JPH0750375B2 - 実体身元証明と署名発生方法及び装置 - Google Patents

実体身元証明と署名発生方法及び装置

Info

Publication number
JPH0750375B2
JPH0750375B2 JP1009618A JP961889A JPH0750375B2 JP H0750375 B2 JPH0750375 B2 JP H0750375B2 JP 1009618 A JP1009618 A JP 1009618A JP 961889 A JP961889 A JP 961889A JP H0750375 B2 JPH0750375 B2 JP H0750375B2
Authority
JP
Japan
Prior art keywords
verifier
calculated value
public
numbers
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP1009618A
Other languages
English (en)
Other versions
JPH01309088A (ja
Inventor
シャミアー アディ
Original Assignee
イエダ リサーチ アンド デベロツプメント カンパニー リミテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イエダ リサーチ アンド デベロツプメント カンパニー リミテツド filed Critical イエダ リサーチ アンド デベロツプメント カンパニー リミテツド
Publication of JPH01309088A publication Critical patent/JPH01309088A/ja
Publication of JPH0750375B2 publication Critical patent/JPH0750375B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Peptides Or Proteins (AREA)
  • Compounds Of Unknown Constitution (AREA)
  • Stringed Musical Instruments (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、身元証明システム又は装置に関する。詳細に
は、本発明は、アディ・シャミールとアミス・フィアッ
トの米国特許第4,748,247号に開示された身元証明シス
テム又は装置の改良に関する。
〔従来技術〕
前掲の米国特許に開示された身元証明システム(以下、
「フィアット・シャミール機構」と呼ぶ)は、誰でも検
証でき、かつ誰も偽造することができない身元の証拠及
び署名を形成することができるものである。従来の他の
システム、たとえばRSA(Rivest・Shamir・Adleman)シ
ステムなどと比較して、フィアット・シャミール機構
は、1桁から2桁ほど高速である。
〔発明が解決しようとする課題〕
本発明は、従来のフィアット・シャミール機構と比較し
てさらに高速な証明システムを提供することか課題とす
る。
〔課題を解決するための手段〕
上記課題を解決するための本発明の証明システムは、プ
ルーバーとベリファイヤとからなり、公開鍵と秘密鍵と
を使用して秘密鍵を所持する者の身元を証明する。公開
鍵は、少なくとも2つの素数の積である係数nと、k個
の連続する公開された数V1‥‥Vkの記憶を有しており、
秘密鍵は、dを1より大きい常数としたとき、1からk
までの範囲にあるすべてのjに対して Sj dVj=1(mod n) を満足するk個の数S1‥‥SKを記憶値として持ってい
る。プルーバーは、公開鍵と秘密鍵の記憶値を入力とし
て受ける入力部と、0より大きくkより小さい任意の数
r及び常数dを入力る入力手段とを備える。プルーバー
は、該入力部と該入力手段における入力情報に基づき、 x=rd(mod n) を計算して、その計算値xをベリファイヤに送る手段を
備える。ベリファイヤは、計算値xをプルーバーから受
信したことに応答して、連続するk個のランダムな数e1
‥‥ekを0からdまでの範囲で選択して、その数e1‥‥
ekをプルーバーに送る手段を備える。プルーバーは、ベ
リファイヤから前記の数e1‥‥ekを受信したことに応答
して、この数e1‥‥ekと秘密鍵の情報に基づき、 を計算し、計算値yをプルーバーに送る手段を備える。
ベリファイヤは、プルーバーから該計算値yを受信した
ことに応答して、 を計算し、この計算値を値xと比較して、両者が等しい
とき前記秘密鍵の所有者を真正と判断する判別手段を備
える。
本発明の好ましい態様では、ベリファイヤは、判別手段
における判別の終了後に前記した計算値xをベリファイ
ヤに送るプルーバーの手段を再び作動させる手段を備
え、該手段以降の手段を複数回繰り返させて秘密鍵の所
有者を真正と判断するように構成される。
さらに、本発明においては、プルーバーがメッセージに
対する署名を形成して、これをベリファイヤに送ること
ができるようにすることも可能である。すなわち、プル
ーバーには、メッセージmに対して、入力をランダムな
一連のk個の数=e1‥‥ekに写像する暗号疑似乱関数
fに基づき、 =f(rd(mod n),m) を計算し、該計算値と計算値yを該メッセージmにつ
いての署名としてベリファイヤに送る手段が設けられ
る。また、ベリファイヤには、プルーバーから前記計算
値eとyを受信することに応答して、 を計算し、この計算値を前述の計算値と比較して両者
が等しいときにその署名が真正であると判断する第2の
判別手段が設けられる。
前掲の米国特許におけるシステムとは異なり、本発明に
おいては、公開鍵は被証明者の身元Iの関数として計算
する必要はなく、また二次式の表示はd次式の表示とし
て一般化される。
以下、本発明の実施例を図について説明する。
〔実施例〕
図を参照すると、先ず第1図に本発明による身元証明シ
ステムの基本的な構成が示されている。このシステム
は、ブロック10に示す公開鍵と、ブロック12に示す秘密
鍵を使用するものであり、プルーバーとベリファイヤと
から構成される。この図に示されているように,ブロツ
ク10において被証明者は,公開鍵を選択するか又は与え
られ,この公開鍵は少なくとも2つの素数の積である係
数nと一連のK個の公開数V1,…,Vkを含む。この公開限
は,公開鍵登録所に記憶されるか,又は信託センターの
認証を得るために公開鍵上の同センターの署名と共に検
証装置すなわちベリファイヤに伝送される。ブロック12
において、公開鍵に対応する秘密鍵が計算により作成さ
れる。すなわち、dを1より大きい周知の定数とすると
き、1からkまでの範囲にあるすべてのjに対してSj dV
j=1(mod n)を満足するk個の数S1‥‥SKを求め、こ
れを記憶することにより秘密鍵が得られる。したがつ
て,認識技術は,次のように進行する。
被証明者は,その人又は事物としての身元を証明するた
めに,ブロツク14において,範囲0<r<nにある乱数
rを選択し、ブロツク16においてx=rd(mod n)を計
算し,これを線路18を経由して検証装置すなわちベリフ
ァイヤに伝送する。ブロツク20において,これがこのプ
ルーバーによつて受信される。xを受信すると,線路22
を経由してブロツク24へ進み,検証装置すなわちベリフ
ァイヤは,範囲0≦ej<dにあるk個の乱数e1,…,ek
選択し,これを線路26に従つてプルーバーに伝送する。
挙証実体プルーバーは,ブロツク28において,e1……,eK
の受信に応答し,線路30に従いブロツク32へ進み を計算し,結果を線路34に従つて検証装置すなわちベリ
ファイヤへ伝送する。一方,線路36に従つて,秘密数sj
が,ブロツク12からブロツク32へ伝送さられる。ブロツ
ク38において,検証装置すなわちベリファイヤは,値y
を受信すると、線路40を経由してブロツク42へ進み を計算する。この計算結果の値は,線路44を経由してブ
ロツク46に伝送され,ここで,線路48を経由して伝送さ
れてくる値xと比較される。この比較結果の値は,線路
50に従つて,ブロツク52へ伝送さられ,ここで判断が下
される。すなわち,もし であるならば検証装置はブロツク54においてプルーバー
の身元の証拠を認可し,またもしこの等号が成立しない
ならば検証装置すなわちベリファイヤはプルーバーの身
元の証拠を拒絶する。
本発明の署名発生装置は,第2図に概略的に示されてい
る。この図に示されているように,ブロツク70におい
て,範囲0≦ei<dにある一連のK個の数=e1,‥‥,
ekを写像する入力を有する周知の暗号的に強度の疑似乱
関数fを使用することによつて,第1図に示されている
身元証明機構が署名発生機構に切り換えられる。本発明
により,被証明者,メッセージmに対する署名を発生す
るために,まず,範囲0<r<nにある乱数rが選択さ
れる。次いで,ブロック72において,=f(rd(mod
n),m)が計算される。続いて,ブロック74において, が計算される。メツセージm上のこの署名実体すなわち
被証明者の署名は,とyを含む。これらの値は,記憶
されるか又は検証装置すなわちベリファイヤに伝送され
るかされ,ブロツク76において,検証装置すなわちベリ
ファイヤに受信される。
記憶されたか又は伝送された署名を検証するために,ブ
ロツク78において,検証装置すなわちベリファイヤは, を計算する。ブロツク80において,これらの値がと比
較される。もしfとが等しければその署名は真正とし
て認可され,等しけなければ偽作として拒絶される。
これらの証明及び署名技術に対する最もよく知られた犯
罪の企図当たり成功率は,d-kとされている。対話式証明
プロトコルを安全ならしめるためには,詐欺者は身元の
証拠を偽作する唯一の機会しか有さないから,dkを220
上に選択すれば通常充分である。非対話式署名技術を署
名を繰り返し偽作しようとする企図に対して安全ならし
めるためには,dkを少なくとも264としなければならな
い。このことは,充分に大きな値のd及びkを使用する
ことによるか,又はこれらの機構をt回実行してdkt≧2
64を確実ならしめることによるかのいずれかによつて達
成される。ほとんどの応用においては,これらのいずれ
かのうち前者による方が推奨されており,これは前者に
よる方がモジユラ乗算数と通信ビツト数の双方を小さく
するからである。
本発明による第1の様態による証明システムにおいて
は,小さい値の公開数Vjが使用される。第1改良機構の
実施例においては,dは2又は3であり,全ての被証明者
が,公開数Vjを最初のk個の素数V1=2,V2=3,V3=5等
として選択する。Vjは周知であるので,係数nのみが公
開鍵登録所において指定されなければならない。この改
良機構k=64個の数及び512ビツトの係数nを有する典
型的実施例においては,公開鍵登録所における各記述項
の寸法は64バイトであり,また各署名の寸法は72バイト
であり,これらは,RSA署名機構のそれに匹敵する。秘密
鍵の寸法は約4キロバイトであるが,しかし各被証明者
はこのようなフアイルを1つだけ記憶すればよいので,
この寸法は(スマート・カードを恐らく除いて)ほとん
どいかなるマイクロコンピユータをベースとする装置に
も適合することができる。最適化実施例を使用すれば,1
0未満のモジユラ乗算において身元の証拠を発生しかつ3
0未満のモジュラ乗算において署名を発生することが可
能であり,この点は,原フイアツト・シヤミール機構に
おけるのと同じである。しかしながら,小さい値の公開
数Vj(これらのほとんどは単一バイト内に納まる)によ
る乗算の有する複雑性はほとんど無視できるので,この
改良機構の装置における身元及び署名検証は,全寸法僅
か1又は2のモジユラ乗算を必要とするに過ぎない。こ
の検証は,原フイアツト・シヤミール機構におけるより
も1桁ほど高速になり,標準型マイクロプロセサで僅か
数10ミリ秒を要するに過ぎないこと,また電子計算機本
体内で1ミリ秒以下しか要するに過ぎないことが予測さ
れる。中央電子計算機が多数のアクセス要求又は数千の
端末に発生された署名入りの文書を検証しなければなら
ないとき,或は遠隔制御ロボツトが強力な電子計算機に
よつて発生された署名入り命令の流れを実時間的に検証
しなければならないとき,高効率の検証は決定的に重要
であるといえる。
指数dの選択は,効率及び便利性の相対的重要度に依存
する。d=2のとき,この最小数のモジユラ乗算を必要
とするが,しかし公開数Vjの平方根は必ずしも存在する
とは限らない。したがつて,機構を次に掲げる仕方の1
つに従つて変更する必要がある。
1.各実体すなわち被証明者は,小さい値の公開数Vjのそ
の実体に固有の集合を選択して,これらの値の全てがこ
の実体のnを法とする平方剰余であることを保証するこ
とができる。これらの公開数Vjは,公開鍵登録所におい
て完全に発行されなければならない。
2.標準公開数Vjの値の長いリストを使用し,かつ各実体
は,その固有のnを法とする平方剰余である値kの副集
合を選択することができる(nが2つの素数の積である
とき,周知のリストが約4k個の数を含んでいなければな
らない)。実体の選択した副集合は,公開鍵登録所にお
いて指定にされるか又は署名の一部として伝送されなけ
れならない。
3.各実体は,平方非剰余である標準公開数Vjを変更する
ことが許される。これを実行する特に簡単な仕方は,Vj,
−Vj,2Vi,−2Vjの1つが正確にいかなる公開数Vjに対し
てもnを法とする平方剰余であるから,p=3(mod n)
及びq=7(mod n)である場合の係数n=pqを選択す
ることである。各公開数Vjの適当な変更値は,公開鍵登
録所において指定にれるか,署名の一部として伝送され
るか又は所与の署名の検証中に検証装置自体により演繹
される。
代替的に,実体は,d=3を使用して全てのこれらの複雑
性を回避することができる。もしnより小さくこれと素
である個数が3で割り切れなければ,いかなる公開数Vj
もnを法とする立方根を有する。しかしながら,dのこの
ような選択は,署名の発生と検討中に追加のモジユラ乗
算を必要とする。
本発明の好適実施例における,最初のk個の素数として
の公開数Vjの選択は,大きな値はこのシステムを低効率
にし,かつ乗算的に関連する値はシステムの安全を低下
するという事実に基づいている。しかしながら,公開数
Vjを他のいかなる一連のk個の数として選択することも
できる。
前掲の米国特許の原フイアツト・シヤミール機構におい
て記載されたように,鍵の寸法と,通信ビツト数と,モ
ジユラ乗算数との間に多くのトレードオフが可能であ
る。前掲の米国特許に記載された全ての最適化構想は,
本発明による改良機構の装置に,同時に,適用可能であ
る。
本発明による第2様態によるシステムにおいては,小さ
い値の秘密数sjが使用される。この実施例の方法及び装
置においては,実体すなわち被証明者は,それらの固有
の係数nを選択することができるが,又は信託センター
において発行された周知の係数nを使用することができ
る(これらのうち前者の方が安全性が高く,一方後者の
方は公開鍵の寸法を縮小することができる)。各実体
は,一連の小さい値の秘密数S1,…,Skを選択しかつ対応
する公開数V1,…,Vkを Vj=1/sj d(mod n) として計算する。
(この計算は,nの因数分解が未知であつても実行するこ
とができるということを注意されたい)。
各秘密数sjは,徹底的執拗な犯罪からこれを保護するた
めに,少なくとも64ビツト長でなければならず,かつ指
数dはsj d>nを保証するために充分大きくなければな
らない(例えば,=|n|=512かつ|sj|=64のとき,dは充
分な循環を保証するために少なくとも16でなければなら
ない)。計算された公開数v1,…,vkの値(及びもし適用
可能なならばその実体の係数n)が,公開鍵登録所に記
憶される。身元の証拠及び署名の実際の発生及び検証
は,上に指定された仕方で実施される。小さい値の秘密
数sjは,次のような2つの利点を有する。すなわち, 1.秘密鍵の寸法が前述の第1の態様によるシステムにお
けるよりも遥かに小さくなる。d=16の場合dk=264
するためには,k=64の個数のsjに値の代わりにk=16の
個数の秘密数sjを使用すれば充分であり,各sj寸法は51
2ビットの代わりに64ビツトである。秘密鍵の全寸法
は,したがつて,32分の1に減少され,4096バイトから12
28バイトになる。
2.秘密数sjの値が小さくなればなるほどこれによる乗算
は高効率になるので,署名発生は3倍高速になる。
署名発生処理が,現存の記憶装置及び計算能力の下では
厳しい制約を伴うスマート・カード内で実行されなけれ
ばならないとき,これら両利点は,極めて望ましい。
第1図及び第2図に示されているように,本発明による
装置に対しては,既知の構成要素を使用すことができ,
またこの処理のいくつかのステツプを実施するための装
置は,当業者にとつて明白である。
本発明は特定の好適実施例及びその改良によつて示され
かつ説明されたけれども,ここに開示された本発明の創
作の精神,範囲及び着想に反することなくこれらの実施
例の変更,修正はもとより可能である。したがつて,こ
れらの変更及び修正は,前掲の本発明の特許請求の範囲
に包含されるものと考えられる。
【図面の簡単な説明】
第1図は,本発明による身元証明方法及び装置の概略構
成を示すブロツク線図, 第2図は,本発明による署名発生検証方法及び装置の概
略構成を示すブロツク線図,である。 [記号の説明] 10:公開鍵 12:秘密鍵 14:乱数r選択装置 16:x計算装置 18:x伝送装置 24:乱数e1,…,ek選択装置 26:乱数e1,…,ek伝送装置 32:y計算装置 34:y伝送装置 42:x計算装置 46:xとy比較装置 52:比較結果判断装置 70:乱関数f 72:r選択,計算装置 4:y計算装置 76:y及び記憶伝送装置 78:とf比較装置 82:比較結果判断装置

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】プルーバーとベリファイヤとからなり、公
    開鍵と秘密鍵とを使用して秘密鍵を所持する者の身元を
    証明するための証明システムであって、 (a)前記公開鍵は、少なくとも2つの素数の積である
    係数nと、k個の連続する公開された数V1‥‥Vkの記憶
    を有しており、 (b)前記秘密鍵は、dを1より大きい常数としたと
    き、1からkまでの範囲にあるすべてのjに対して Sj dVj=1(mod n) を満足するk個の数S1‥‥Skを記憶値として持ってお
    り、 (c)前記プルーバーは、前記公開鍵と前記秘密鍵の記
    憶値を入力として受ける入力部と、0より大きくkより
    小さい任意の数r及び前記常数dを入力する入力手段と
    を備え、 (d)前記プルーバーは、前記入力部と前記入力手段に
    おける入力情報に基づき、 x=rd(mod n) を計算して、その計算値xを前記ベリファイヤに送る手
    段を備え、 (e)前記ベリファイヤは、前記計算値xを前記プルー
    バーから受信したことに応答して、連続するk個のラン
    ダムな数e1‥‥ekを0からdまでの範囲で選択して、そ
    のe1‥‥ekを前記プルーバーに送る手段を備え、 (f)前記プルーバーは、前記ベリファイヤから前記数
    e1‥‥ekを受信したことに応答して、この数e1‥‥ek
    前記秘密鍵と情報に基づき を計算し、計算値yを前記プルーバーに送る手段を備
    え、 (g)前記ベリファイヤは、前記プルーバーから前記計
    算値yを受信したことに応答して、 を計算し、この計算値を値xと比較して、両者が等しい
    とき前記秘密鍵の所有者を真正と判断する判別手段を備
    える、 ことを特徴とする証明システム。
  2. 【請求項2】請求項1に記載した証明システムであっ
    て、前記ベリファイヤは、前記判別手段における判別の
    終了後に前記計算値xをベリファイヤに送る前記プルー
    バーの前記手段を再び作動させる手段を備え、請求項1
    における前記(d)(e)(f)(g)の手段の作動を
    複数回繰り返させて前記秘密鍵の所有者を真正と判断す
    るようになったことを特徴とする証明システム。
  3. 【請求項3】請求項1又は請求項2に記載した証明シス
    テムであって、公開された前記数Vjは、すべての秘密鍵
    の所有者に対して同一であることを特徴とする証明シス
    テム。
  4. 【請求項4】請求項1ないし請求項3のいずれか1項に
    記載した証明システムであって、公開された前記数Vj
    最初のk個の素数であることを特徴とする証明システ
    ム。
  5. 【請求項5】請求項1ないし請求項4のいずれか1項に
    記載した証明システムであって、前記公開鍵の前記係数
    nと前記k個の公開された数V1‥‥Vkは、公開鍵登録所
    に記憶されたことを特徴とする証明システム。
  6. 【請求項6】請求項1ないし請求項5のいずれか1項に
    記載した証明システムであって、前記プルーバーには、
    メッセージmに対して、入力を前記ランダムな一連のk
    個の数=e1‥‥ekに写像する暗号疑似乱関数fに基づ
    き、 =f(rd(mod n),m) を計算し、該計算値と計算値yを該メッセージmにつ
    いての署名として前記ベリファイヤに送る手段が設けら
    れたことを特徴とする証明システム。
  7. 【請求項7】請求項6に記載した証明システムであっ
    て、前記ベリファイヤには、前記プルーバーから前記計
    算値とyを受信することに応答して、 を計算し、この計算値を前記計算値と比較して両者が
    等しいときにその署名が真正であると判断する第2の判
    別手段が設けられたことを特徴とする証明システム。
  8. 【請求項8】請求項1ないし請求項7のいずれか1項に
    記載した証明システムであって、前記秘密鍵のk個の数
    S1‥‥SKが最初に選択されて記憶され、この記憶された
    数S1‥‥SKに基づいて、 Vj=1/Sj d(mod n) の計算により公開鍵が記憶する公開数V1‥‥Vkが得られ
    ることを特徴とする証明システム。
JP1009618A 1988-01-19 1989-01-18 実体身元証明と署名発生方法及び装置 Expired - Lifetime JPH0750375B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US145402 1980-05-01
US07/145,402 US4933970A (en) 1988-01-19 1988-01-19 Variants of the fiat-shamir identification and signature scheme

Publications (2)

Publication Number Publication Date
JPH01309088A JPH01309088A (ja) 1989-12-13
JPH0750375B2 true JPH0750375B2 (ja) 1995-05-31

Family

ID=22512949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1009618A Expired - Lifetime JPH0750375B2 (ja) 1988-01-19 1989-01-18 実体身元証明と署名発生方法及び装置

Country Status (8)

Country Link
US (1) US4933970A (ja)
EP (1) EP0325238B1 (ja)
JP (1) JPH0750375B2 (ja)
AT (1) ATE99818T1 (ja)
AU (1) AU631111B2 (ja)
CA (1) CA1331642C (ja)
DE (1) DE68911935T2 (ja)
ES (1) ES2049764T3 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2663141B1 (fr) * 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
US5046094A (en) * 1989-02-02 1991-09-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
AU650321B2 (en) * 1991-01-18 1994-06-16 Thomson Multimedia S.A. Method and apparatus for access control and/or identification
JP3456993B2 (ja) * 1991-02-07 2003-10-14 トムソン マルチメデイア ソシエテ アノニム 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
US5247171A (en) * 1992-04-17 1993-09-21 Fiberoptic Sensor Technologies, Inc. Drift correction for fiberoptic pressure sensors
WO1993021708A1 (en) * 1992-04-20 1993-10-28 Silvio Micali Verifying secret keys in a public-key cryptosystem
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
USRE36918E (en) * 1992-04-20 2000-10-17 Certco Llc Fair cryptosystems and methods of use
US5299262A (en) * 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
US5627893A (en) * 1992-12-22 1997-05-06 Telstra Corporation Limited Cryptographic method
US5426700A (en) * 1993-08-23 1995-06-20 Pitney Bowes Inc. Method and apparatus for verification of classes of documents
NZ336413A (en) * 1993-12-01 2000-01-28 Rpk Nz Ltd Method of generating random numbers by manipulating electronic pointer with coordinates at points corresponding to time instants being used for selection of points subset and computation of number function
ATE429099T1 (de) * 1994-02-24 2009-05-15 Comcast Cable Holdings Llc Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5504817A (en) * 1994-05-09 1996-04-02 Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications
FR2737369A1 (fr) * 1995-07-26 1997-01-31 Trt Telecom Radio Electr Systeme de communication de messages cryptes selon un procede de type r.s.a.
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
FR2747257B1 (fr) * 1996-04-09 1998-09-11 Gilbert Henri Procede d'identification et/ou de signature
DE19703929A1 (de) 1997-02-04 1998-08-06 Deutsche Telekom Ag Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
IL121862A (en) 1997-09-29 2005-07-25 Nds Ltd West Drayton Distributed ird system for pay television systems
FR2773406B1 (fr) * 1998-01-06 2003-12-19 Schlumberger Ind Sa Procede d'authentification de cartes a circuit integre
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
FR2788909B1 (fr) * 1999-01-27 2004-02-20 France Telecom Procede d'authentification ou de signature a nombre de calculs reduit
EP1056241B1 (de) * 1999-05-27 2004-08-04 Robert Bosch Gmbh Verfahren zur Verschlüsselung einer numerischen Information und Sendemodul
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US7551737B2 (en) * 2003-03-31 2009-06-23 International Business Machines Corporation Cryptographic keys using random numbers instead of random primes
KR101381551B1 (ko) 2006-05-05 2014-04-11 하이버 인크 그룹 기반의 완료 및 증분 컴퓨터 파일 백업 시스템, 프로세스 및 장치
US8239957B2 (en) 2006-11-02 2012-08-07 Nds Limited Privacy-aware content protection system
US7975142B2 (en) * 2006-12-04 2011-07-05 Electronics And Telecommunications Research Institute Ring authentication method for concurrency environment
KR101094339B1 (ko) 2010-03-31 2011-12-19 고려대학교 산학협력단 오류주입 공격에 안전한 피아트 샤미르 개인 식별 장치, 방법 및 그 기록 매체
US11849030B2 (en) 2019-10-23 2023-12-19 “Enkri Holding”, Limited Liability Company Method and system for anonymous identification of a user

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4351982A (en) * 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
AU572446B2 (en) * 1981-01-28 1988-05-12 Trans-Cryption Inc. Personal identification system
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US4736423A (en) * 1985-04-30 1988-04-05 International Business Machines Corporation Technique for reducing RSA Crypto variable storage
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature

Also Published As

Publication number Publication date
EP0325238A3 (en) 1990-08-29
AU2859789A (en) 1989-07-20
EP0325238A2 (en) 1989-07-26
ATE99818T1 (de) 1994-01-15
DE68911935T2 (de) 1994-04-28
EP0325238B1 (en) 1994-01-05
AU631111B2 (en) 1992-11-19
ES2049764T3 (es) 1994-05-01
DE68911935D1 (de) 1994-02-17
CA1331642C (en) 1994-08-23
JPH01309088A (ja) 1989-12-13
US4933970A (en) 1990-06-12

Similar Documents

Publication Publication Date Title
JPH0750375B2 (ja) 実体身元証明と署名発生方法及び装置
EP0252499B1 (en) Method, apparatus and article for identification and signature
Beth Efficient zero-knowledge identification scheme for smart cards
US5016274A (en) On-line/off-line digital signing
KR100346084B1 (ko) 검증기에의해적어도하나의프로버를검증하는방법
US5955717A (en) Transaction verification protocol for Smart Cards
Guillou et al. A practical zero-knowledge protocol fitted to security microprocessor minimizing both transmission and memory
Fiat et al. How to prove yourself: Practical solutions to identification and signature problems
AU651326B2 (en) Method and system for personal identification using proofs of legitimacy
EP0385511B1 (en) Cipher-key distribution system
EP0439847B1 (en) Optionally moderated transaction systems
EP0522473B1 (en) Cryptographic identity verification method
US5910989A (en) Method for the generation of electronic signatures, in particular for smart cards
US5140634A (en) Method and apparatus for authenticating accreditations and for authenticating and signing messages
EP0348812B1 (en) Authentication method and apparatus therefor
Micali et al. An improvement of the Fiat-Shamir identification and signature scheme
EP0697776A2 (en) Method and apparatus for secure electronic voting
US20020174339A1 (en) Data card verification system
JP3158118B2 (ja) 認証情報の認証確認用システム
US7228418B1 (en) Authentication and signature method for messages using reduced size of binary units of information content and corresponding systems
US6959085B1 (en) Secure user identification based on ring homomorphisms
Brickell et al. Interactive identification and digital signatures
US5479511A (en) Method, sender apparatus and receiver apparatus for modulo operation
EP0374225A1 (en) AUTHENTICATION METHOD AND DEVICE.
CA2543094C (en) Transaction verification protocol for smart cards

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090531

Year of fee payment: 14

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090531

Year of fee payment: 14