Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   ( IJ E C E)   Vo l.   9 , No .   5 Octo ber   201 9 , pp.  3576 ~3 583   IS S N: 20 88 - 8708 DOI: 10 .11 591/ ijece . v9 i 5 . pp3576 - 35 83          3576       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   A new digital  si gn ature schem e with m essage r ecover   usin g hybrid  probl ems       Ned al Ta hat 1 , Ra nia  Sh aq b oua 2 ,   Em ad E.  Ab d allah 3 ,   M ohamm ad  Bs oul 4 W as fi   Shata n awi 5   1,2 Depa rtment   of   Mathe m atics,   Facult y   of   Scie n c es,   Th Hash emite   Univ ersity ,   Jo rda n   3, 4 Facul t y   of  Pri nce   Al - Hus sein   Bin  Abdull ah  II   for  Inform at ion   Te chno log y ,   Th e   Hashem it e   Uni ver sit y ,   Jordan   5 Depa rtment of  Mathe m at i cs  an gene r al c ourse s Princ Sul ta n   Univer sit y ,   Saud A rab i a       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   N ov   15 , 201 8   Re vised  A pr 9 ,  201 9   Accepte Apr 18 , 201 9       W pre sent  new  digi ta signa ture   sche m with  m essage   rec over y   and  i ts   aut hen ti c at ed  e ncr y p ti on  base d   on  el li ptic  cu rve   discre t lo gar it hm   and  quadr atic  residu e.   The   m ai idea   is  to  provide   highe le v el   of  sec uri t y   th an   al oth er  techniq ues  tha use  signat ure with  sin gle   har probl e m   inc ludi ng  fac tor ing,   discrete   loga ri thm,  re siduosit y ,   or  el l ipt ic   cur v es.   Th proposed  digi tal  signa tur sc hemes  do   not  invol v a n y   m odula r   ex ponent i at ion   oper ations  tha l ea ve  no  gap  for  at t ac ker s .   The   se cur ity   an aly sis  demons tra te s   the   improved  p erf orm anc e   of  t he  proposed  s c hemes  in  comp ari son  with   exi sting   techniq ues  in te rm s of t he  ab il i t y   to   resi st t he   m os comm on  at tacks.   Ke yw or d s :   Digital   sig natu re   Ell ipti c curve   Au t hen ti cat ed   encr y ption   Me ssage reco ve ry   One - w ay  h as h functi on   Finit e fiel d   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Ned al   Tahat,     Dep a rtm ent o f M at hem a ti cs, F acult y o Scie nces,   The Has hem it e  Unive rsity ,   P.O. Bo x 1 50459, Za rq a  13 115,  J orda n.   Em a il : ned al @ hu.edu. jo       1.   INTROD U CTION     Digital   sign at ure  with  m essa ge  rec ov e ry  ha beco m one  of   the  m os i m po rtant  asp ect of   data   secur it y.  It  is  us e to  al low  m essage  owner   to  se nd  on ly   sign at ur of   his  m essage.  The  ve rifier us the   receive signa ture  f or  ver i ficat ion   first  an then  to  recover   the  or igi nal  m ess age  f ro m   the  sign at ure.  I [1 - 3]   Nybe rg   a nd  Ruep pel  prese nted  se ver a sig na ture  sc hem es  base on  the  di screte  log a rith m   pr oble m   (D LP)  t recover  t he  e ncr y pted  m essages  f r om   the   receive sig natu res.   Lat e r,  Horster  et   a l.  [4 ]   pr opos e an   authe ntica te encr y ption   sc he m m od ifie from   Nyber a nd  Rue pp el   al gorithm s,  wh e re   on ly   the  desi gnat ed   ver ifie rs  can  re trie ve  an ver i fy  the  m essages  from   the  signa tures.   The refo re,  the  sc hem can  be  cl assi fied  as   a com bin at ion  of the  data e nc ryptio sc hem e  and the  d i gital  sig natur e  sc he m e.    In  orde t rec ov e t he  or igi na m essage  f rom   the  s ig natu r e,  the  m essage  cannot  be  has he to   re duce   it siz e.  Howe ver,  if  the  m essage  is  la r ge,   i sh ould  be  di vid e int s equ e nce  blo c ks,  an eac blo ck  is   encr y pted  a nd  sign e as  sign at ur blo c ind ivi du al ly C on s eq ue ntly each  m essage  bl ock   c onta ins  so m data  redu nd a nc y.  The  re dundant  data  is  em plo ye to  cor rectl li nk   al the  data  blo c ks   to gethe r.   T he  m ai dr a w back  of  the  ab ove  sc hem is  the  hi gh  cost  of  c om m un ic at ion s.   H wang  et   al [ 5]  pro pose a authe ntica te encr y ption  sc hem with  m essage  li nka ges  base on  H ors te et   al sche m [4 ] Since   the n,  sever al  im pr ov ed  a uth e ntica te e ncr y ption  sc hem es h ave  be en pr opos e d [ 6 - 8] to  inc rease  the p e rfo rm ance.   Gira ult  in  [9 ]   pr ese nts  the  c oncept  of   the  se lf - certi fie publ ic   keys pu blic  key  is  ob t ai ned   f r om   the   sig natu re  of  the  us e r' pr i vate  key,   with   his/her   ide ntit signe by  th syst e m   authorit y.  The  public  key  of  each  us e does   no nee to  be   com pan ie by   separ at cert ific at e.  The  pr oof  of  the  publ ic   key  can  i m plici tly   com pu te with   the  sign at ure  ver ific a ti on.  T hu s the  stora ge   sp ace  and   c om pu ta ti on cos is  red uced   by   us ing  Evaluation Warning : The document was created with Spire.PDF for Python.
Int   J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dig it al s ignature  sch e m e wi th m es sage  recovery  usi ng  hybri d pr ob l ems   ( Ne dal T ahat )   3577   sel f - certi fie public  keys.  Cl e arly the  syst e m   autho rity   does  not  kn ow  th us e r' pr iv at key,  wh ic is  chosen   by u s er  pri vate ly   Seve ral  dig it al   sign at ur sc he m es  us ing   sel f - certi fi ed  public  keys  [ 10 ]   have  been   pro pose ba sed   on   Gira ult’s  al go r it h m   [9 ] Var i ou s   a uth e ntica te e ncr y ption  schem es  are  pr esented   to  al l ow  on ly   th s pe ci fied   receiver  t veri fy  and   to  rec ov e the  ori gi nal  m essage.  Obviously al te chn iq ues  de pends  on   the  f ac that   there  is  a   tr us te syst em   authorit (S A ).  I th real  world,  S is  not  guara nteed  t be  t otall reli able.  E ncina s   et   al [11]  s howed  that  the re   is  m ajo w eakn e ss  in   [ 10]   and   al relat ed  sc hem es  [ 12 - 16]   aff ect in both   the au t hen ti cat ion o t he  sig n e r' s p ubli c k ey  a nd the  secu rity  o f  the syste m   Ell ipti curves   for  c rypto gra ph ic   syst em are  intr oduce in  [ 17 18] Ell ipti curves   pro vid es   s m al le key  siz with  si m pler  cal culat ion and   t he  sam l evel  of   secu rity   [1 9 - 21 ] T he  cod i ng   a nd  dec od i ng  can   be  ca rr ie d ou t m or e e ff ic i ently  in  the  ell ipti c cu rv es  poi nt gr oup, m aki ng it  a v e ry e xc it ing  f eat ur e   The  a bove   pro blem including  th li m it ed  r obus t ness  a gai ns at ta cks   an the  high  c om pu ta ti on  cost,   m ot ivate the  auth or to  intr oduce  dig it a sign at ur e   sc hem with  m es sage  rec ov e ry  base on   tw hard  pro blem s.  The  cl ue  is  to  us the  el li ptic  cur ve  over  Z _n   ba sed  on  el li pti cur ve  discret log arit hm   pr ob le m   (ECDL P)  an quad rati res idu pro blem   ( QRP).  T his   idea  is   no ve and  nev e be en  us e for  dig it al   sign at ur e a ppr oach e s.       2.   BACKG ROU ND   In this sect io n,  we   descr i be  s om e elem entary  too ls  on elli ptic cu rv es .   Def ini ti on:   Le   be  a  f ie ld  w it c har act e risti c > 3, the a el li ptic cur ve  ca n be e xpresse d as:     2 = 3 +  +     (1)     Wh e re   ,   an 4 3 + 27 2 0 The  set   ( )   co ns i sts  of  al poin ( , ) , ,   w hic sat isfie the   de fining   ( 1)  t oget her  with   a   s pecial   po i nt    c al le the   po i nt   at   i nf i nity L et     be   a   point   on   the  el li ptic  curve  def i ned   i ( 1).  I f     is  the  sm al le st  po sit ive  integ er   sat isf ie the  e qu at io n    = then     is  the b a se  po i nt  of ord e   [17] - [ 23 ] .   The ne w digit al  sign at ur sch e m e b ased  on bot EC DLP a nd Q RP  is  giv e as  foll ows.   -   ECDLP:  Let     and    be  t w e ll ipti curve  points  on  (1).  The fin a   posit ive  inte ger    s uch  tha t      = .   -   QRP:  Let     ,   are   two  stron pri m es  of   la rg e   siz an   is  an  inte ger.  T he n,   c om pu te     su c that   2 ( mod    ) .       3.   THE  PROPO SED SCHE M ES   In   t his  sect ion,  we  pro po se   new   el li ptic  c urve  dig it al   sign at ur sc hem es  with  m essage  rec ov ery  base on   tw ha rd   pr ob le m s.  We  discu ss  in  detai ls  two  authen ti cat ed  enc r ypti on   schem es  on of  them   i wit m essage  li nk a ge.   T he  propos ed  th ree  schem es  co ns ist   of   t he   syst e m   initializat ion   phase  i nclu ding  the  s yst e m   par am et ers.  T he re ar e  th ree  pa rtic ipa nts i th e tru ste S A, a  sign e   and a  ve rifier     First, S c hoose s the  f ollow i ng syst em  p aram et ers:   -   The  fiel =   of   order     w her e     be  la rg pri m e   nu m ber   and   1   ha ve  two  pri m e   factor ̅     and  ̅   -   Tw c oeffici en ts   ,   that de fine  the e qu at io 2 = 3 +  + ( mod   )   over  .   -   = ̅ ̅ s t hat  / ( 1 ) np   is  th r oo t   points   of  el li ptic  c urve   co ns tr uct  a   ci rcu la ti ng  s ubgr oup.  is   a   gen e rati ng ele m ent f or s ubgr oup  a nd it s r a nk e qu al s     -   ( .) h   is a   sec ur e  h as h functi on.    -   ( , , , , )   are  publishe d and (   , )   are  all  d isc ard e d.    -   Each  us e r     sel ect s h is  pr i vate  key    and com pu te his pu blic  = 2   ( mod   )     3. 1   Digit al  sig nat ure scheme  wi th  mes sage re cov er y   The  pr opos e schem is  co m po s ed  in  t wo   phases:   the  sig na ture  ge ne rati on  phase,  a nd  the  m essage  recovery  phase .     3. 1. 1.  Sig natu re gener ati on  pha se   Suppose t hat a  sign e wan ts  to  sig a m essag e   . T he  sig nat ure ge ner at io n p r ocess  is  g i ven  by:    -   Sele ct   a ra ndom   integer  [ 1 , 1 ]   -   Com pu te     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   3 5 7 6   -   3 5 8 3   3578   = 1     (    ) = ( , )     (2)      -   Encr y pt the m essage    to  fin a  ciph e rtext      =   1 ( ) ( mo d   )     (3)     -   Ca lc ulate         = ( 1   2     ( ) ) (    )   (4)     The pai ( , )   is  the  sig natur e  of m essage   . F inall y, the  sen der del ivers  ( , )   to t he re cei ver .     3. 1. 2.  Me ssag e reco ver ph as e   Af te r   re cei ving  t he  dig it al   sign at ur e   ( , ) ,   any  ve rifier   ca us e   ' public  ke to  recove r   the m essage    a s foll ow s .   -   Com pu t es      (  + ( ) ) (    ) = = ( , )     (5)     -   Decr y pt the ci ph e te xt     to  fin the  p la inte xt    su c t hat      =   )   (    )     (6)     -   Check  that the   form at  o m ess age   .   It could  b e  proven  that th propose sc hem e  works c orrectl y.     Theorem   1.   The   m essage  is  rec ov e re correct ly   from   the   di gital   sign at ur e ( , ) thr ough   ( 6)   Pr oof .     Fr om  ( 5),  w e  have      (  + ( ) ) (    ) = ( 1   2     ( ) ) + ( )   = 1 + (   2     ( ) ) + ( )   2       = 1 (    )     =   =   ( , )     The the  m ess age    is o btained  b y ca lc ulati ng        ( ) =   1 ( ) ( ) (    ) =       3.2 .     Au t hen tica ted   encry pt i on  sc heme   In   this  subsect i on,  we  present   an  authe ntica te encr y ptio schem that  com bin the  data   encr ypti on   and  the  dig it al   sign at ur e   sche m e.  In   oth e w ords,  the  si gn e can   ge ne rate  dig it al   sig nat ur f or   m essag   and   t hen   deliv er  it   to  desig nated  ver ifie r.   Upo recei ving  the  dig it al   sign at ur e only   the  de sig nated  ver ifie r     can  retrieve  and  ver ify  t he  m e ssage   . D et ai ls  of  t he  si gn at ure ge ner at io n p hase a nd the  m essage  rec ov e r y   ph a se are  d e scr ibed  a s foll ows :     3.2.1. E ncry pti on   an d  signa t ure g e nera tio n p h as e   Assum that    wan ts   to   gen e r at si gn at ur e   f or  a   m essage    an sen it   to   T he   sig na ture   gen e rati ng  pro cedure is  sta te as  foll ows:   -   Sele ct  a r a ndom   integer  [ 1 , 1 ]   -   Com pu te       = 1 ( + ) (    ) = ( , )     (7)     -   Encr y pt the m essage    to  fin a  ciph e rtext       =   1 ( ) ( mo d   )     (8)       Evaluation Warning : The document was created with Spire.PDF for Python.
Int   J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dig it al s ignature  sch e m e wi th m es sage  recovery  usi ng  hybri d pr ob l ems   ( Ne dal T ahat )   3579   -   Ca lc ulate     = ( 1   2     ( ) ) (      (9)     Finall y,    deli ve rs  the  d i gital  sign at ur e   ( , )   to      3.2.2. Si gna tur e v eri fic at i on and mess age  recov er y ph ase   Af te r   recei ving  the   di gital   sign at ur e   ( , )   can  r ecov e t he  m e ssage    by  us in his/her   pri va te   key    and the  pu blic valu es    as  fo ll ows:   -   Com pu te     ( + ) + ( ) ( 2 + 1 ) (    ) = = ( , )     (10)     -   Decr y pt the ci ph e rtext    to  fin the  p la inte xt    su c t hat      =   )   (    )     (11)     -   Checks  that t he  for m at  o m e ssage    is c orrec t or n ot.   The follo wing  theo rem  is u sed  to  pr ov e  the  correct ness  of t his sc hem e.     Theorem   2.   T he  desig nate ver ifie can  c orrectl ve rify  t he  m essage    f r om   the  di gital   s ign at ur e   ( , )   by (1 0)  a nd  (11)   Pr oo f .   From  (10), we  ha ve     ( + ) + ( ) ( 2 + 1 ) (    )   = ( 1   2     ( ) ) ( + ) ( ) ( 2 + 1 )   =   1 ( + ) + (   2     ( ) ) + (   2     ( ) 2 ) + 2     ( )   2 ) + 2     ( )   = 1 ( + ) (    )   =     = ( , )     Accor ding to  (11),  the m essage    can  be de rived b y ca lc ulati ng       ( ) =   1 ( ) ( ) (    ) =       This the orem  i s th us   pro ven.     3.3.    Au t hen tica ted   encry pt i on  sc heme w ith  me ssage li nk ag e     The  basic   aut he ntica te enc ry ption  schem is  only   app li e to  sm aller  m essages.  la r ge  m essage  has  to  be  di vid e into  sm al le bl ocks  first  a nd  then  eac bloc is  signe a nd   e ncr y pted  i nd i viduall y.  In  this   schem e,  if  the  sm a ll er  blo cks   hav bee re orde red,  m od ifie d,   delet ed,   or  rep li cat ed  dur ing   the  t ran sm issi on   then  t he  si gn at ur e  is m od ifie d as w el l. Th e  det ai ls pr oc ed ure is as the  foll ows:     3.3.1.  Sign atu re and encr yption  g e nera tio n p h as e   W it hout  l os s   of  gen e rali ty a ssu m that    de sires  to   c reate  m essage    th at   is  to   be   se nt   to .   The  m essage  i com po se d   of  the  se quence   of   { 1 , 2 , , } w he re    f or  = 1 , 2 , , .     f ulfill s   the foll owin s te ps  to  g e ner at e the si gn at ur e s b l ock s  for t he  m essage  .   -   Ma ke  = 0   an sel e ct  a r a ndom  integer   [ 1 , 1 ]   and com pu te     = 1 ( + ) (    ) = ( , )     (12)     -   Com pu te       = 1 ( 1 ) (    )     (13)     for   = 1 , 2 , , ,   wh e re          bit   wi se   exclusiv e   or   o perator .   -   Ca lc ulate s     = ( 1 2 )   = ( 1   2     ( ) ) (      (1 4 )     Wh e re  " "   de note s the c oncat ena ti on   op e rato r.    Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   3 5 7 6   -   3 5 8 3   3580     deliver   the  si gnat ure  blo c ks   ( , , 1 , 2 , , )   to    via  public  cha nn el .   N ote   that    is  us e a s   a li nk in g pa ra m et er b et wee n t he  and   ( + 1 )   blo c ks.     3.3.2. Mess age  reco very ph ase   Af te r   rec ei ving   t he  si gn at ure  blo c ks  ( , , 1 , 2 , , ) ,   can  retrieve   th m essage  bl ocks   { 1 , 2 , , }   by the  foll owing st eps .   -   Ca lc ulate     ́ = ( 1 2 )   an d confirm  that    ́ =   is t ru e .   -   Com pu te       ( + ) + ( ) ( 2 + 1 ) (    ) = = ( , )     (15)     Re cov e the  m essage  blo c ks   { 1 , 2 , , }   as foll ows     = ( 1 ) ( mod   )     (16)   for   = 1 , 2 , , and   = 0     The pr opose d s chem e cou ld  be p rove that i t  works c orrectl y by the  f ollowi ng  t heorem .     Theorem   3.   I th m essage  rec ov e ry  ph a se,  the   de sig na te ver ifie r   can  recove the   m essage  bloc ks   { 1 , 2 , , }   by  us in E qs.  (15) an d ( 16).   Proof .   F r om   (1 5) w e  h a ve     ( + ) + ( ) ( 2 + 1 ) ( mod   )   = ( 1   2     ( ) ) ( + ) + ( ) ( 2 + 1 )   = 1 ( + ) + (   2     ( ) ) + (   2     ( ) 2 ) + 2     ( )   2 ) +   2     ( )       = 1 ( + ) ( mod   )   =   = ( , )     Accor ding to  E q.   ( 16),  t he  m e ssage    can  be d erive d by cal cu la ti ng     ( 1   ) (    ) = 1 ( 1 ) ( 1 ) =     Ther e f or e,     can  g et  the  m essage   . T his the or e m   is t hu pro ve n.       4.   SECURIT Y A NA L YS I S     In  this  sect io n,  the  r obus t nes of  the   p r opose sc hem is  te ste d.   T he   di ff ic ulti es  ass oc ia te with   the  una uthoriz ed  at ta ckers  ar base on  t he   so luti on  of   t he  ECD LP  a nd  qua dr at ic   re sidu pro blem   QRP.   The  sec uri ty   cause f ro m   ECDLP  a nd  QRP  is  s uffic ie nt  unde rea so na ble  c om pu ta ti on al   c omplexit y.   So m po ssi ble  at ta cks  by  w hich  a a dvers ary  ( Adv)  m a try   to  ta ke   dow the   ne w   el li ptic  curve   dig it al   sign at ur es  w it h m essage r eco ve ry  will  b e  an a ly zed as  f ollo w s:   Atta c k   1.  A Adv   at tem pts  to  der i ve  t he  use r' pr i vate  key    from   al public  inf orm ation   avail able.   An  Adv   can   der i ve    from   2 (    ) I is  obvious   t hat  to   fin   t he  A dv  has   to  so l ve  both   the  EC DLP  a nd  QRP A A dv  wa nts  t get  the  si gn e r' pri vate  key    f r om  the   sig ne r' sign at ur e     an   in  the  m essage  re cov e ry  sc hem e he/s he  s hould  first  obta in       and   A dv  need   t s olv t he  EC DLP   t obta i 1   an the obt ai n   2   (    )   by  c om puti ng   2 ( 1 ) ( ) 1 (    ) T he  A dv  nee ds  t know  t he  sec r et   ra ndom     in  add it io t so l ve  t he  ha rd  E CDLP.   I f   the   Adv   kn ow  the   ra ndom   nu m be   he   m us so lve  th dif ficult   Q RP  an the obta in    from   2   (    ) This   is  bec ause  fin ding     is  com pu ta ti on al ly   equ i valent  t fact or i ng  th com po sit num ber     Sim il a rly   the  sec ond  schem and   t hir schem e the Ad sti ll  f aci ng t he  sam e d ifficul ti es.   Atta c 2.   A Adv  im per son at es  the  sig ner' sign at ur wi thout  kn ow i ng  the  sig ner ' pri vate  key .   In   the  first  pr opose sc he m e,  Adv  ca know  the  sign at ur , the  sign e r' public  key    and   t he  m essage  .   If   he  trie to  i nv e nt  sig ner ' sign at ur e,  he  ne eds  to  sel ect   rand om   nu m ber     ́ an m es sage  . ́   Howe ve r,   he  ca nnot  ge ne rate    ́   by  c ompu ti ng   =   = ́ ́ 1 (    ) = (   ́ ,   ́ )   becau se   the  A dv  do es   no t   kn ow  the sig ner ' pr i vate k ey     Atta c 3.  I t he  aut hen ti cat e enc ryptio s chem e,  an  A dv  at tem pts  to  decr ypt  the  m essage    fr om   the d igit al  sig na ture  ( , )   without   ' pr i vate  key   . The Adv do es  not kno w   , h e/ sh cannot obta in    to  Evaluation Warning : The document was created with Spire.PDF for Python.
Int   J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dig it al s ignature  sch e m e wi th m es sage  recovery  usi ng  hybri d pr ob l ems   ( Ne dal T ahat )   3581   recover  =   )   (    )   by   cal culat ing   ( + ) + ( ) ( 2 + 1 ) (    ) = ( , ) .   The  A dv   at tem pts  to  fin ( + ) + ( ) ( 2 + 1 ) = 1 ( + ) (    )   from   = ( 1   2     ( ) )   a nd   then  cal c ulate =   ).   Th us ,  h e/ s he need s to  kn ow the  pri vate  key     by  so l ving  ECDLP  and  Q RP.    In  the   a uth e ntica te d   e ncr y ption  sc hem with  m essage   li nkage he   ca nnot  get  ,   a nd   1 , 2 , .   If   he  wan ts  t decr y pt  the  i th   ci ph e te xt  bloc k,   he  m us know   t he  ver ifie r' pr i vate  key    and   t he com pu te s   the v al ue    from   1 ( + ) = ( , ) .   T he Adv  will  f ai l t o get the c on te nt of t he  m essage  blo c ks.   Atta c 4 A Adv  rec orde rs,  m od ifie s,  de le te or   re plica te the  m essage  blo c ks He/she   sh ould  al s m od ify   the  sign at ur   by   com pu ti ng  the  e quat io ns   = ( 1 2 )   and   ( 1   2     ( ) ) (    ) If  he  can not   exec ute  t he  m od ific at ion r eorder delet io or  rep li cat io of  t he  m essage   blo c ks ,  h e/ s he wil l no pass  th e v e rificat ion e qu at io   ́   . = ?   Atta c 5.   Sup po s e the  d if fic ulty  o f  co m pu t ing   ECDL ha s b ee n bro ken.    If   a A dv  br e aks  t he  EC D LP  a nd  get  a cces to   , , a nd  the  sig ner ' public  key   he  can  der i ve   the    1     fr om   the  equ at io n   1     (    ) I he  wan ts  t get  t he   sign e r' pr i va te   key    from   ( 1   2     ( ) ) (    )   he  m us br ea t he  dif ficult of  QRP   sim ult aneously It  is   extrem el har to  get   the  sig ne r' pr i vate  key     by  c om pu ti ng   2 ( 1 ) ( ) 1 (    ) wh e re  fi nd i ng    is   com pu ta ti on al ly  eq ui valent t o fact ori ng th e c om po sit e num ber.    Atta c 6 S uppose  t he  diffi culty   of   c ompu ti ng  QRP  ha bee brok e n T he refor e an  A dv  ca unde rtake   ( 1   2     ( ) ) (    )   wh i ch   is   relat ed   th facto rin ass um ption Alth ough   an   A dv  ca so lve   the   di ff i culty   of  QRP,   he   ca nnot  sti l get  t he  si gne r' pr i vate  key    fr om   the  e qu at ion .   Be cause   the   equ at io ns co nt ai ns  tw o u nkno wn v a riables    a nd   .   Atta c 7 .   A A dv,  with out   ' pr ivate   ke y   at tem pts  to  f orge  th dig it al   sig natu re  to  i m per sonat e   S uppose  a A dv  wa nts  to   f orge  valid  sig na ture  for  give m essage    ́   th at   can  pa ss  th e   ver ific at io eq uation.  I the  Adv  determ ines    first,  he  will   hav to  s olve   ( )   to  obta in  th value  of   Howe ver,  this  process  is  as  di ff ic ult  as  br ea king  the  one - way   hash   func ti on O the  ot her   ha nd,  if  th Adv  fixes  t he  inte ge   first,  he/s he has t o ob ta in  th e v al ue  of    by s olv in g EC DL P .       5.   PERFO M ANCE EV ALU A TION   In   this  sect ion ,   we  evaluate  the  perf or m ance  of   the  pro posed  schem es.  The  f ollow i ng   no ta ti ons  are   us e to  an al yz e the c om pu ta ti on al  c om plexity   -      is t he  ti m e com plexit y for e xecu ti ng t he  m odular  exp on e ntiat ion ;   -      is t he  ti m e fo r e xecu ti ng t he m od ular  m ultip li cat ion   -       is t he  ti m e com plexit y for e xecu ti ng t he  a ddit ion   of  tw el li ptic cur ve po i nts;    -       is t he  ti m e com plexit y for e xecu ti ng t he  m ulti plica ti on   on ell ipti c curve  po i nts;    -      is t he  ti m e com plexit y for e xecu ti ng t he  m odular  squa re;    -   is t he  ti m e fo r e xecu ti ng t he o ne - way  hash fu nction.     To  descr i be  th eff ic ie ncy  pe rfor m ance  in  te rm of    we  c onve rt  va rio us  op e rati ons  unit to  the  tim com plexity  f or exec uting t he   m od ular  m ultip li cat ion   [8 ] .      240    ;     29  ;     0 . 12      First  sc hem e,  in  t he   sig natu re   ge ne rati on  phase,  t he  sig ner  needs  (   + 4  +  + 2 ) 33  +  + 2   to   perf or m   the  proce ss  of  this  ph ase In  t he  m essage  r e cov e ry  a nd  ve rificat ion  phas e,   the  ve r ifie s hould  pe rfor m   (2    +   +  + 2 ) ( 59 . 12  + 2 )   to  com plete   the  processes  the  m essage r ec ov ery.    Seco nd  sc hem e,  in   t he  a uth e ntica te e ncr y ption  sc hem e,  the  si gn e r   re quires   (   +   + 4  +  + 2 ) ( 33 . 12  +  + 2 )   to   gen e rate  the  si gn at ur e .   T he  ti m re qu i red  by  t he  desig nated  ve rifier  to  r ecov e the   m essage  is  ( 2   + 2   + 2  +  + 2 )   ( 60 . 24    +  + 2 ) .   Thir sch em e,   if  there  are    blo c ks T he  a uth e ntica te e ncr y ption   sc he m with  m essage  li nk a ge   requires  (   +   +  + ( + 4 )  + ( + 2 ) ) ( ( + 33 . 12 )    +  + ( + 2 ) ) to  gen e rate  t he  m essage  blo c ks ,   w hile  ver i fyi ng  a nd  ret r ie vin th m essage   bl ocks  requires   ( 2   + 2   +  + ( + 1 )  + ( + 2 ) ) ( ( + 59 . 24 )  +  + ( + 2 ) ) .   The  ef fici enc per f or m ance  rev eal that   the  m od ular   m ulti plica t ion   operati on  dom inate ou r   pro po se sche m es  in  te rm of  ti m com plexit y.  N ote  that,  i our   pro posed   al gorithm no  m odula r   expo nen ti at io n o per at io is  use d givin g o ur s chem es a clea r a dv a ntage  ove r  o the sc hem es.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober  20 19  :   3 5 7 6   -   3 5 8 3   3582   6.   CONCL US I O N     In  this   pap e r,   we  pro posed n ew  el li ptic cur ve  di gital  sign a ture  sc hem es  with m essage r ecov e ry b ase on  EC DLP   an QRP.   Mult ip le   le vels  of  sec ur it are   use to  am plify  the  diff ic ulty   of  breakin t he  pro po s ed   syst e m It  requ ires  breaki ng  ECDLP QR P   and   one - way   has f unct ion.   The  m ai at tract ive  featu res   of   t he   Ell ipti cur ve  c rypto gr a phy  ar si m plici t and   easi nes of  a chievin e nc oding The  pro po sed  sc hem es  req ui re   m ini m al  op erat ion   f or  sig ning   and   ver i fyi ng   the  signa ture The  ef fecti ve ne ss  an the  sec ur it of   t he  pro po s ed   schem es  are  e valuated  by  cond ucting  se ve ral  at ta cks.   The  res ults  cl ea rly   sh owed  th ro bust ness  of  the   pro po se s che m es.       REFERE NCE S     [1]   K.  Ny b erg ,   R.   A .   Rueppe l ,   " new  signat ure   sche m base on  the   DSA  givi ng  m e ss age   rec over y , "   Proce edi ngs  of  the   1st   ACM   Co nfe renc On Co mputer  and  Com municat ions S ecur it y ,   Fairf ax, VA,  1993.   [2]   K.  N y be rg  and  R.   A.  Ruepp el,  " Mess age   rec ov er y   for  signa tur sche m es  base on  discrete   lo gar it hm   proble m , "   Adv anc es  in   Cry ptol ogy     EU ROCR Y PT'94 ,   Spri nger ,   B e rl in ,   199 4 ,   pp .   175 190 .   [3]   K.  N y b erg ,   R.   A.  Rueppel,   " Mess age   re cove r for  signa ture   sc hemes  base on   the  discrete   log ari thm, "   Design s   Codes  Cryptograph y ,   vol . 7,   no.   1 - 2 ,   pp .   61 - 81 ,   1 996.   [4]   P.  Hors te r,   M.   Miche ls,   H.  Pete rsen,  " Authent i ca t ed  en cr ypti on  sche m es   with  low  com m unic at ion  cost s, El e ct ronics  Le tt e rs ,   vol.   30,   no.   1 5,   pp .   1212 - 121 3,   1994 .   [5]   S.  J.  Hw ang,   C.   C.   Chang,   W .   P.  Yang,   " Authent icate en cr y ption  sche m es  with  m essage   li nkage , "   Information   Proce ss ing  Let ter s ,   vol.   58,   no.   4,   pp.   189 - 194,   19 96.   [6]   S.  Araki ,   S.  Ue har a,   K.  Im amu ra,   " The   li m it ed   ver ifier  signat u re  and  it app lication, "   IEI DE  Tr ansacti on  on  Fundament als ,   v ol.   82 ,   no .   1 ,   pp .   63 - 68,   1999 .   [7]   W .   B.   L ee,  C.   C .   Chang ,   " Authe nti c at ed   enc r y p tion  sche m es  wit li nkag b et we en  m essage   blo c ks, "   Informat ion  Proce ss ing  Let ter s,   vol. 63, no. 5, pp.   247 - 250,   19 97.   [8]   Y.  M.  Tseng,   J.  K.  Jan " An   eff ic i ent   aut h e nti c at ed  en cr y pt ion  sche m with  m essage   li nkage and  low   comm unic at ion costs, "   Journal   o Information   Scienc e   and  Engi ne ering ,   vo l. 18, n o.   1 ,   pp .   41 - 46 ,   2002.   [9]   M.  Gira ult,  " Se lf - ce r ti fi ed  public  ke y s , "   Ad van ce in  Cryptol o gy    EUROCR Y PT_91,   Spring er,   Ber li n ,   1991   pp.   491 497 .   [10]   Y.  M.  Tseng,   J.  K.  Jan  and  H.  Y .   Chie n,   " Digi ta l   signat ure   with  m essage   rec over y   using  self - c ertifie public  ke y s   and  i ts va r ia nts, "   Applied Mathem ati cs  and  Com putat ion ,   vol .   13 6,   no .   2 - 3 ,   pp .   2 03 - 214,   2003 .   [11]   L.   H.  En ci nes,   A .   M.  D.  Re y   and J .   M.  Masque,   " A wea kness i aut hent i cate en c r y pt ion  sche m e based  on  Tseng  et  al . ' s sch emes, I nte rnational   Jou rnal  of  N et work   Sec urit y ,   vol.   7,   n o.   2 ,   pp .   185 1 87,   Sep   2008 .   [12]   Y.  F.  Ch ang,  C .   C.   Chang   and   H.  F.   Huang,  " Digit al  signat u re  with   m essage   re cove r y   usin self -   ce r ti fi ed     publi ke y wit hout  trustworthy   s y st em  aut hority , "   Applied  Mathe mati cs  and  Computati on ,   vol.   161,   no.   1,     pp.   211 - 227 ,   20 05.   [13]   S.  J.  Hw ang,  " Im prove m ent   of  Tseng  et   al ’s   aut h ent i ca t ed  enc r y pt ion  sche m e, "   Appl i ed  Mathe mati cs  an d   Computati on,   vo l.   165 ,   no .   1 ,   pp .   1 - 4,   2005 .   [14]   Z.   Shao,   " Im prove m ent   of  digi t a signat ure   wi th  m essage   rec over y   using  self - ce rt i fie public  ke y and  it var i ant s, "   Appl ie d   Math emati cs  and   Computati on ,   vol .   159 ,   no.   2 ,   pp .   391 - 3 99,   2004 .   [15]   Q.  Xie,   and  X.  Y.  Yu,  " Cr y p ta n aly s is  of  Tseng ,   et   al . ’s  aut h ent i c at ed  enc r y pt ion  sche m es, Appl i ed  Mathe mat ic and  Computati o n,   vol .   158 ,   no .   1 ,   pp .   1 - 5 ,   2004 .   [16]   J.  Zha ng ,   W .   Zo u,   D.  Chen ,   and   Y.  W ang,   " On  t he  sec uri t y   of  digi tal  signa ture   with  m essage   re cove r y   using  se l f - ce rt ifi ed   publ ic   ke y , "   In formatica ,   vol .   29 ,   pp .   34 3 - 346,   2005 .   [17]   N.  Koblitz,   " Elli pti c   cur ve   cr y p to s y stems , "   Math e matic s of   Computati on ,   vol .   48 ,   n o.   77 ,   pp .   203 - 2 09,   1987 .   [18]   V.  Mill er,   " Us e   of  el li ptic  cur v in  cr y ptogra ph y , "   Ad vances  in  Cryptol ogy - Pro ce ed ing  of  CR Y PTO'   85  Lect ure   Note s in   Comput er  Scienc es ,   218 ,   Springer - Verl ag e ,   1986 ,   pp .   417 - 426.   [19]   A.  Mene ze s   and N.  Koblitz,   Ellip ti c   curv e   publ ic  ke y   cry p tosy stem ,   Kluwer   Aca d e m ic   Publishers ,   1993.   [20]   I.   Bl ake,  G.   Sero uss i,   and   N.  Sm a rt,   El l ipt i curv e s in  cry p tography C ambridge  U nive rsit y   Pr ess ,   1999.   [21]   J.  Silve rm an ,   Th arithme ti c   of   ellipt i c curve s ,   Springer - Verl ag, 19 86.   [22]   D.  Johns on,   D.  A.  Mene ze sand  S.  Vanstone " T he  e ll ip ti c   cur v digi tal  sign at ure   al gorit hm , "   Inte r nati onal  Journa l   of  Information   S ec urit y,  vol. 1, n o.   1 ,   pp .   36 - 63 ,   2001.   [23]   N.  Koblit z ,   A.  Mene ze s   and  S.  Vanstone,   " The   stat of  e ll iptic  c urve   cr y ptogr ap h y , "   Designs  Code  Cryptography vol.   19 ,   no .   2 - 3 ,   pp.   173 - 193 ,   20 00.                     Evaluation Warning : The document was created with Spire.PDF for Python.
Int   J  Elec  &  C om En g     IS S N: 20 88 - 8708       A n ew   dig it al s ignature  sch e m e wi th m es sage  recovery  usi ng  hybri d pr ob l ems   ( Ne dal T ahat )   3583   BIOGR AP H I ES   OF  A UTH ORS        Nedal  Tah at He  re ce iv ed  th B. Sc.   d egr e in  m at hemati cs  fro m   Yarm ouk  Uni ver sit y ,   Jordan,   i n   1994,   th M.Sc .   degr e in  Pure   Mathe m at i cs  fro m   Al  al - Ba y t   U nive rsit y , Jord an,  in  1998 ,   and  th e   Ph.D.  deg r ee   in   Applie Num ber   Th eor y   (Cr yptogra ph y from   Nati on al   Univ e rsit y   of  Mal a y s i a   (UK M)  in  2010.   He  is  an  As socia t Profess or  at  Depa rtment  Ma the m at i cs,   Hash emite   Univer si t y.   His  m ai rese arc int er ests  are  cr y pto log y   and   num ber   the or y .   He  has  publi s hed  m or tha 35  pape rs,   aut hor ed /c oau thore d,   and   m ore   th an  15   re fer ee d   journ al a n conf er ence  p a per s.         Ran ia  Sh aq boua ,   She  r ec e ive t he  B. Sc .   degr ee  in  m at hemat ic f rom   Yarm ouk  U nive rsit y ,   Jordan ,   in  1999,   th M. Sc.   degr ee   in   Pure  Mathe m atic from   Univer sit y   of   Jordan,   I 2005.   She  is   an  As sistant   Lectu r er  a Dep art m ent Mat hemat ic s,   Hashem it Univ er sit y .           Alaa  Ab dallah   is  cur ren tly   an  As socia te   Profes sor  in  the  Depa r tment  of  Com pute Sci ence  a th Hashem it Univ ersity   (HU ),   Jor dan.   He  r ec e ived  his  PhD   in  Com pute Scie nc from   Concordi Univer sit y   in  2008,   where   he  worked  on  routi ng  al gorit hm for  mobi le   ad  hoc  netw orks.  He  rec eived  his  BS   from   Yar m ouk  Univer sit y ,   Jordan,   and  MS   from   the   Univer sit y   of  Jordan  in  2000  and  200 4,   respe ctively .   Pri or  to  joi n ing  HU ,   he  was  net work  rese arc her   at   consult ing  p riva t compan y   in  Montrea (2008 2011).   His  cur r e nt  rese arc int e r ests  inc lud rou t ing  protoc o ls  fo ad  ho ne tworks ,   par allel a nd   distr ibut ed   s y st ems ,   and  m ult imedi a s ec urity .         Mohammad  Bs oul   is  an  As socia t Profess or  in  the   Com pute Scie nc Depa r t m ent   of  Hashem it Univer sit y .   He  rec e ive his  BS in  Com pute Scie nc from   Jordan  Univer sit y   of  Sc ie nc a nd  Te chno log y ,   Jordan,   his  Master   from   Univer sity   ofW este rn  S y dne y ,   Aus tra lia,   and  his  PhD  fr om   Loughbo rough  Univer sit y ,   UK .   His  rese arc i nte rests  include   wire le ss   sensor  net works ,   gri d   computing,   d istr ibut ed   s y st ems ,   and  per fo rm anc e   evalua t ion.            Wasfi  Sh ata na w i ,   PhD,   is  profe ss or  of  Math emati cs  in  the   Depa rtment  of  Ma the m at i cs  at   Prince  Sulta Un ive rsi t y .   Shat ana wi  co m ple te his  Ph stud y   from   C arl e ton  Univer si t y /Ca nad in   20 01.   He  publi shed  m ore   tha 120  pape rs  in  high   standa rd  journ al s.  Shat ana wi  is  one  of  the   m os t   infl uentia scie n ti fic   m inds  in  t he  world.   Profe ss or  Shata nawi  is  highly   ci t ed  r e sea rch ers  for  four   conse cutive  y e ar 2015,   2016,   2017  and  2018  ac c ording  to  Cla r iv at Anal y t i (pre viousl y   Thoms on   Reut ers). Shat an awi  is  an edi tor   i m an y   rep u ta bl journ al s.     Evaluation Warning : The document was created with Spire.PDF for Python.