I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   9 ,   No .   4 A u g u s t   201 9 ,   p p .   3 2 2 8 ~ 3 2 3 1   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 9 i 4 . pp 3 2 2 8 - 3231           3228       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   C erti f i c a tel es s  an d p ro v a b l y - s ecure d i g i t a l   s i g n a ture  s chem e   ba s ed on e l l i pt i c cu r v e     Dha na s hree   T o ra d m a lle 1 ,   J a y a bh a s k a M uthu k uru 2 , B .   Sa t hy a na ra y a na 3   1 ,2 De p a rtm e n o f   CS E,   KL EF ,   In d ia   3 De p a rtme n o f   Co m p u ter S c ien c e   a n d   IT ,   S ri  Kris h n a d e v a ra y a   Un iv e rsit y ,   In d ia       Art icle  I nfo     AB ST RAC T     A r ticle  his to r y:   R ec eiv ed   J ul   26 ,   2 0 1 8   R ev i s ed   Mar   2 2 ,   2 0 1 9   A cc ep ted   A p r   3 ,   2 0 1 9       W it h   th e   i n tern e t o d a y   a v a il a b le  a th e   u se r’s  b e c k ,   a n d   c a ll   d a ta  o r   In f o rm a ti o n   S e c u r it y   p lay a   v it a ro le.   Co n f id e n ti a li ty ,   In teg rit y ,   Av a il a b il it y ,   a n d   No n - re p u d iat io n   a re   th e   p il lars   o f   se c u rit y   o n   w h ich   e v e r y   a p p li c a ti o n   o n   t h e   w e b   is  b a se d   o n .   W it h   th e se   b a sic   re q u i re m e n ts  th e   u se rs  a lso   n e e d   th e   se c u rit y   i n   lo w   re so u rc e   c o n stra in e d   e n v iro n m e n ts  m a k in g   it   m o re   c h a ll e n g in g   f o th e   se c u rit y   e x p e rts  to   d e sig n   se c u re d   c r y p to g ra p h ic  a lg o rit h m s.  Dig it a S ig n a tu re p lay   a   p iv o tal  ro le  i n   A u th e n ti c a ti o n .   T h e y   h e lp   in   v e rify in g   th e   in teg rit y   o f   th e   d a t a   b e i n g   e x c h a n g e d .   El li p ti c a c u rv e a r e   th e   stro n g e st  c o n ten d e rs  in   Dig it a S ig n a tu re s,  a n d   m u c h   re se a rc h   i b e in g   d o n e   to   e n h a n c e   t h e   m e th o d   i n   m a n y   wa y s.  T h e   p a p e b rief a   se c u re d   a n d   im p ro v e d   ECDS A   El li p ti c a l   Cu rv e   Dig it a S ig n a tu re   A lg o rit h m   w h ich   is  a n   i m p ro v e d   a n d   se c u re d   v e rsio n   o f   th e   Dig it a S ig n a t u re   Alg o rit h m .   K ey w o r d s :   Dig ital  s i g n at u r e   E llip tic  cu r v e   E llip tic  cu r v d i g ital si g n at u r alg o r ith m   Fo r w ar d   s ec r ec y   Co p y rig h ©   2 0 1 9   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts re se rv e d .   C o r r e s p o nd ing   A uth o r :   Dh a n as h r ee   T o r a d m alle ,   De p a rtme n o f   CS E,     Ko n e ru   L a k sh m a iah   Ed u c a ti o n   F o u n d a ti o n   ( KL EF )   V a d d e sw a r a m ,   A n d h ra   P ra d e sh   5 2 2 5 0 2 ,   I n d ia .   E m ail:  d h a n as h r ee . k t@ g m ail. co m       1.   I NT RO D UCT I O N     A   d i g ital  s ig n at u r [ 1 ]   is   tech n iq u b y   w h ic h   th Sen d er   ca n   s i g n   a n   elec tr o n ic  r ep o r f o r   th e   Ver if ier   to   k ee p   as  co n f ir m atio n   t h at  th m ess a g was  to   b s u r s en in itiall y   f r o m   th Se n d er .   T h Natio n al  I n s tit u te  o f   Sta n d ar d s   an d   T ec h n o lo g y   ( NI ST )   h a v p r o p o s ed   Dig ital  Si g n atu r e s   as  s ta n d ar d s   w h ic h   ar w o r ld l y   ac ce p ted .   T h p r i m ar y   c h o ices a v ailab le  f o r   p u b lic  k e y   s y s te m s   ar e:   -   R S A   -   Dif f ie - Hell m a n   ( DH)   o r   Dig it al  Sig n at u r Alg o r it h m   -   E llip tic  C u r v Di g ital Si g n at u r A l g o r ith m   R S is   f r a m e w o r k   t h at   w a s   d is tr ib u ted   i n   1 9 7 8   b y   R iv e s t,  S h a m ir ,   a n d   A d le m an ,   b a s ed   o n   t h e   d if f ic u lt y   o f   f ac to r in g   lar g in teg er s .   W h itfie ld   Dif f ie  f u r t h er m o r e,   Ma r tin   Hell m an   p r o p o s ed   th g en er al   p o p u latio n   k e y   f r a m e w o r k   p r esen tl y   ca l led   Di f f ie - He ll m a n   Ke y   E x c h an g i n   1 9 7 6 . DH  an d   DS A   w o r k   f o r   k e y   a g r ee m e n a n d   Di g ital  s i g n at u r r esp ec ti v el y   a n d   ca n   b co n s o lid ate d   to   d o   v er if ied   k e y   a g r ee m e n t.   T h ey   ar b ased   o n   t h d i f f ic u lt y   o f   s o l v in g   th e   d is cr ete  l o g ar ith m   p r o b le m   i n   th e   m u l tip licativ e   g r o u p   o f   in te g er s   m o d u lo   p r i m p .   I n   1 9 8 5   ellip tic  cu r v g r o u p s   w er p r esen ted   b y   Nea an d   Ko b litz  as  an   alter n ate   f o r   m u ltip licati v g r o u p s   m o d u lo   p .   E llip tic  cu r v b ased   d ig ital  s i g n at u r es  o v er ca m all  t h d r aw b ac k s   o f   its   p r ed ec ess o r s   w it h   s m aller   k e y   s ize  t h u s   en ter i n g   th f o r ay   o f   ap p licatio n s   w i th   r eso u r ce   co n s tr ain t s .   [ 2 ].   T h e   m aj o r   ar ea s   o f   I o T   ap p l icatio n s   [ 3 ]   f ac ch alle n g es  f o r   r eso u r ce   co n s tr ain ed   ap p licatio n s   w h ic h   w ill   s u r el y   b en e f it  f r o m   t h E C DS A   b ased   I o T   ap p licatio n s   in   te r m s   o f   s ec u r it y .   T h w ir eless   s en s o r   n et w o r k s   ar e   an o th er   d o m ai n   w h er E C C   b ased   ap p licatio n s   ar in   v o g u e   [ 4 ]       Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       C erti f ica teless   a n d   p r o va b ly - s ec u r d ig ita l sig n a tu r s ch em e   ( Dh a n a s h r ee   K   To r a d ma lle )   3229   E llip tical  C u r v C r y p to g r ap h y   [ E C C ]   o p ti m izes   en cr y p tio n   a n d   d ec r y p tio n   p r o ce s s es   o f   s e v er a l   m et h o d s .   T h p r o ce d u r o f   E C C   co m p r i s es o f   f o llo w in g   p h ases   [ 5 ] :   -   Dete r m i n i n g   t h p r i m p o in t s   o n   th ellip ti c u r v e   -   Fo r m in g   t h p u b lic  an d   p r iv at k e y   -   E n co d in g   -   E n cr y p tio n   -   Dec r y p tio n   -   Dec o d in g   Var io u s   a u th o r s   h a v r ep r esen ted   th e l lip tical  c u r v d ig i tal  s i g n at u r al g o r ith m   ( E C D S A )   w it h   r elatin g   eq u atio n s   i n   t h eir   lite r atu r [ 6 - 8 ] .   T h ey   u s t h eir   o w n   co n v en tio n s   to   p r esen t h E C DS A   s ch e m e.   Ho w e v er ,   p r i m ar il y   E C DS A   n ee d s   th ac co m p an y i n g   s i g n i f i ca n t c alcu latio n s   -   Gen er atio n   o f   k e y   co m b in ( p r iv ate  k e y ,   p u b lic  k e y ) ,     -   T h ca lcu latio n   o f   s i g n at u r e,     -   An d ,   th co n f ir m atio n   o f   th s ig n a tu re   T h er ar m an y   ad v a n ta g es o f   E C DS A   o v er   it s   p r ed ec ess o r s   [ 9 ] :   -   Mo r Secu r e   -   L o w   co m p u tatio n   r eso u r ce s   -   S m all  k e y   s izes   I n   r ea l - ti m t h r ee   ca s es o cc u r   m o s t o r d in ar il y   in s id e   th m et h o d   o f   co m m u n icatio n :   -   Me s s a g h a s   b ee n   ta m p er ed .   -   T h s en d er   d en ies   ca u s in g   t h m es s ag e.   -   T h r ec eiv er   f au x   th m es s ag e     E C DS A   t h o u g h   i s   th e   m o s t   g r o u n d b r ea k in g   o f   a ll  t h as y m m etr ic  d ig ital  s ig n at u r s tr ateg ie s ,   s p ec ialis t s   ar p u tti n g   ev er y   o n o f   t h eir   e n d ea v o u r s   to   m a k i m o r e   g r o u n d ed   to   w it h s ta n d   d if f er e n d if f ic u lt ies.  Scie n ti s ts   h av al s o   p r o p o s ed   E llip tic  cu r v Dig ital  s i g n at u r s ch e m b ased   o n   ce r tif icate s   [ 1 0 ] .   T h e   f o llo w i n g   ar t h p ar a m et er s   to   s tr en g t h e n   th E C DS A   w h er r esear ch   is   g o in g   o n :   -   Fo r w ar d   Secr ec y   [ 1 1 - 1 2 ] :   Dig ital  Sig n at u r es  e m p o w er   t h Si g n er   to   en s u r th s ec u r i t y   o f   m ess a g e s   m ar k ed   in   th e   p ast  r eg ar d less   o f   w h et h er   h is   m y s t er y   k e y   is   u n co v er ed   to d ay .   -   A ttac k s   o n   Sec u r it y   Var io u s   attac k s   li k f o r g er y   attac k   [ 1 3 ] ,   r ep lay   a ttack   [ 1 4 ] ,   m an   in   th m id d le  attac k   p o s d an g er   to   s ec u r it y .   A ttac k s   b r ea k   t h s ec u r it y   a n d   n o n - r ep u d iatio n   a ttrib u tes   o f   t h E C DS A .   X ian m i n   W ei  et  al  [ 1 5 ] ,   s tates  i m p r o v e m e n ts   in   E C C   b u f ail s   to   ca p t u r t h s ec u r it y   asp ec ts   i n   attac k s   b y   j u s t   f o c u s i n g   o n   th e   m o d u lar   o p er atio n s .   Nee tes h   Sax e n et  al  [ 9 ]   p r o p o s es  v a r i an ts   to   E C DS A   w h ic h   f o cu s   o n   ef f icie n c y   a g ai n ,   u n d er esti m at in g   t h attac k s   o n   s ec u r it y .   J ie  L iu   a n d   J ian h u L [ 1 6 ]   ex h ib its   cr y p ta n al y s i s   o f   C h an g   et   al ' s .   Dig ital  s ig n at u r s ch e m e,   w h i ch   w as  p r o f ess ed   to   o p p o s f o r g er y   attac k s   w ith o u u t ilizi n g   an y   o n e w a y   h as h   ca p ac it y   o r   p ad d in g   an y   r ed u n d an c y .   F u r th er   t h e y   also   p r o p o s i m p r o v ed   s i g n at u r p lan s ,   in   w h ich   th le n g t h   o f   th d ig ita s ig n at u r is   lo s h o r ter .   L ei  Niu   [ 1 7 ]   p r esen ts   p r o g r ess i v el y   f o r g er y   attac k s   to   tell   u n m i s ta k ab l y   t h b es w a y   to   o b tai n   t h attac k s .   J ian h o n g   Z h an g   a n d   S h e n g n a n   Gao   [ 18]   b r ea k d o w n   t h b lin d   s i g n a tu r es  a n d   d e m o n s t r ate  th at  t h e y   ar d ef i n itel y   n o s ec u r e;  f i n all y   g iv i n g   s o l u tio n   f o r   t h s a m e.   Xin g h u Z h an g   [ 1 9 ]   d is cu s s e s   an   en h a n ce d   tech n iq u e   to   o v er co m f o r g er y   attac k s .   L o n g   Z h ao h u a   et  al  [ 2 0 ]   r estrict  th e   Ma n - in - th e - Mid d le ”  attac k s   b u r eq u ir es   th r ee   e n titi e s   p ar ticip atin g   i n   id en tific atio n   au th e n tica tio n   p r o ce s s   in   t h w ir ele s s   n e t w o r k ,   s u ch   as  Sta t io n   ( ST A ) ,   A cc es s   P o in ( A P ) ,   an d   Au th e n ticat io n   Ser v er   ( AS)   w h ic h   is   a n   o v er h ea d   to   th ap p licatio n .       2.   P RO P O SE AL G O R I T H M   T h Mid d le  Ma n   o r   in tr u d er   c an   w it h o u a   lo o f   s tr etch   m o d if y   or   s u p er v en u p o n   t h m ess a g e   th at   ca n ' t   b p er ce iv ed   b y   th e   r ec eiv er ,   b y   m er el y   ad j u s t in g   th e   h ash   v al u R esear c h er s   ar e   ac tin g   o n   th e   o n   to of   p r o b lem s   k ee p in g   in   m in d   t h n ec es s ities   o f   E C DS A   t h at   ar s m a ller   k e y   s ize   an d   h i g h   s ec u r it y .   T h a f o r m en tio n ed   J h o n g s   s c h e m [ 2 1 ]   tr ies  to   attain   p o ten c y   b y   r ed u cin g   th r eser v s ta n d ar d   in v er s o p er atio n s   h o w ev er   it  f ai ls   to   attai n   s ec u r it y b ec au s t h i n tr u d er   w ill  s i m p l y   alter   t h m es s ag e   an d   r ep lace   th p r esen t   m es s ag e   h a s h   v a lu e   w it h   c h a n g ed   h as h   v al u a n d   t h er eb y   it  f ail s   to   attai n   s ec u r it y   attr ib u tes  o f   a   d ig ita s ig n at u r s ch e m e.   D h an a s h r e T o r ad m alle  et  al  [ 2 2 ]   g iv es  p o in b y   p o in c r y p ta n a l y s i s   o f   t h J h o n g ' s   p lan   an d   s h o w s   h o w   J h o n g 's  t ec h n iq u is   i n cli n ed   to   m a n   in   th ce n ter   as s a u lt   W alo n g   t h ese  li n es  p r o p o s p lan   w h ich   g u ar an tee s   t h at  t h Fo r w ar d   Secr ec y   a n d   I n tr u d er   ass a u lts   ca n   b ta k e n   c ar o f   an d   en s u r p o w er f u E C D S A .   T h p r o p o s ed   A l g o r ith m   is   s tated   as f o llo w s :     Evaluation Warning : The document was created with Spire.PDF for Python.
                      I SS N :   2 0 8 8 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  9 ,   No .   4 A u g u s t   201 9   :   3 2 2 8   -   3 2 3 1   3230   2 . 1 .   K ey   g ener a t io n   Usi n g   g en er ati n g   p o in t G   an d   r an d o m   in te g er   n u m b er   r   th p u b lic  k e y   is   co m p u ted   as  f o llo w s :   a.   C h o o s r an d o m   i n te g er   n u m b er   r   in   in ter v al  [ 0 ,   n - 1 ] .     b.   C o m p u te  r   *     c.   T h k e y - p air   co m b i n atio n   is   ( r ,   K)   w h er r   is   t h P r iv ate  Ke y   an d   is   th P u b lic  k e y .     2 . 2 .   Sig na t ure  g ener a t io n   T o   s ig n   o n   m e s s a g m   u tili zi n g   t h d o m a in   p ar a m eter   an d   P r iv ate  k e y   th ac co m p a n y in g   ad v an ce s   ar p er f o r m ed   b y   th Sig n er :   a.   Selects a   r an d o m   i n te g er   p   ( s ec r et  k e y )   w it h   1   p     n   −1 .   b.   Dete r m i n th v al u o f   H( m )   c.   Dete r m i n f   ( ( p )     (p   r ))   d.   Dete r m i n d   x - co o r d in ato r   ( f   *   G)   e.   Dete r m i n s   ( *   r )   f   m o d   n .   I f   s   0   th e n   r etu r n   to   s tep   1 .   f.   Sig n at u r f o r   th m es s ag m   i s   ( d ,   s ) .     2 . 3 .   Sig na t ure  v er if ica t io n   A t t h R ec e iv er   s id t h m e s s ag m   o u g h to   b e   v alid ated   w ith   t h f o llo w i n g   s tep s :   a.   Firstl y ,   co n f ir m   t h at  s   i s   an   i n t eg er   in   t h in ter i m   [ 1 ,   n   −1 ]   b.   C o m p u te  th h as h   v al u o f   t h m e s s a g e/d o cu m en m   c.   W   ( x 1 ,   y 1 )   s   *     *   K   d.   v   x - co o r d in ate( W ) ,   f in all y ,   au th e n ticate  th s ig n at u r b y   ch ec k i n g   w h et h er   th eq u i v alen ce   v   d   h o ld s .       3.   RE SU L T S AN D I SCU SS I O NS   I n   th e v en i f   t h s i g n a tu r e   f o r   th m e s s a g m   i s   ( d ,   s )   an d   w as  g en u i n el y   g e n er at ed   b y   th e   au th o r ized   Se n d er   th e n   s   ( *   r )   f   m o d   n .   T h co r r e ctn es s   o f   th al g o r it h m   ca n   b test ed   u s in g   t h e   f o llo w in g   p r o o f :     W   s   *     *   K   ( ( *   r )   f )   *     *   K   *   r   *   f   *     *   K   *   f   *     *   K   f   *     x - co o r d in ate  ( W )   x - co o r d in ate  ( f   *   G)   Hen ce ,   v   d     T h u s ,   m eth o d   p r o p o s ed   b y   Ho n g   J h o n g   et  a l,  is   d e f icie n i n   s u r p ass in g   t h Ma n   i n   t h m id d le  attac k ,   w h ic h   is   o v er co m b y   th ab o v p r o p o s ed   p r o o f .       4.   CO NCLU SI O N   T h E llip tical  cu r v d ig ital  s i g n at u r is   b ein g   r ed ev elo p ed   an d   in cr ea s ed   b y   s e v er al  r esear ch er s   to   cr ea te  it  s tu r d y   to   r esis th p r o tectio n   lo o p h o les.  T h p r o j ec ted   tech n iq u s u g g e s ts   s a f er   an d   s tu r d y   E SD S s ch e m t h at  d eliv er s   r o b u s E C DS A   w i th i n   t h co n te x t o f   f o r w ar d   s ec r ec y   a n d   attac k   s it u atio n s       RE F E R E NC E S     [1 ]   S u n g - M i n g   Ye n   a n d   Ch i - S u n g   Laih ,   " I m p ro v e d   Dig it a S ig n a tu re   A l g o rit h m ,"   IEE T ra n sa c ti o n On   Co mp u ter s v o l .   4 4 ,   no .   5 ,   M a y   1995 .   [2 ]   Kirstin   L a u ter,  " T h e   A d v a n tag e o f   El li p ti c   Cu rv e   Cr y p to g r a p h y   F o W irele ss   S e c u rit y , "   IEE W ire les Co mm u n ica ti o n s ,   F e b   2 0 0 4 .   [3 ]   Yo u sra   A b d u A lsa h ib   S .   a ld e e n ,   Ka sh if   Na se e Qu re sh i,   " Ne w   T re n d in   In ter n e o f   T h in g s,  A p p li c a ti o n s ,   Ch a ll e n g e s,  a n d   S o l u ti o n s, "   T EL KOM NIKA  ( T e le c o mm u n ica ti o n ,   Co mp u ti n g ,   El e c tro n ics   a n d   Co n tro l) v o l.   1 6 ,   n o.   3 ,   p p .   1 1 1 4 - 1 1 1 9 J u n   2 0 1 8 .   [4 ]   Yo u n s u n g   Ch o i,   " Cry p tan a l y sis   o n   P riv a c y - a wa re   Tw o - fa c to A u th e n ti c a ti o n   P ro t o c o f o W irele ss   S e n so Ne tw o rk s, "   In ter n a ti o n a J o u rn a o El e c trica a n d   Co mp u ter   En g in e e rin g   ( IJ ECE ) ,   v o l.   8 ,   n o .   1 ,   p p .   6 0 5 - 6 1 0   F e b   2 0 1 8   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g     I SS N:  2088 - 8708       C erti f ica teless   a n d   p r o va b ly - s ec u r d ig ita l sig n a tu r s ch em e   ( Dh a n a s h r ee   K   To r a d ma lle )   3231   [5 ]   Dic k y   No f rian s y a h ,   Afz a lu S y a r e f ,   W id iarti  M a y a ,   Ga n e f ri  G a n e f ri,   Rid w a n ,   " Eff icie n c y   o f   1 2 8 - b it   E n c ry p ti o n   a n d   De c ry p ti o n   P r o c e ss   in   El g a m a M e th o d   Us i n g   El li p ti c   Cu rv e   Cry p to g ra p h y   (ECC), "   T EL KOM NIKA   ( T e lec o mm u n ica ti o n ,   Co m p u t in g ,   El e c tro n ics   a n d   Co n tro l) v o 1 6 ,   n o   1 ,   p p .   3 5 2 - 3 6 0 ,   F e b   2 0 1 8 .   [6 ]   S . R.   S u b ra m a n y a   a n d   By u n g   K.  Yi,   " Dig it a S ig n a tu re s ,"   IE EE   P o ten ti a ls ,   v o l.   25 ,   n o .   2 ,   p p .   5 - 8 ,   A p 2 0 0 6 .   [7 ]   El a in e   B.   Ba rk e r , " Dig it a S ig n a tu re   S tan d a rd , "   Na t io n a I n stit u te  o S ta n d a rd s a n d   T e c h n o l o g y   ( NIS T ) ,   2 0 1 3 .     [8 ]   M a ji d   Kh a b b a z ian ,   T .   A a ro n   G u l li v e r,   V ij a y   K .   Bh a rg a v a ,   " A   n e T e c h n iq u e f o Im p ro v in g   th e   sp e e d   o f   Do u b le   P o in M u lt ip li c a ti o n ,"   PA CRIM .   2 0 0 5   IEE Pa c if ic  Ri Co n fer e n c e   o n   C o mm u n ic a ti o n s,  Co m p u ter a n d   si g n a l   Pro c e ss in g ,   2 0 0 5 .   [9 ]   Ne e tes h   S a x e n a ,   Na re n d ra   S .   C h a u d h a ri,   Ja y a   T h o m a s,   " S o lu ti o n   to   A n   A tt a c k   o n   Dig it a S ig n a tu re   in   S M S   S e c u rit y , "   2 0 1 3   5 th   In ter n a ti o n a Co n fer e n c e   o n   M o d e li n g ,   S im u la t io n   a n d   A p p l ied   Op ti miza ti o n   ( ICM S AO) ,   2 0 1 3 .   [1 0 ]   Ch a e   Ho o n   L im ,   P il   Jo o n g   L e e ,   " A   S tu d y   o n   th e   P r o p o se d   Ko re a n   Dig it a S ig n a tu re   A lg o rit h m ,   i n   AS IACR Y PT   ' 9 8   Pr o c e e d in g o t h e   In ter n a ti o n a Co n fer e n c e   o n   th e   T h e o r y   a n d   Ap p li c a ti o n o f   Cry p to l o g y   a n d   In f o rm a ti o n   S e c u rity: A d v a n c e s in   Cry p t o l o g y 2 0 0 0 p p .   1 7 5 - 1 8 6 .   [1 1 ]   B. B.   Am b e r k e r,   P ra sh a n Ko u lg i,   N.R.   S u n it h a ,   " M o d if ied   F o r w a rd   S e c u re   S i g n a tu re f o M o b il e   Co m p u ti n g   A p p li c a ti o n s, "   In ter n a ti o n a Co n f e re n c e   o n   wire les s   a n d   o p ti c a l   c o mm u n ica ti o n n e two rk ,   IE EE ,   2 0 0 6 .     [1 2 ]   H ong   Jin g x in ,   " A   Ne F o rwa rd - S e c u re   Dig it a S ig n a tu re   S c h e m e , In ter n a ti o n a W o rk sh o p   o n   A n ti - Co u n ter feiti n g   S e c u rity a n d   I d e n ti f ica ti o n ,   IEE E,   2 0 0 7 .   [1 3 ]   X in g h u a   Z . " S e c u rit y   A n a l y sis  a n d   T h e   Im p ro v e m e n o f   th e   se q u e n ti a m u lt i - sig n a tu re   sc h e m e   b a se d   o n   d isc re te  lo g a rit h m ,   In ter n a ti o n a Co n fer e n c e   o n   C o n s u me r E lec tro n ics   Co mm u n ica ti o n a n d   Ne two rk s,   IE E E ,   2 0 1 3 .   [1 4 ]   W e Ch a o ,   Zh ih u a   Hu ,   " S e c u rit y   A n a l y sis  a n d   I m p ro v e m e n o f   Du a S ig n a tu re   in   El e c tro n ic  P a y m e n S y ste m ,"   2 0 1 1   I n ter n a ti o n a l   Co n fer e n c e   o n   In telli g e n c e   S c ien c e   a n d   I n f o rm a ti o n   En g in e e rin g ,   IE EE ,   2 0 1 1 .   [1 5 ]   X ian m in   W e i,   P e n g   Zh a n g ,   " R e se a rc h   o n   Im p ro v e d   ECC  A lg o rit h m   in   n e tw o rk   a n d   In f o rm a ti o n   S e c u rit y ,"   In ter n a t io n a J o u rn a o S e c u rity  a n d   Its  A p p li c a ti o n s ,   v o l .   9 ,   n o.   2 ,   p p .   29 - 36 2 0 1 5 .   [1 6 ]   Jie   L iu   a n d   Jia n h u a   L i ,   " Cr y p tan a l y sis  a n d   Im p ro v e m e n o n   a   Dig it a S ig n a tu re   S c h e m e   w it h o u u sin g   On e - w a y   Ha sh   a n d   M e ss a g e   Re d u n d a n c y , "   In ter n a ti o n a l   Co n fer e n c e   o n   I n f o rm a ti o n   S e c u rity  a n d   Assu r a n c e ,   IEE E ,   2 0 0 8 .   [1 7 ]   L e Niu ,   Yo n g   Yu ,   Jia n b i n g   Ni,   Yin g   S u n ,   " F u rth e r   Cry p tan a l y sis   o f   a   S ig n a tu re   S c h e m e   w it h   M e ss a g e   Re c o v e r y "   In ter n a t io n a C o n fer e n c e   o n   I n tel li g e n Ne tw o rk in g   a n d   C o ll a b o ra t ive   S y ste ms ,   IEE E ,   2 0 1 2 .   [1 8 ]   Jia n h o n g   Zh a n g ,   S h e n g n a n   G a o ,   " Cr y p to a n la y sis  o f   a   S e l f - c e rti f ied   P a rti a ll y   Bli n d   S ig n a tu re   a n d   a   P ro x y   Bli n d   S ig n a tu re , "   W AS I n ter n a t io n a Co n fer e n c e   o n   In f o rm a ti o n   En g in e e rin g ,   IEE E ,   2 0 0 9 .   [1 9 ]   X in g h u a   Zh a n g ,   " S e c u rit y   A n a ly sis  a n d   T h e   I m p ro v e m e n o f   t h e   se q u e n ti a m u lt i - sig n a tu re   sc h e m e   b a se d   o n   d isc re te  lo g a rit h m ,"   3 rd   In ter n a ti o n a C o n fer e n c e   o n   Co n su me El e c tro n ics ,   Co mm u n ica ti o n s   a n d   Ne two rk s,     IEE E,   2 0 1 3 .   [2 0 ]   L o n g   Zh a o h u a ,   W a n g   G u o f e n g ,   " M u lt i - e lem e n A u th e n ti c a ti o n   m e th o d   b a se d   o n   ECDA   f o W irel e ss   Ne t w o rk , "   In ter n a t io n a S y mp o si u m o n   K n o wled g e   Acq u isit i o n   a n d   M o d e li n g   W o rk sh o p ,   IEE E ,   2 0 0 8 .   [2 1 ]   Ho n g   Zh o n g ,   R o n g w e n   Zh a o ,   Ji e   Cu i,   X in g h e   Jia n g   a n d   Ji n g   G a o ,   " A n   Im p ro v e d   ECDS A   S c h e m e   f o W irele ss   S e n so Ne tw o rk   In ter n a ti o n a J o u rn a o F u tu re   Ge n e ra ti o n   Co mm u n ica ti o n   a n d   Ne two rk in g ,   v o l.   9 ,   n o .   2 ,     p p .   7 3 - 82 2 0 1 6 .   [2 2 ]   Dh a n a sh re e   K.  T o ra d m a ll e ,   Ja y a b h a sk a M u th u k u r u ,   B.   S a th y a n a ra y a n a , " Cr y p tan a l y sis  o f   a n   I m p r o v e d   ECDS A , "   In ter n a t io n a J o u rn a o E n g in e e rin g   Res e a rc h   a n d   T e c h n o lo g y , v ol 1 1 ,   no.   4 ,   p p .   6 1 5 - 6 1 9 2 0 1 8 .       B I O G RAP H I E S   O F   AUTH O RS        Dh a n a s h r e e   K .   To r a d m a ll e   is   w o rk in g   a a n   A ss o c iat e   P r o f e ss o in   S h a h   &   A n c h o Ku tch h i   En g in e e rin g   Co ll e g ,   M u m b a i. S h e   is  c u rre n tl y   p u rsu in g   h e P h in   Co m p u ter  S c ien c e   En g in e e rin g   f ro m   L   F o u n d a ti o n ,   G u n t u r,   A n d h ra   P ra d e sh .   He re se a rc h   a re a in c lu d e   Co m p u ter  Ne tw o rk a n d   S e c u rit y .         M .   J a y a b h a s k a r   is  w o rk in g   a a n   A ss o c iate   P ro f e ss o in   L   F o u n d a ti o n ,   V a d d e sw a ra m ,   In d ia.   His res e a rc h   a re a   in c lu d e s Ne tw o rk   S e c u rit y .           B .   S a th y a n a r a y a n a   r e c e iv e d   h is  B.   S c   De g r e e   in   M a th e m a ti c s ,   Eco n o m ics   a n d   S tatisti c f ro m   M a d ra Un iv e rsity ,   In d ia  i n   1 9 8 5 ,   M a ste o f   Co m p u ter  A p p li c a ti o n s   f ro m   M a d u ra i   Ka m a ra jUn iv e rsit y   in   1 9 8 8 .   He   d id   h is  P h .   D   i n   Co m p u ter  Ne t w o rk f ro m   S ri  Krish n a d e v a ra y a   Un iv e rsit y ,   A n a n th p u ra m u ,   A . P .   In d ia.  He   h a 2 4   y e a rs  o f   t e a c h in g   e x p e rien c e .   His  Cu rre n t   Re se a rc h   In tere st   in c lu d e Co m p u ter  Ne t w o rk s,  Ne t w o rk   S e c u rit y   a n d   In tru sio n   De tec ti o n .   He   h a s   p u b li sh e d   3 0   re se a rc h   p a p e rs i n   Na ti o n a a n d   I n tern a ti o n a j o u r n a ls .     Evaluation Warning : The document was created with Spire.PDF for Python.