mod p-1 k= s-1(m-r.x) mod p-1(3) s'= (k1(m' - r.x)) mod q = ’-1(m’-r.x) mod p-1(4) T (3) (4) ng th c sau: -1 -1 s (m-r.x) = ’ ’-r.x) mod p-1 T dễ ợc khố bí mậ x= ( m)( mod p-1 (5) TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 54 Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân ân tí độ p tạp tính tốn: ậ é ũ â ệ ML ộ p ộ é â ℤp có Length(p)= L Mộ é ũ p, gk mod p Length(p)= L ộ é toán gk LML Vậ ộ ậ ợ ợ CG (2L+2)ML (6) Độ ậ ậ u1 u2 â ệ ớ é ỹ y ) mod p) mod q Do Length(u1) N Length(u2) N, ổ ậ ợ ợ là: Cv (3L+1)ML (7) ữ Đố ợ S ỗ ữ ầ ầ ố Length = ầ Length(q)=224 ầ Length = T ợ ổ ợ ữ S ẽ ầ ữ ỗ ữ = Length(q) ƯỢ ĐỒ Ữ Ý SỐ S t am số ộ ố ố ộ ệ Length(p), L ố  Length(q) = N ầ ℤ < g < p ợ ữ ậ; ợ ọ ộ ẫ ẫ  1] = x mod p Số ố ậ ỗ ò ợ ọ ; ợ ọ ộ ẫ ẫ  1] ộ ợ ọ ộ ợ ọ ký uật toán s n ữ ký T ậ Input: (p, q, g, x), k, M Output: (r,s) z  Num(N, Hash(M)) k  Random(1, q) r  (gk mod p) mod q w  (z + x.r) mod q if (r = 0) or (w = 0), then goto s  (k1.(z + x.r)) mod q return (r, s) Xá n ận ữ ký T ậ 4: Input: (p, q, g, y), (r,s), M Output: "accept" or "reject" w  s1 mod q z Num(N, Hash(M)) T é u1  (z.w) mod q u2  (r.w) mod q v  ((gu1.yu2) mod p) mod q if (v = r) then return "accept" Else return "reject" ộp tạp tín tốn ệ ML ộ ộ é â ố có Length = có Length = ệ MN Độ k ậ ậ é mod p) mod q k K ộ é O(logk ML) N Do ậ ợ CG NML + (N+3)MN) (8) Độ ậ ậ u1 u2 â ệ ớ é ỹ y ) mod p) mod q Do Length(u1) N Length(u2) N, ổ ậ ợ ợ Cv 2NML + (2+N)MN (9) ín an tồn lượ đồ ữ ký số T ộ ợ ữ ệ " " ợ ữ ợ ệ ữ ố ò ọ " ữ " ỏ ọ ệ ữ ẫ ệ ộ ố g ℤ ợ nên FIPS_186ầ ữ ầ = = ò = (3072, 256) an to T ệ ẫ ố S ìn uống t n t: ộ ộ ầ ự ệ ệ M s = (k1(z + r.x)) mod q ễ ợ ậ sau: x = ((s.k  z).r1) mod q ìn uống t a: u hai thơng báo khác ợ ộ ợ M M' ữ M M’ ầ ợ ' ẻ ẽ ợ ậ Đầ z z’ ợ z = Num(N, Hash(M)) z' = Num(N, Hash M' ’ ợ sau: s= (k1(z + r.x)) mod q k= s-1(z+r.x) mod q(10) s'= (k1(z' + r.x)) mod q = ’-1 z’+ 11) -1 T 10) (11 s z+ = ’1 z’+ s-1z- ’-1z’= ’-1  s-1).r.x mod q T ễ ợ ậ sau: x= r-1(s-1.z- ’1z’ ’-1  s-1)-1 mod q Tác giả liên hệ: Lê Văn Tuấn Email: levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 55 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI ELGAMAL TRÊN VÀNH ℤn ƯỢ ĐỒ CHỮ KÝ SỐ ĐƯỢ ĐỀ XUẤT ự â ố ợ chữ ký số Elgamal DSA ng, ộ ợ ữ ố vành kh c ph ợc số ợ m hai ợ Elgamal S ộ ph c t S ự ợ chữ ký số ợ â ự ự ộ ố â -T ợ ộ ự â m ợ ố T ợ S ự â ố ố q -T ầ ữ ợ ợ ự ợ S -Đ ệ ọ ợ ầ ữ ợ ầ z ầ ữ z  Num(N, H(T||Str(r))) (12) -T ầ ữ ợ ợ s (z- x) mod m (13) ợ ầ ợ ữ Elgamal s (m- x.r) mod p-1 (14) Trong 13) ầ ợ ợ ỡ ỏ ốz 12) Sự ộ ợ ữ ộ é â ậ ữ ộ é ũ ậ ợ Length(m),g,y) Đ ệ ợ ợ S ỡ ậ ầ sinh g(Length ữ ậ Đâ ọ ợ ố ợ ố ộ T ậ â ợ ợ â ự am số k óa: = ố ố ỏ ệ â ố ợ ữ ậ;m= p1.q1 1, q1 ố ỏ ệ sau: p1 | (p  1), q1 | (q 1), p1 ∤ (q 1), q1 ∤ (p 1) ộ Length(m), N= Length(m) ầ ỏ ệ ố khó SỐ 03 (CS.01) 2018 ợ ọ ẫ ố ò ữ ậ; 1] = x mod n ợ ậ ợ ọ ; ợ ỗ ọ 1] ẫ ậ g, n ữ ký: T ậ 5: Input: (n, m, g, x), T { } Output: (r,s) while (k, m) k  Random(1, m-1) r  gk mod n z  Num(N, H(T||Str(r))) s  (z- x) mod m if (r = 0) or (s = 0), then goto return (r, s) Xá n ận ữ ký: T ậ 6: Input: M, (r, s), (n, N, g, y) Output: "accept" "reject" z  Num(N, H(M||Str(r))) u  (rs.y) mod n v  (gz) mod n if (u = v) return "accept" else return "reject" ín đắn: ễ (rs.y) mod n = =v N ố ìn ưu đồ m t q trìn s n k óa ký n ậ ữ ký TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 56 Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân B PHÂN TÍCH ƯỢ ĐỒ ân tí an tồn: â é ộ ố ố ợ Elgamal LML + (N+1)MN) ệ = k â ợ ợ Tr ậ Prob(gcd(k, m) = 1)= ợ â Vậ CG s  k-1.(z - x) mod m x (z - k.s ợ ữ ậ ẻ ợ ậ Tr ợ hai: T T’ ậ ẽ ợ ộ zNum(mbit,H(T||r)) Num (mbit,H( ||r)) s  k-1.(z - x) mod m  k-1.( x= Tr k= s-1.(z-x) mod m - x) mod m k= ( -x) mod m ợ ợ ợ ậ ữ ậ ậ mod m ẻ ba: ẻ ộ ữ ò ộ ẽ (15) k, m) k có Vớ ổ φ(m) = ( p1  1)( q1  1) (16) m m (gcd(k, m) = 1) ậ ữ ệ CG LML + (N+1)MN (17) Độ ậ ậ é toán rs.y mod n gz mod n ML ệ ộ ộ é â ℤn có Length(n) = L, ổ ậ ệ V sau: Cv (2L+1)ML (18) â ộ ố ợ ỗ ữ ầ ầ ố Length = ữ ỗ ữ Vậ â ợ ữ ố Elgamal ợ ợ ố ợ ầ ng T ữ t qu p ân tí r= gk mod n zNum(mbit,H(T||r)) s  k-1.(z - x) mod m ợ ữ ậ ợ ầ ẻ ữ Chi phí tính tốn ệ CG ổ ữ CV ổ ậ ữ ệ ML ộ é â ố ℤn MN ộ ộ é â ℤm có Length(m)= N ễ ộ ò ậ Độ ỗ k ò é ũ a g mod n vành ℤn ộ é ầ k1 mod m k Theo [27 ộ é O(L.ML = Length Đ ợ ộ 1 é k mod m ộ é k1 mod m O N.MN) = Length(m) Vậ ộ ỗ ẽ C T T ợ ợ M ầ ệ é ộ ợ ầ ố ợ ồ DSA, RSA, Elgamal ợ ử ệ ợ M Số ầ ệ ỗ ộ ố ầ S ợ ậ ậ ữ ợ ệ ữ ậ ++ ợ QT ệ W w ộ z ộ T ố ệ ợ ữ ố ầ ố ự ợ ậ ệ ợ V Tác giả liên hệ: Lê Văn Tuấn Email: levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 57 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI ng t qu t ng m ữ ố ợ ầ ĩ ữ ‎ ố ự ậ ự ĩ â ự ộ ự ự ố ộ ò ợ ợ ọ ữ â minh ợ ệ ệ ữ â ệ ầ ầ ợ ũ ợ ệ ữ ố ỡ 60 40 30 20 10 ìn RSA [1] Proposed Scheme [2] Elgamal scheme ố quan ọ ậ g ữa t g an s n k óa ậ ữ â ố ữ ỡ [3] ữ ký ệ [4] ợ ữ [5] 80 70 DSA 60 [6] 50 RSA 40 [7] 30 20 Proposed Scheme 10 Elgamal [8] [9] ìn ố quan g ữa t g an n ận ký k óa ữ [10] IV Zn máy tính ự SỐ 03 (CS.01) 2018 ệ ợ S ầ ữ ++ ọ ệ T ũ ự ỹ ệ ợ ự ợ ộ â ệ ẽ DSA 50 ố ệ T ElGamal “A public key cryptosystem and signature scheme based on discrete logarithms,” IEEE Transaction on Information Theory 1985, IT31(4): pp 469 - 472 W C Kuo, "On ElGamal Signature Scheme," Future Generation Communication and Networking (FGCN 2007), Jeju, 2007, pp 151-153 C P Schnorr, ”Efficient signaturegeneration for smartcards,” Journal of Cryptology Vol 4, pp 161174, 1991 T S Ng, S Y Tan and J J Chin, "A variant of Schnorr signature scheme with tight security reduction," 2017 International Conference on Information and Communication Technology Convergence (ICTC), Jeju Island, Korea (South), 2017, pp 411-415 H Morita, J.C Schuldt, T Matsuda, G Hanaoka, T Iwata “On the security of the schnorr signature scheme and DSA against related key attacks.” International Conference on Information Security and Cryptology — CRYPTOLOGY ’15, pp 20–35, Springer, 2015 National Institute of Standards and Technology (NIST), FIPS Publication 186: Digital Signature Standards (DSS)(1994) Sung-Ming Yen and Chi-Sung Laih, "Improved digital signature algorithm," in IEEE Transactions on Computers, vol 44, no 5, pp 729-730, May 1995 Z M Chen “An inproved encryption algorithm on ELGamal algorithm,” Computer Applications and Sostware, vol 22 2005, pp.82- 85 J.-m.Liu,X.-g.Cheng,andX.-m.Wang,”Methods to forge elgamal signatures and determine secret key,”in Advanced Information Networking and Applications, 2006 AINA 2006.20th International Conferenceon, vol.1.IEEE, 2006, pp 859–862 L Xiao-fei, S Xuan-jing and C Hai-peng, "An Improved ElGamal Digital Signature Algorithm Based on Adding a Random Number" 2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing, Wuhan, Hubei, 2010, pp 236-240 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 58 Lê Văn Tuấn, Bùi Thế Truyền, Lều Đức Tân [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] Z Meng, S Wang and S Nu, "A DSA MultiSignature Protocol and Applying in E-Bank and EVoting," 2010 2nd International Conference on Ebusiness and Information System Security, Wuhan, 2010, pp.1-5 X.Li,X.Shen,andH.Chen,”Elgamal digital signature algorithm of adding a random number,” Journal of Networks,vol.6, no.5, pp.774–782, 2011 C Y Lu, W C Yang and C S Laih, "Efficient Modular Exponentiation Resistant to Simple Power Analysis in DSA-Like Systems," 2010 International Conference on Broadband, Wireless Computing, communication and Applications, Fukuoka, 2010, pp 401-406 Z Ping, K Yingzhan and J Keke, "InstructionCache Attack on DSA Adopting Square-Multiply Method," 2012 Second International Conference on Instrumentation, Measurement, Computer, Communication and Control, Harbin, 2012, pp 905-908 6-11 B Yang, "A DSA-Based and Efficient Scheme for Preventing IP Prefix Hijacking," 2014 International Conference on Management of e-Commerce and eGovernment, Shanghai, 2014, pp 87-92 Z Ping, W Tao and C Hao, "Research on L3 Cache Timing Attack against DSA Adopting Square-and-Multiply Algorithm," 2015 Fifth International Conference on Instrumentation and Measurement, Computer, Communication and Control (IMCCC), Qinhuangdao, 2015, pp 13901393 J M Pollard, Monte carlo methods for index computation (mod p), Mathematics of Computation 32 (1978), no 143, 918-924 Stephen C Pohlig and Martin E Hellman, “An improved algoritm for computing logarithms over GF(p) and its cryptographic significance”, IEEE Transaction Theory IT-24 (1979), no 1, 106-110 M Girault, ”An identity-based identification scheme based on discrete logarithms modulo a composite number” In Advances in Cryptology Eumcrypt’SO, Lecture Notes in Computer Science 473, Springer-Verlag, pp.481-486, 1991 Chik How Tan, Xun Yi and Chee Kheong Siew, "Signature scheme based on composite discrete logarithm," Fourth International Conference on Information, Communications and Signal Processing, 2003 and the Fourth Pacific Rim [21] [22] [23] [25] [26] [27] [28] [29] [30] Conference on Multimedia Proceedings of the 2003 Joint, 2003, pp 1702-1706 S K Tripathi and B Gupta, "An efficient digital signature scheme by using integer factorization and discrete logarithm problem," 2017 International Conference on Advances in Computing, Communications and Informatics (ICACCI), Udupi, 2017, pp 1261-1266 E Okamoto and K Tanaka, "Key distribution system based on identification information," in IEEE Journal on Selected Areas in Communications, vol 7, no 4, pp 481-485, May 1989 Boyd, C.Digital signature and public key cryptosystem in a prime order subgroup of First International Conference on Information and Communications Security, ICICS' 97 (LNCS1334), pages 346-355.Springer,1997 E Okamoto and K Tanaka, "Key distribution system based on identification information," in IEEE Journal on Selected Areas in Communications, vol 7, no 4, pp 481-485, May 1989 Tuan Le Van, Truyen Bui The “Developping pollard algorithm to compute order of elements in ℤ ” The research journal of military science and technology, No.42, 04- 2016, ISSN 1859 – 1043 D.R Stinson, “Cryptography Theory and Practice”, CRC Press, pp 176, 2003 Tuan Le Van, Truyen Bui The “Building a method for deterministic prime generation”, The research journal of military science and technology, No.42, 04- 2016, ISSN 1859 – 1043 Richard Crandall, Carl Pomerance “Prime Numbers, A Computational Perspective”, Second Edition, Springer Science + Business Media, Inc, 2005 L Harn, M Mehta and Wen-Jung Hsin, "Integrating Diffie-Hellman key exchange into the digital signature algorithm (DSA)," in IEEE Communications Letters, vol 8, no 3, pp 198-200, March 2004 Tác giả liên hệ: Lê Văn Tuấn Email: levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 59 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI DEVELOPING A NEW SIGNATURE SCHEME ITS SECURITY BASED ON THE DISCRETE LOGARITHMIC PROBLEM ON RING ZN Abstract: In 1985, ElGamal proposed a digital signature scheme that based on prime discrete logarithm Until now, there have been many research results that pointed out the two these scheme be insecure from some basic types of attacks, such as: forgy attacks base on session key revealing or session key coinciding In this paper, we proposed a digital signature scheme in which the security is based on composite discrete problem The proposed scheme overcame the disadvantages of two signature schemes above and it can be applied into practice Keywords: Digital Signature Scheme, Discrete logarithmic problem, order problem, Hash Function S Đ ; ỹ ậ Đ Tố ệ ọ S ọ Tổ ợ ọ â ệ ệ TMM ĩ ự ố ộ ệ ; ậ â ọ Mậ ệ ộ ọ - ậ Tel: 0978254363 ệ T ộ; ỹ TT ậ Q â T ệ Đ ỹ Tâ TT ọ ọ ự Tố ọ Đ ỹ ệ ọ ệ ỹ ậ Q â ĩ ự thông tin ự ậ Tel 0989394556 Email: levantuan71@yahoo.com Tố ệ ọ ệ ỹ ậ Q â ự V TQS ậ T ỹ ệ Vệ – Vệ ệ ỏ – V TQS M ỏ - ự ệ Mậ Tel 0985245868 Email: Buithetruyen@gmai.co SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CƠNG NGHỆ THƠNG TIN VÀ TRUYỀN THÔNG 60 ... LƯỢC ĐỒ CHỮ KÝ SỐ MỚI ELGAMAL TRÊN VÀNH ℤn ƯỢ ĐỒ CHỮ KÝ SỐ ĐƯỢ ĐỀ XUẤT ự â ố ợ chữ ký số Elgamal DSA ng, ộ ợ ữ ố vành kh c ph ợc số ợ m hai ợ Elgamal S ộ ph c t S ự ợ chữ ký số ợ â ự ự ộ ố... levantuan71@yahoo.com Đến toàn soạn: 4/2018 , chỉnh sửa: 5/2018 , chấp nhận đăng: 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 55 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ... 6/2018 SỐ 03 (CS.01) 2018 TẠP CHÍ KHOA HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG 59 PHÁT TRIỂN MỘT LƯỢC ĐỒ CHỮ KÝ SỐ MỚI DEVELOPING A NEW SIGNATURE SCHEME ITS SECURITY BASED ON THE DISCRETE LOGARITHMIC

Ngày đăng: 16/05/2020, 01:32