FR2729807A1 - Public key electronic digital signature based on automatically validated identification data - Google Patents

Public key electronic digital signature based on automatically validated identification data Download PDF

Info

Publication number
FR2729807A1
FR2729807A1 FR9600584A FR9600584A FR2729807A1 FR 2729807 A1 FR2729807 A1 FR 2729807A1 FR 9600584 A FR9600584 A FR 9600584A FR 9600584 A FR9600584 A FR 9600584A FR 2729807 A1 FR2729807 A1 FR 2729807A1
Authority
FR
France
Prior art keywords
mod
user
select
signature
gamma
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9600584A
Other languages
French (fr)
Other versions
FR2729807B1 (en
Inventor
Ho Won Dong
Jun Park Sung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KT Corp
Original Assignee
KT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KT Corp filed Critical KT Corp
Publication of FR2729807A1 publication Critical patent/FR2729807A1/en
Application granted granted Critical
Publication of FR2729807B1 publication Critical patent/FR2729807B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

The system is initialised by selecting a modulo n under certain constraints, and two other numbers generated using modulo n arithmetic to form a triplet. A primitive element (b) is selected for modulo (f), satisfying b<f>(mod n)=1. The pair (b,f) are combined with the triplet of the previous stage to form public keys. Two secret keys (p' and q') are selected. Verification information is computed from this combination of values and a random number in the range 0 to f-1 is processed with the same information. The signature includes this random number.

Description

La présente invention concerne un procédé de signature électronique numérique, basé sur une information d'identification certifiée automatiquement, et plus particulièrement l'application du concept de clé publique certifiée automatiquement à un procédé basé sur l'identification.The present invention relates to a digital electronic signature method, based on automatically certified identification information, and more particularly the application of the concept of automatically certified public key to a method based on identification.

Généralement, un traitement d'information, qui utilise un système informatique, dépend largement du développement de logiciels et de dispositifs à semi-conducteur. Une société informatisée, où toutes les affaires sont traitées par ordinateur avec le développement de techniques de traitement d'information et de techniques de communication d'information sophistiquées, est en train d'apparaître.Generally, information processing, which uses a computer system, depends largely on the development of software and semiconductor devices. A computerized society, where all business is handled by computer with the development of information processing techniques and sophisticated information communication techniques, is emerging.

Par conséquent, toutes les affaires sont réalisées conformément à la société informatisée. Une de celles-ci est une signature électronique numérique. La signature électronique numérique consiste à réaliser électroniquement une signature et une marque.Therefore, all business is carried out in accordance with the computerized society. One of these is a digital electronic signature. The digital electronic signature consists of electronically creating a signature and a mark.

I1 existe deux procédés pour éliminer le répertoire de clé publique des méthodes à clé publique conventionnelles, l'un d'eux étant le procédé basé sur l'identification et l'autre le procédé basé sur la certification. There are two methods for removing the public key repertoire from conventional public key methods, one of them being the identification based method and the other being the certification based method.

Dans le procédé basé sur la certification, un centre de confiance publie sa clé publique et donne à un utilisateur A sa signature S de la paire d'identité Id et de clé publique
PK de A. L'utilisateur A adresse (IdA, PRIA, S) au vérificateur qui vérifie la validité de PK en vérifiant la signature S du centre de confiance pour (IdA, PKA) au lieu de retrouver PKA à travers IdA du répertoire de clés publiques.
In the certification-based method, a trust center publishes its public key and gives a user A its signature S of the identity pair Id and public key
PK of A. User A addresses (IdA, PRIA, S) to the verifier who verifies the validity of PK by verifying the signature S of the trust center for (IdA, PKA) instead of finding PKA through IdA of the directory of public keys.

Cependant, dans le procédé basé sur l'identification, la clé publique est remplacée par la valeur indiquant l'identité de l'utilisateur.However, in the identification-based method, the public key is replaced by the value indicating the identity of the user.

En général, la différence principale entre le procédé basé sur la certification et le procédé basé sur l'identification est la suivante 1) N'importe quel système à clé publique peut être converti
dans la variante basée sur la certification par la même
technique, tandis que chaque système à clé publique
nécessite une technique particulière pour la conversion
dans la variante basée sur l'identification.
In general, the main difference between the certification-based process and the identification-based process is as follows 1) Any public key system can be converted
in the variant based on certification by the same
technical, while each public key system
requires a special technique for the conversion
in the variant based on identification.

2) Le centre de confiance du procédé basé sur la certifica
tion ne connaît pas la clé secrète de chaque utilisateur,
tandis que le centre de confiance du procédé basé sur
l'identification engendre et connaît la clé secrète de
chaque utilisateur.
2) The trust center of the certification-based process
tion does not know the secret key of each user,
while the trust center of the process based on
identification generates and knows the secret key of
each user.

3) La forme de la clé publique qu'un utilisateur garde et
adresse au vérificateur dans le procédé basé sur la
certification est plus longue que celle dans le procédé
basé sur l'identification.
3) The form of the public key that a user keeps and
address to the verifier in the process based on the
certification is longer than that in the process
based on identification.

M. Girault propose une méthode "paradoxale" basée sur l'identification. Cependant, comme sa méthode utilise le certificat, sa méthode n'est pas réellement une méthode basée sur l'identification.M. Girault proposes a "paradoxical" method based on identification. However, because his method uses the certificate, his method is not really an identification-based method.

Aussi, M. Girault introduit la notion de clé publique certifiée automatiquement, qui est une méthode intermédiaire entre le procédé basé sur la certification et le procédé basé sur l'identification. Dans la méthode de clé publique certifiée automatiquement, le certificat est juste la clé publique, c'est-à-dire qu'il n'y a pas de certificat séparé.Also, Mr. Girault introduced the notion of automatically certified public key, which is an intermediate method between the process based on certification and the process based on identification. In the automatically certified public key method, the certificate is just the public key, that is, there is no separate certificate.

Et il a défini les niveaux de confiance comme suit - Niveau 1
Le centre de confiance connalt la clé secrète de l'utili
sateur et, par conséquent, il peut se faire passer pour
chaque utilisateur à tout moment sans être détecté.
And he defined the confidence levels as follows - Level 1
The trust center knows the secret key of the user.
sateur and, therefore, he can pass himself off as
every user at any time without being detected.

- Niveau 2
Le centre de confiance ne connalt pas la clé secrète de
l'utilisateur. Cependant, le centre de confiance peut
quand même se faire passer pour l'utilisateur en engen
drant de faux certificats.
- Level 2
The trust center does not know the secret key of
the user. However, the trust center can
still pretend to be the user in engen
with false certificates.

- Niveau 3
Le centre de confiance ne connaît pas la clé secrète de
l'utilisateur et il ne peut pas se faire passer pour
l'utilisateur sans être détecté.
- Level 3
The trust center does not know the secret key of
user and he cannot pretend to be
user without being detected.

On commence par une brève revue de terminologies et de résultats de la présente invention.We begin with a brief review of terminologies and results of the present invention.

Pour des nombres entiers positifs donnés y et n, un nombre entier z est un ye-résidu si gcd(z, n)=l et il existe un nombre entier x tel que ZEXY mod n, unye-non-résidu autrement.For given positive integers y and n, an integer z is a ye-residue if gcd (z, n) = l and there is an integer x such that ZEXY mod n, unye-non-residue otherwise.

Le problème de ye-résidu (ye-RP) désigne le problème pour déterminer le ye-résidu de l'élément donné zszn, ou n est l'ensemble des entiers inférieurs à n entre 0 et n.The ye-residue problem (ye-RP) refers to the problem of determining the ye-residue of the given element zszn, where n is the set of integers less than n between 0 and n.

Lorsque n est un nombre premier, le problème peut toujours être résolu. Cependant, pour un nombre entier composé donné n, dont la factorisation n'est pas connue, ce problème est considéré comme très difficile. Si y est 2, le problème est désigne problème de résidu quadratique, qui est appliqué à de nombreux protocoles codés.When n is a prime number, the problem can still be solved. However, for a given composite integer n, the factorization of which is not known, this problem is considered very difficult. If y is 2, the problem is denotes quadratic residue problem, which is applied to many coded protocols.

On désigne un triplet (n,y , y) comme acceptable si n, y et y satisfont aux trois conditions suivantes (i) n est le produit de puissances de différents nombres
premiers impairs, c'est-à-dire n = nln2...nt, où
chaque ni est une puissance d'un nombre premier
impair.
We designate a triplet (n, y, y) as acceptable if n, y and y satisfy the following three conditions (i) n is the product of powers of different numbers
first odd, i.e. n = nln2 ... nt, where
each ni is a power of a prime number
odd.

(ii) y est un nombre entier impair plus grand que 2 avec
gcd(&gamma;, #(nl)) = 1 pour juste un 1 # 1 # t, et gcd(&gamma;,
#(ni)) = 1 pour tous les i # 1, 1 # 1 # t. Dans un but
de simplification, on supposera que 1=1.
(ii) y is an odd integer greater than 2 with
gcd (&gamma;,# (nl)) = 1 for just a 1 # 1 # t, and gcd (&gamma;,
# (ni)) = 1 for all i # 1, 1 # 1 # t. For a purpose
for simplicity, we will assume that 1 = 1.

(iii) y est un élément de Zn*, vérifiant
t y = h1bl&gamma;+e # hjbj mod n,
j=2
où o < e < &gamma;, gcd(e, &gamma;) = 1, 1 # bj # # (nj) pour
chaque i # 1, 1 S j S t, et < hl,h2,...,ht > est un
vecteur générateur pour Zn
Si un triplet (n, y , y) est acceptable, il existe un unique i tel que z=yi x&gamma; mod n pour chaque z dans Zn*. On désigne i l'indicateur de classe de z par rapport au triplet acceptable (n,y , y).
(iii) y is an element of Zn *, satisfying
ty = h1bl &gamma; + e # hjbj mod n,
j = 2
where o <e <&gamma;, gcd (e, &gamma;) = 1, 1 # bj # # (nj) for
each i # 1, 1 S j S t, and <hl, h2, ..., ht> is a
generator vector for Zn
If a triple (n, y, y) is acceptable, there is a unique i such that z = yi x &gamma; mod n for each z in Zn *. We denote i the class indicator of z with respect to the acceptable triplet (n, y, y).

Il existe deux autres problèmes liés étroitement au ye-RP.There are two other issues closely related to ye-RP.

Pour être complet, trois problèmes sont formellement définis comme suit * (1) ye-RP : n, y et un élément Zn étant donnés, décider si
z est ou non un ye-résidu (mod n).
To be complete, three problems are formally defined as follows * (1) ye-RP: n, y and an element Zn given, decide if
z is or is not a ye-residue (mod n).

(2) Un problème de comparaison d'indicateur de classe : un
triplet acceptable (n, r, y) et deux éléments z1,z2#Zn*
étant donnés, juger si zl et z2 présentent le même
indicateur de classe par rapport à (n,y , y).
(2) A class indicator comparison problem: a
acceptable triplet (n, r, y) and two elements z1, z2 # Zn *
given, judge if zl and z2 present the same
class indicator with respect to (n, y, y).

(3) Un problème de recherche d'indicateur de classe : un
triplet acceptable (n,y , y) et un élément Z#Zn* étant
donnés, trouver l'indicateur de classe de z par rapport
à (n,y , y).
(3) A class indicator search problem: a
acceptable triplet (n, y, y) and an element Z # Zn * being
given, find the class indicator of z with respect to
at (n, y, y).

Zheng a prouvé que les définitions précédentes présentent les relations suivantes (a) ye-RP et le problème de comparaison d'indicateur de
classe sont équivalents.
Zheng proved that the previous definitions present the following relations (a) ye-RP and the indicator comparison problem of
class are equivalent.

(b) ye-RP et le problème de comparaison d'indicateur de
classe peuvent être réduits au problème de recherche
d'indicateur de classe.
(b) ye-RP and the indicator comparison problem of
class can be reduced to the search problem
class indicator.

(c) ye-RP et le problème de comparaison d'indicateur de
classe sont équivalents pour le problème de recherche
d'indicateur de classe lorsque y=O(poly(k)), où poly(.)
correspond à un polynôme.
(c) ye-RP and the indicator comparison problem of
class are equivalent for the search problem
of class indicator when y = O (poly (k)), where poly (.)
corresponds to a polynomial.

Et il considère que ye-RP avec un y important ne semble pas être applicable pour construire un codage de probabilité.And he considers that ye-RP with a large y does not seem to be applicable to construct a probability encoding.

M. Girault a introduit la notion de clé publique certifiée automatiquement, qui est une méthode intermédiaire entre le procédé basé sur la certification et le procédé basé sur l'identification.Mr. Girault introduced the notion of automatically certified public key, which is an intermediate method between the process based on certification and the process based on identification.

Dans les méthodes à clé publique, chaque utilisateur a une paire de clés (s, P). La première clé, s, est une clé secrète, connue uniquement par cet utilisateur. La seconde clé, P, est une clé publique, que tout le monde peut connaître.In public key methods, each user has a key pair (s, P). The first key, s, is a secret key, known only to this user. The second key, P, is a public key, which anyone can know.

Par définition, des clés publiques ne doivent pas être protégées de façon confidentielle. Au contraire, elles doivent pouvoir être aussi accessibles que possible. Mais cette "publicité" les rend particulièrement vulnérables contre des attaques actives, comme par exemple la substitution d'une clé publique "fausse" à une clé publique "vraie" dans un répertoire. C'est pourquoi, en plus de la paire de clés (s, P) et de sa chaîne d'identification (ou identité)
I, les attributs d'un utilisateur doivent également contenir un "certificat" G qui est réellement la clé publique de l'utilisateur I, et non celle d'un imposteur r'.
By definition, public keys should not be protected in a confidential manner. On the contrary, they should be able to be as accessible as possible. But this "publicity" makes them particularly vulnerable against active attacks, such as for example the substitution of a "false" public key for a "true" public key in a directory. This is why, in addition to the key pair (s, P) and its identification string (or identity)
I, the attributes of a user must also contain a "certificate" G which is really the public key of user I, and not that of an impostor r '.

Dans les procédés basés sur la certification, le certificat
G prend la forme d'une signature numérique de la paire (s,
P) calculée et délivrée par le centre de confiance. Dans un tel cas, les quatre attributs (I, s, P et G) sont distincts : trois sont publics (I, P et G) et doivent être disponibles dans un registre.
In certification-based processes, the certificate
G takes the form of a digital signature of the pair (s,
P) calculated and issued by the trust center. In such a case, the four attributes (I, s, P and G) are distinct: three are public (I, P and G) and must be available in a register.

Dans les procédés basés sur l'identification, la clé publique n'est rien d'autre que l'identité I (c'est-à-dire P=I).In identification-based methods, the public key is nothing other than identity I (i.e. P = I).

Et le certificat n'est rien d'autre que la clé secrète elle-même (c'est-à-dire G=s), de sorte qu'uniquement deux attributs existent (I et s) au lieu de quatre.And the certificate is nothing more than the secret key itself (i.e. G = s), so only two attributes exist (I and s) instead of four.

Dans les procédés à clé publique certifiée automatiquement, le certificat est égal à la clé publique (c'est-à-dire G=P), qui de ce fait peut être désigné comme certifié automatiquement, et chaque utilisateur a trois attributs (I, s et P).In automatically certified public key methods, the certificate is equal to the public key (i.e. G = P), which therefore can be designated as automatically certified, and each user has three attributes (I, s and P).

Dans la présente invention, on propose un nouveau type de méthode, avec une information d'identification certifiée automatiquement, qui applique la notion de clé publique certifiée automatiquement au cas où la clé publique est uniquement l'information d'identification. Dans les méthodes proposées, le certificat, la clé publique et l'identité sont les mêmes (c'est-à-dire G=P=I), et chaque utilisateur a deux attributs (I et s), tel que dans les procédés basés sur l'identification.In the present invention, a new type of method is proposed, with automatically certified identification information, which applies the notion of automatically certified public key to the case where the public key is only the identification information. In the proposed methods, the certificate, the public key and the identity are the same (i.e. G = P = I), and each user has two attributes (I and s), as in the methods based on identification.

Et la différence essentielle entre le procédé basé sur l'identification et le procédé d'information d'identification certifiée automatiquement est le niveau de confiance.And the essential difference between the identification-based method and the automatically certified identification information method is the level of trust.

Ainsi, le procédé basé sur l'identification atteint le niveau 1, tandis que notre procédé d'information d'identification certifiée automatiquement atteint le niveau 3. Thus, the identification-based process reaches level 1, while our automatically certified identification information process reaches level 3.

Un objet de la présente invention est de fournir un nouveau procédé pour signer une signature électronique numérique, basé sur une information d'identification certifiée automatiquement, qui applique la notion de clé publique certifiée automatiquement au cas dans lequel la clé publique est uniquement l'information d'identification.An object of the present invention is to provide a new method for signing a digital electronic signature, based on automatically certified identification information, which applies the notion of automatically certified public key to the case in which the public key is only information. identification.

Un autre autre objet de la présente invention est de fournir un nouveau procédé pour une méthode d'identification réellement "paradoxale", le centre de confiance ne connaissant pas la clé secrète de chaque utilisateur, une méthode de signature correspondante et un protocole d'échange de clé basé sur l'identification, de sorte que chaque utilisateur peut choisir sa propre clé secrète comme si c'est un procédé basé sur l'identification (ce n'est pas un procédé basé sur la certification), utilisant la notion d'information d'identification certifiée automatiquement.Another object of the present invention is to provide a new method for a truly "paradoxical" identification method, the trust center not knowing the secret key of each user, a corresponding signature method and an exchange protocol. based on identification, so that each user can choose their own secret key as if it is an identification-based process (it is not a certification-based process), using the notion of automatically certified credentials.

A cet effet, selon l'invention, le procédé pour signer une signature électronique numérique dans un système de communication comprenant les équipements d'un réseau informatique comportant un certain nombre d'ordinateurs personnels connectés a chaque utilisateur et un ordinateur central, est remarquable en ce qu'il presente les étapes suivantes - on initialise le système comme suit
1) on sélectionne un modulo n(n=pq, p=2Ydfp'+l, q=2fq'+1)
où f, p' et q' sont des nombres premiers distincts
satisfaisant gcd(y, q')=l et gcd(y, f)=l et y est un
nombre impair constant d
2) on considère y comme y non residu (mod n)
d
3) on sélectionne (n, y d, y) comme un triplet acceptable ;
4) on sélectionne un élément primitif b (nombre impair
constant) pour le modulo f, satisfaisant bf (mod n)=l ;;
et
5) on sélectionne n, Y d, y, b et f comme des clés publi
ques et p' et q' comme des clés secrètes dans le
centre, respectivement - on sélectionne une clé secrète s dans un utilisateur et on
calcule bs (mod n) après avoir sélectionné une identité I
en tant que clé publique, et on adresse I et bs (mod n) au système ; - on calcule une information de vérification i et x et on
adresse l'information de vérification calculée i et x à l'utilisateur - on sélectionne un nombre entier aléatoire r et on calcule
une valeur intermédiaire v de la signature et une fonction
numérique e=h(v,m) et on calcule une information de
signature z dans l'utilisateur - on adresse z, i, x, e à un vérificateur ; et - on calcule une valeur intermédiaire v' de vérification et
la fonction numérique e'=h(v',m), et on vérifie que e=e'
dans le vérificateur.
To this end, according to the invention, the method for signing a digital electronic signature in a communication system comprising the equipment of a computer network comprising a certain number of personal computers connected to each user and a central computer, is remarkable in terms of what it presents the following steps - we initialize the system as follows
1) we select a modulo n (n = pq, p = 2Ydfp '+ l, q = 2fq' + 1)
where f, p 'and q' are distinct prime numbers
satisfying gcd (y, q ') = l and gcd (y, f) = l and y is a
constant odd number d
2) we consider y as y non residue (mod n)
d
3) we select (n, yd, y) as an acceptable triplet;
4) we select a primitive element b (odd number
constant) for modulo f, satisfying bf (mod n) = l ;;
and
5) we select n, Y d, y, b and f as public keys
ques and p 'and q' as secret keys in the
center, respectively - we select a secret key s in a user and we
calculate bs (mod n) after selecting an identity I
as a public key, and I and bs (mod n) are sent to the system; - we calculate a piece of verification information i and x and we
sends the calculated verification information i and x to the user - select a random integer r and calculate
an intermediate value v of the signature and a function
digital e = h (v, m) and we compute information of
signature z in the user - send z, i, x, e to a verifier; and - an intermediate verification value v 'is calculated and
the numerical function e '= h (v', m), and we check that e = e '
in the verifier.

De plus, selon l'invention de façon avantageuse l'information de vérification i et x dans le système
satisfait à l'équation suivante
I = b Sy-i (mod n) ; et/ou
s i ~yd - le nombre aléatoire r est sélectionné dans une fourchette
de 0 à f-l ; et/ou - la valeur intermédiaire de la signature v satisfait à
l'équation suivante
v = br ; et/ou l'information de signature z satisfait à l'équation
suivante
z = r + se (mod f) ; et/ou - la valeur intermédiaire de vérification v' satisfait à
l'équation suivante
v' = (Iyix&gamma;d )ebz (mod n) ; et/ou - l'information de vérification I dans le système satisfait
à l'équation suivante
d
I = b y x y (mod n) ; et/ou - l'information de vérification I dans le système satisfait
à l'équation suivante :
I = bsy-ix&gamma;d (mod n).
In addition, according to the invention advantageously the verification information i and x in the system
satisfies the following equation
I = b Sy-i (mod n); and or
if ~ yd - the random number r is selected from a range
from 0 to fl; and / or - the intermediate value of the signature v satisfies
the following equation
v = br; and / or the signature information z satisfies the equation
next
z = r + se (mod f); and / or - the intermediate verification value v 'satisfies
the following equation
v '= (Iyix &gamma; d) ebz (mod n); and / or - the verification information I in the system satisfies
to the following equation
d
I = byxy (mod n); and / or - the verification information I in the system satisfies
to the following equation:
I = bsy-ix &gamma; d (mod n).

D'autres objets, caractéristiques et avantages- de l'inven- tion, son organisation, sa construction et son mode d'opération sont précisés dans la description détaillee suivante, en référence au dessin.Other objects, characteristics and advantages of the invention, its organization, its construction and its mode of operation are specified in the following detailed description, with reference to the drawing.

La figure 1 est une vue schématique montrant le système, conforme à la présente invention.Figure 1 is a schematic view showing the system according to the present invention.

Les figures 2A et 2B sont des schémas de principe illustrant un procédé d'identification certifié automatiquement, conforme à la présente invention.Figures 2A and 2B are block diagrams illustrating an automatically certified identification method according to the present invention.

La présente invention démontre que ye-RP précité et le problème de comparaison d'indicateur de classe peuvent être étendus à la relation (c') précisée ci-dessous.The present invention demonstrates that the above-mentioned ye-RP and the class indicator comparison problem can be extended to the relation (c ') specified below.

(c')ye-RP et le problème de comparaison d'indicateur de classe sont équivalents au problème de recherche d'indicateur de classe lorsque Y = (O(polyl(k))O(poly2(k)), où polyl(.) et poly2(.) concernent des polynômes.(c ') ye-RP and the class indicator comparison problem are equivalent to the class indicator search problem when Y = (O (polyl (k)) O (poly2 (k)), where polyl ( .) and poly2 (.) relate to polynomials.

Tout d'abord, la figure 1 montre un système conforme & la présente invention. Le système comporte une pluralité d'ordinateurs personnels 13 connectés à chacun des utilisateurs, un ordinateur 12 qui sert de centre, et un réseau informatique 11 relié aux ordinateurs 12 et 13. First, Figure 1 shows a system according to the present invention. The system includes a plurality of personal computers 13 connected to each of the users, a computer 12 which serves as a center, and a computer network 11 connected to computers 12 and 13.

La présente invention peut être appliquée à un réseau de communication unidirectionnel et à d'autres architectures de réseau, d'un type de non-communication.The present invention can be applied to a one-way communication network and other network architectures, of a non-communication type.

La sécurité de l'invention est basée sur la difficulté du problème de re-résidu et du problème de logarithme discret, simultanément. Aussi, la présente invention atteint le niveau 3 de confiance.The safety of the invention is based on the difficulty of the re-residue problem and the discrete logarithm problem, simultaneously. Also, the present invention achieves confidence level 3.

Les figures 2A et 2B montrent un procédé de signature conforme à la présente invention.Figures 2A and 2B show a signature method according to the present invention.

On considère n comme le produit de deux nombres premiers p et q tels que p=2&gamma;dfp'+1 et q=2fq'+l, où f, p' et q' sont des nombres entiers distincts et gcd(y, q')=l, gcd(y, f)=l.We consider n as the product of two prime numbers p and q such that p = 2 &gamma; dfp '+ 1 and q = 2fq' + l, where f, p 'and q' are distinct integers and gcd (y, q ') = l, gcd (y, f) = l.

On considère que y est un (&gamma;d )e-non-résidu mod n et (n,&gamma;d, y) est un triplet acceptable, et l'ordre de b modulo n est f, à l'étape 21.We consider that y is a (&gamma; d) e-non-residue mod n and (n, &gamma; d, y) is an acceptable triplet, and the order of b modulo n is f, in step 21.

La clé publique du centre de confiance est (n,&gamma;d ,y,b,f) et la clé secrète du centre de confiance est une paire (p',q').The trust center public key is (n, &gamma; d, y, b, f) and the trust center secret key is a pair (p ', q').

Chaque utilisateur choisit une clé secrète s, inférieure & f, et adresse l'identité I et b5 au centre de confiance, à l'étape 22.Each user chooses a secret key s, lower & f, and addresses the identity I and b5 to the trust center, in step 22.

Ensuite, le centre de confiance, à l'étape 23, calcule i et x, où i est l'indicateur de classe de (lb5) -i (mod n) et
I=b-sy-1x-&gamma;d. Les équations I=bsyix&gamma;d (mod n) et I=bsy-ix&gamma;d (mod n) sont équivalentes à l'équation I=b-sy-ix-&gamma;d. Et le
centre de confiance adressei et x à l'utilisateur I. Ici , i et x ne doivent pas être secrets, c'est-à-dire la seule clé secrète de l'utilisateur est s.
Then, the trust center, in step 23, calculates i and x, where i is the class indicator of (lb5) -i (mod n) and
I = b-sy-1x- &gamma; d. The equations I = bsyix &gamma; d (mod n) and I = bsy-ix &gamma; d (mod n) are equivalent to the equation I = b-sy-ix- &gamma; d. And the
trust center addressesi and x to user I. Here, i and x must not be secret, ie the only secret key of the user is s.

Lorsqu'un utilisateur A désire se montrer à un autre utilisateur B, le protocole est le suivant 1) L'utilisateur A choisit un nombre entier aléatoire r dans
l'intervalle [0, f-l] à l'étape 24, calcule v=br (mod n)
et adresse son identité I et v au vérificateur à l'étape
25.
When user A wishes to show himself to another user B, the protocol is as follows 1) User A chooses a random integer r in
the interval [0, fl] in step 24, calculate v = br (mod n)
and sends its identity I and v to the verifier in step
25.

2) L'utilisateur B choisit un nombre entier aléatoire e dans
l'intervalle [0, 2t-1] (où, t est typiquement situé entre
20 et 70) et l'adresse à l'utilisateur A.
2) User B chooses a random integer e from
the interval [0, 2t-1] (where, t is typically located between
20 and 70) and the address to user A.

3) L'utilisateur A calcule z=r+se (mod f) et adresse z, i et
x à l'utilisateur B à l'étape 26. d 4) L'utilisateur B vérifie que (IyiXY )ebZ (mod n) = v
l'étape 28.
3) User A calculates z = r + se (mod f) and addresses z, i and
x to user B in step 26. d 4) User B checks that (IyiXY) ebZ (mod n) = v
step 28.

On peut démontrer que - l'utilisateur A sera accepté par l'utilisateur B à une
probabilité à peu près égale à 1 (état complet), - un imposteur, qui ne connaît pas s, sera détecté à la
probabilité 1-2 t (bon état), - le protocole révèle difficilement quelque chose concernant
s (connaissance minimale).
It can be shown that - user A will be accepted by user B at a
probability approximately equal to 1 (complete state), - an impostor, who does not know s, will be detected at the
probability 1-2 t (good condition), - the protocol hardly reveals anything concerning
s (minimum knowledge).

On remarquera qu'il n'existe aucun certificat à vérifier, c'est-à-dire l'identité I est juste la clé publique et le certificat.Note that there is no certificate to verify, that is to say the identity I is just the public key and the certificate.

Bien entendu, le centre de confiance peut toujours calculer des clés secrètes "fausses" liées à l'utilisateur A, en choisissant un nombre s' et en calculant i' et x'. Cependant, comme uniquement le centre de confiance est capable de calculer l'indicateur i et x, l'existence de deux i, i' et x, x' différents pour le même utilisateur est en soi une preuve que le centre de confiance s'est trompé.Of course, the trust center can always calculate "false" secret keys linked to user A, by choosing a number s' and by calculating i 'and x'. However, since only the trust center is able to calculate the indicator i and x, the existence of two different i, i 'and x, x' for the same user is in itself proof that the trust center s' is mistaken.

Ceci montre que l'invention atteint le niveau 3 de confiance, au contraire de la méthode basée sur l'identification qui se trouve dans le niveau 1 de confiance. This shows that the invention achieves confidence level 3, unlike the method based on identification which is found in confidence level 1.

Lorsque l'utilisateur A désire signer le message m, le protocole est le suivant 1) L'utilisateur A choisit un nombre entier aléatoire r dans
l'intervalle, il calcule v=br (mod n) et e=h(v,m), où h
est une fonction numérique, à l'étape 25.
When user A wishes to sign the message m, the protocol is as follows 1) User A chooses a random integer r in
the interval, it calculates v = br (mod n) and e = h (v, m), where h
is a numeric function, in step 25.

2) L'utilisateur A calcule z=r+se (mod f) et adresse z, i, x
et e à l'utilisateur B, aux étapes 26 et 27. iy e2 3) L'utilisateur B calcule la valeur v telle que (Iyix&gamma;d)eb2
(mod n) = v, à l'étape 28.
2) User A calculates z = r + se (mod f) and addresses z, i, x
and e to user B, in steps 26 and 27. iy e2 3) User B calculates the value v such that (Iyix &gamma; d) eb2
(mod n) = v, at step 28.

4) L'utilisateur B vérifie que e=h(v,m), à l'étape 29.4) User B checks that e = h (v, m), in step 29.

Il peut être démontre que - l'utilisateur B acceptera la signature valide 1 (état
complet), - un imposteur, qui ne connaît pas s, ne peut pas engendrer
une signature valide (bon état).
It can be demonstrated that - User B will accept valid signature 1 (state
complete), - an impostor, who does not know s, cannot generate
a valid signature (good condition).

Finalement, le protocole d'échange de clé basé sur l'identification de l'invention est décrit.Finally, the key exchange protocol based on the identification of the invention is described.

Lorsque l'utilisateur A et l'utilisateur B désirent partager une clé secrète, le protocole est le suivant 1) L'utilisateur A adresse IA, iA, XA à l'utilisateur B et
l'utilisateur B adresse IB, iB, XB à l'utilisateur A.
When user A and user B wish to share a secret key, the protocol is as follows 1) User A addresses IA, iA, XA to user B and
user B addresses IB, iB, XB to user A.

4) L'utilisateur A et l'utilisateur B peuvent obtenir une
clé secrète commune K telle que K = (I AyiA XA&gamma;d)sB = (IByiB XB&gamma;d)SA = B-sAsB mod n.
4) User A and user B can get a
common secret key K such that K = (I AyiA XA &gamma; d) sB = (IByiB XB &gamma; d) SA = B-sAsB mod n.

Ce protocole est clairement lié à celui de "Diffie
Hellman", mais au contraire de ce dernier, il assure à
l'utilisateur A qu'il partage K avec l'utilisateur B, et
inversement.
This protocol is clearly linked to that of "Diffie
Hellman ", but unlike the latter, he assures
user A that he shares K with user B, and
Conversely.

Claims (8)

REVENDICATIONS 1. Procédé pour signer une signature électronique numérique dans un système de communication comprenant les équipements d'un réseau informatique comportant un certain nombre d'ordinateurs personnels connectés à chaque utilisateur et un ordinateur central, caractérisé en ce qu'il présente les étapes suivantes - on initialise le système comme suit1. Method for signing a digital electronic signature in a communication system comprising the equipment of a computer network comprising a certain number of personal computers connected to each user and a central computer, characterized in that it has the following steps - we initialize the system as follows 1) on sélectionne un modulo n(n=pq, p=2&gamma;dfp'+1, q=2fq'+1) 1) we select a modulo n (n = pq, p = 2 &gamma; dfp '+ 1, q = 2fq' + 1) où f, p' et q' sont des nombres premiers distincts where f, p 'and q' are distinct prime numbers satisfaisant gcd(Y, q')=l et gcd(Y, f)=l eut y est un satisfying gcd (Y, q ') = l and gcd (Y, f) = if there is a nombre impair constant constant odd number 2) on considère y comme (&gamma;d)-non résidu (mod n) ;; d 2) we consider y as (&gamma; d) -non residue (mod n) ;; d 3) on sélectionne (n, yod, y) comme un triplet acceptable 3) we select (n, yod, y) as an acceptable triplet 4) on sélectionne un élément primitif b (nombre impair 4) we select a primitive element b (odd number constant) pour le modulo f, satisfaisant b f (mod n)=l constant) for modulo f, satisfying b f (mod n) = l et d and D 5) on sélectionne n,y , y, b et f comme des clés publi- 5) we select n, y, y, b and f as public keys. ques et p' et q' comme des clés secrètes dans le ques and p 'and q' as secret keys in the centre, respectivement - on sélectionne une clé secrète s dans un utilisateur et on center, respectively - we select a secret key s in a user and we calcule bs (mod n) après avoir sélectionné une identité I calculate bs (mod n) after selecting an identity I en tant que clé publique, et on adresse I et bs (mod n) au système - on calcule une information de vérification i et x et on as a public key, and we address I and bs (mod n) to the system - we compute verification information i and x and we adresse l'information de vérification calculée i et x à l'utilisateur - on sélectionne un nombre entier aléatoire r et on calcule sends the calculated verification information i and x to the user - select a random integer r and calculate une valeur intermédiaire v de la signature et une fonction an intermediate value v of the signature and a function numérique e=h(v,m) et on calcule une information de digital e = h (v, m) and we compute information of signature z dans l'utilisateur - on adresse z, i, x, e à un vérificateur ; et - on calcule une valeur intermédiaire v' de vérification et signature z in the user - send z, i, x, e to a verifier; and - an intermediate verification value v 'is calculated and la fonction numérique e'=h(v',m), et on vérifie que e=e' the numerical function e '= h (v', m), and we check that e = e ' dans le vérificateur. in the verifier. 2. Procédé selon la revendication 1, caractérisé en ce que l'information de vérification i et x dans le système satisfait à l'équation suivante 2. Method according to claim 1, characterized in that the verification information i and x in the system satisfies the following equation -s -i ~ d -s -i ~ d I = b y x Y (mod n). I = b y x Y (mod n). 3. Procédé selon la revendication 1, caractérisé en ce que le nombre entier aléatoire r est sélectionné dans une fourchette de O à f-l.3. Method according to claim 1, characterized in that the random integer r is selected from a range of 0 to f-1. 4. Procédé selon la revendication 1, caractérisé en ce que la valeur intermédiaire de la signature v satisfait à l'équation suivante4. Method according to claim 1, characterized in that the intermediate value of the signature v satisfies the following equation v = br. v = br. 5. Procédé selon la revendication 1, caractérisé en ce que l'information de signature z satisfait à l'équation suivante : = r + se (mod f). 5. Method according to claim 1, characterized in that the signature information z satisfies the following equation: = r + se (mod f). 6. Procédé selon la revendication 1, caractérisé en ce que la valeur intermédiaire de verification v' satisfait à l'équation suivante6. Method according to claim 1, characterized in that the intermediate verification value v 'satisfies the following equation v' = (IyixY ) ebz (mod n). v '= (IyixY) ebz (mod n). 7. Procédé selon la revendication 1, caractérisé en ce que l'information de vérification I dans le système satisfait à l'équation suivante : I = bsyix&gamma;d (mod n). 7. Method according to claim 1, characterized in that the verification information I in the system satisfies the following equation: I = bsyix &gamma; d (mod n). 8. Procédé selon la revendication 1, caractérisé en ce que l'information de vérification I dans le système satisfait à l'équation suivante : I = bsy-ix&gamma;d (mod n). 8. Method according to claim 1, characterized in that the verification information I in the system satisfies the following equation: I = bsy-ix &gamma; d (mod n).
FR9600584A 1995-01-19 1996-01-19 METHOD FOR SIGNING A DIGITAL ELECTRONIC SIGNATURE BASED ON AUTOMATICALLY CERTIFIED IDENTIFICATION INFORMATION Expired - Fee Related FR2729807B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950000876A KR0137536B1 (en) 1995-01-19 1995-01-19 Electronic signature method with a sell-inspection characteristic

Publications (2)

Publication Number Publication Date
FR2729807A1 true FR2729807A1 (en) 1996-07-26
FR2729807B1 FR2729807B1 (en) 2001-01-26

Family

ID=19406952

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9600584A Expired - Fee Related FR2729807B1 (en) 1995-01-19 1996-01-19 METHOD FOR SIGNING A DIGITAL ELECTRONIC SIGNATURE BASED ON AUTOMATICALLY CERTIFIED IDENTIFICATION INFORMATION

Country Status (3)

Country Link
JP (1) JPH08241036A (en)
KR (1) KR0137536B1 (en)
FR (1) FR2729807B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101876731B1 (en) 2017-06-26 2018-08-09 (주)리즘인터랙티브 the sign information management system using the biometric recognition type smart pen

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3905703A1 (en) * 1989-02-24 1990-09-06 Ascom Radiocom Ag Method for electronic signature
EP0481121A1 (en) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentication for enciphered communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3905703A1 (en) * 1989-02-24 1990-09-06 Ascom Radiocom Ag Method for electronic signature
EP0481121A1 (en) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentication for enciphered communication

Also Published As

Publication number Publication date
FR2729807B1 (en) 2001-01-26
KR960029961A (en) 1996-08-17
KR0137536B1 (en) 1998-07-01
JPH08241036A (en) 1996-09-17

Similar Documents

Publication Publication Date Title
EP2116000B1 (en) Method for the unique authentication of a user by service providers
Micali Fair public-key cryptosystems
US5615269A (en) Ideal electronic negotiations
US6377688B1 (en) Cryptographic communication method and system
CA2221016C (en) Process for recovering keys implemented for highly encrypting messages
EP1738517B1 (en) Zero-knowledge proof cryptography methods and devices
WO2003056750A2 (en) Cryptographic system for group signature
WO2000048355A2 (en) Method for verifying the use of public keys generated by an on-board system
EP2345202A2 (en) Digital signature method in two steps
EP2415199B1 (en) Method for performing a cryptographic task in an electronic component
EP0346180B1 (en) Apparatus for protected data communication
WO1997024833A2 (en) Ideal electronic negotiations
EP1145483B1 (en) Authenticating or signature method with reduced computations
EP0963638B1 (en) Digital signature method
FR2729807A1 (en) Public key electronic digital signature based on automatically validated identification data
EP2449721B1 (en) Cryptography by parameterizing on elliptic curve
EP1829279A2 (en) Method and device for executing a cryptographic calculation
US7330969B2 (en) Method and apparatus for data validation
FR2807246A1 (en) PROCESS FOR GENERATING ELECTRONIC KEYS FROM WHOLE NUMBERS FIRST BETWEEN THEM AND DEVICE FOR IMPLEMENTING THE PROCESS
EP0743775B1 (en) Method of zero-knowledge digital signatures, for creating a collision-resistant signature
WO1998051038A1 (en) Pseudo-random generator based on a hash coding function for cryptographic systems requiring random drawing
EP1407575A1 (en) Procede pour effectuer une tache cryptographique au moyen d&#39;une cle publique.
GB2419000A (en) Proving relationships between data
Gouriou Delegation and Tracing for Attribute-Based Cryptography
Kaim Privacy preserving post-quantum cryptography

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120928