KR0146438B1 - 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법 - Google Patents

인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법

Info

Publication number
KR0146438B1
KR0146438B1 KR1019950012289A KR19950012289A KR0146438B1 KR 0146438 B1 KR0146438 B1 KR 0146438B1 KR 1019950012289 A KR1019950012289 A KR 1019950012289A KR 19950012289 A KR19950012289 A KR 19950012289A KR 0146438 B1 KR0146438 B1 KR 0146438B1
Authority
KR
South Korea
Prior art keywords
multiply
verifier
random number
add
message
Prior art date
Application number
KR1019950012289A
Other languages
English (en)
Other versions
KR960042410A (ko
Inventor
안금혁
이윤호
박일환
장청룡
Original Assignee
조백제
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조백제, 한국전기통신공사 filed Critical 조백제
Priority to KR1019950012289A priority Critical patent/KR0146438B1/ko
Priority to JP8123844A priority patent/JPH08328471A/ja
Priority to FR9606154A priority patent/FR2735308B1/fr
Priority to US08/649,457 priority patent/US6084965A/en
Priority to FR9613973A priority patent/FR2742618B1/fr
Priority to FR9613974A priority patent/FR2743236B1/fr
Publication of KR960042410A publication Critical patent/KR960042410A/ko
Application granted granted Critical
Publication of KR0146438B1 publication Critical patent/KR0146438B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 인증교환 방법, 복원형 전자서명 방법 및 부가형 전자서명 방법에 관한 것으로, 이산대수의 계산적 어려움에 안전성을 기초한 인증교환 방법과 정보를 처리하는 각 실체의 인증, 유통정보의 무결성 및 정보처리 행위의 부인을 방지하는 복원형 전자서명 방법 및 부가형 전자서명 방법을 제공하기 위하여, 정보의 처리와 전달에 있어서 전달 메시지의 송신 상대를 확인하고, 메시지 자체의 변조 확인 및 송신행위의 검증 기능을 제공하여 신뢰성 있는 정보서비스가 가능하고 인증 상대를 보다 효율적으로 인증할 수 있는 효과를 갖고 있다.

Description

인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법
제1도는 본 발명에 따른 복원형 전자서명 방법의 흐름도.
제2도는 본 발명에 따른 부가형 전자서명 방법의 흐름도.
제3도는 본 발명에 따른 인증 교환 방법의 흐름도.
본 발명은 이산대수의 계산적 어려움에 안전성을 기초한 인증교환 방법과 정보를 처리하는 각 실체의 인증, 유통정보의 무결성 및 정보처리 행위의 부인을 방지하는 복원형 전자서명 방법 및 부가형 전자서명 방법에 관한 것이다.
일반적으로 전자서명이란 기존의 수기서명에 대응하는 전자식 서명으로 통신 상대의 확인, 통신문의 내용변조방지 및 통신행위 사실의 분쟁 해결을 위하여 사용되는 것으로, 그 방법은 생성된 전자서명의 형태와 기능면에 따라 부가형 전자서명(digital signature with appendix) 방법, 복원형 전자서명(digital signature giving message recovery) 방법으로 분류할 수 있다.
여기서, p는 큰 소수이며, q는 p-1을 나누는 소수이거나 또는 p-1이라 하고, g는 1과 p사이의 자연수로서 q제곱하여 p로 나눈 나머지가 1인 수라 하면, (g, q, p)는 사용자들 사이에 공통으로 사용되는 시스팀계수이다. 각 사용자는 1과 q사이에서 임의로 자연수 s(1 s q)를 선택하여 비밀키로 사용하고 그에 해당하는 공개키로 g를 -s제곱하여 p로 나눈 나머지를 사용하면 각 사용자의 공개계수는 (v, g, q, p)가 된다.
이 공개계수로 부터 비밀키인 s를 알아내기가 어렵다는 것이 이산대수 문제가 계산적으로 어렵다는 것이며, 많은 공개키 인증교환 방법(identification scheme)과 전자서명 방법(digital signature scheme)이 상기 이산대수문제가 계산적으로 어렵다는 사실에 안전성을 두고 있다.
슈노르(Schnorr)는 1989년에 이산대수에 안전성을 기초한 인증교환 방법과 전자서명 방법을 발표하였다. 슈노르 전자서명 방법은 부가형 방법으로서 이는 1985년에 엘가말(EIGamal)이 발표한 전자서명 방법에 메시지 축약함수(hash function)를 도입하여 전자서명의 생성과 검증의 절차를 간소화하였으며, 또한 생성된 전자서명의 크기도 작게한 방법이다.
슈노르의 인증교환 방법은 전자서명 방법과 구조가 같은 알고리즘을 사용하는 방법으로서 이는 통신하는 상대방에게 자신의 실체를 인증하게 하는 방법이다.
먼저, 증명자(prover) A가 자신의 실체를 검증자(verifier) B에게 증명하는 슈노르의 인증교환 방법을 살펴보면 다음과 같다.
증명자 A의 시스팀계수를 (g, q, p), 비밀키를 s(1 s q), 그리고 공개키를라 하면, 증명자 A는 1과 q사이에서 임의수(random number) r을 선택하여 g를 r제곱하여 p로 나눈 나머지를 계산하여 검증자 B에게 송신한다. 검증자 B는 증명자 A로부터 x를 수신하였으면 1과 q사이에서 임의수 e를 선택하여 증명자 A에게 송신한다. 증명자 A는 자신의 비밀키 s에 검증자 B로 부터 수신한 e를 곱하고 이것에 x의 계산에 사용한 임의수 r을 더한 다음 q로 나눈 나머지 y(≡r+se mod q)를 계산하여 검증자 B에게 송신한다. 증명자 A로 부터 y를 수신한 검증자 B는 g를 y제곱하고 이것에 증명자 A의 공개키 v를 e제곱하여 곱한 다음 p로 나눈 나머지를 계산한다. 이렇게 계산하여 구한 x'가 증명자 A로부터 수신한 x와 같은가를 확인하여 검증자 B는 증명자 A의 실체의 정당성을 인증하게 된다.
슈노르의 전자서명 방법은 서명할 메세지를 m이라 하면 서명자 A는 1과 q사이에서 임의수 r을 선택하여 g를 r제곱하여 p로 나눈 나머지를 계산하고, x와 메시지 m을 축약함수(hash function)에 입력하여 e(= h(x, m))를 구한다. 그리고 자신의 비밀키 s와 e를 곱한 다음 이것에 r을 더하여 q로 나눈 나머지 y( ≡ r+se mod q)를 계산한다. 그러면 (e, y)가 메세지 m에 대한 부가형 전자서명이 된다. 메시지 m에 대한 부가형 전자서명 (e, y)의 정당성의 검증은 서명자의 공개키가 이미 공개되어 있으므로 누구나 할 수 있는 것으로서 이의 검증방법은 다음과 같다.
메시지 m에 대한 서명자 A의 부가형 전자서명이 (e, y)일 때, 검증자는 g를 y제곱하여 이것에 서명자 A의 공개키인 v를 e제곱하여 곱한 다음 p로 나눈 나머지를 계산한다. 그리고, x'와 메시지 m을 축약함수에 입력하여를 구한다. 이렇게 하여 구한 e'가 e와 같은가를 확인하여 메시지 m에 대한 서명자 A의 부가형 전자서명 (e, y)의 정당성을 검증한다.
한편, 1993년에 나이버그(Nyberg)와 루에펠(Rueppel)은 이산대수에 안전성을 기초한 복원형 전자서명 방법을 발표하였다. N-R(Nyberg-Rueppel)의 복원형 전자서명 방법을 살펴보면 다음과 같다.
서명자의 시스팀계수를 (g, q, p), 비밀키를 s(1 s q), 그리고 공개키를라 하자. m을 서명할 메시지라 하고 이를 1보다 크거나 같고 소수 p보다는 작거나 같은 자연수라 하면 서명자는 1과 q사이에서 임의수 r을 선택하여 g를 -r제곱하고 이것에 메시지 m을 곱한 다음 p로 나눈 나머지를 계산한다. 그리고, 자신의 비밀키 s와 x를 곱한 다음 이것에 x의 계산에 사용한 임의수 r을 더하여 q로 나눈 나머지 y( ≡ r+sx mod q)를 계산한다. 이렇게 계산한 (x, y)가 메시지 m에 대한 복원형 전자서명이 된다.
상기 전자서명 (x, y)의 검증방법은 검증자가 g를 y제곱하고 이것에 서명자의 공개키인 v를 x제곱하여 곱한 다음 다시 이것에 x를 곱하여 p로 나눈 나머지를 계산하여 전자서명 (x, y)로 부터 메시지 m을 복원한다. 검증자는 복원형 전자서명 (x, y)의 검증결과로 복원한 메시지 m의 내용이 적합한 것인가를 확인하여 전자서명 (x, y)의 정당성을 검증하게 된다.
그런데, 상기 부가형 전자서명 방법은 메시지에 대해서 전자서명만을 생성하고, 상기 복원형 전자서명 방법은 서명할 메시지 m이 시스팀계수로 사용하는 소수 p보다 클 경우에 메시지 m을 각각의 크기가 p보다 작은 여러개의 메시지로 나눈 다음 각각의 분할된 메시지에 대해서 전자서명을 생성하기 때문에 일반적으로 생성되는 전자서명의 크기가 커지는 문제점이 있었다.
상기 문제점을 해결하기 위하여 안출된 본 발명의 목적은 메시지 자체의 변조 확인 및 송신행위의 검증기능을 제공하는 복원형 전자서명 방법을 제공하는데 있다.
상기 문제점을 해결하기 위하여 안출된 본 발명의 다른 목적은 메시지 자체의 변조 확인 및 송신행위의 검증기능을 제공하는 부가형 전자서명 방법을 제공하는데 있다.
상기 문제점을 해결하기 위하여 안출된 본 발명의 또다른 목적은 정보의 처리와 전달에 있어서 전달 메시지의 송신 상대를 확인하는 인증교환 방법을 제공하는데 있다.
본 발명에 따른 복원형 전자서명 방법은, 전자메시지에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 임의수 r1을 선택하여 g(1과 p 사이의 자연수)를 -r1제곱하여을 구한 다음 이것에 메시지 m을 곱하여 p(소수)로 나눈 나머지를 계산한 후에 x와 자신의 식별번호 ID를 축약함수에 입력하여 h(x, ID)를 구하는 제1단계; 임의수 r2r3를 선택하여 r2와 자신의 비밀키의 하나인 a를 곱하고 이것에 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지 r4( ≡ r1+ ar2mod q) 를 계산하고, 또한 비밀키 a와 임의수 r3를 곱하고 이것에 자신의 또다른 비밀키의 하나인 b를 더하여 q로 나눈 나머지 r5( ≡ ar3+ b mod q) 를 구하는 제2단계; h(x, ID)에 r5를 곱하고 r4를 더하여 q로 나눈 나머지 y1( ≡ r4+ r5h(x, ID) mod q) 을 계산하고 h(x, ID)에 r3를 곱하고 r2를 더하여 q로 나눈 나머지 y2( ≡ r2+ r3h(x, ID) mod q) 를 계산하여 메시지에 m에 대한 전자서명 (x, y1, y2)를 생성하는 제3단계; 검증자(사용자 B)가 x와 서명자의 식별번호 ID를 함께 축약함수에 입력하여 h(x, ID)를 구하는 제4단계 ; 및 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 다시 이것에 증명자의 또 다른 공개키인 v2를 h(x, ID)제곱하여 곱하고 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 메시지 m을 복원하고 이의 내용을 확인하여 전자서명 (x, y1, y2)의 정당성을 검증하는 제5단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 다른 복원형 전자서명 방법은, 전자메시지에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 이것에 메시지 m을 곱하여 p(소수)로 나눈 나머지를 계산한 후에 x와 자신의 식별번호 ID를 축약함수에 입력하여 h(x, ID)를 구하는 제1단계; 임의수 r2를 선택하여 이를 y2로 정하고 이를 자신의 비밀키의 하나인 a와 곱한 다음 계산된 h(x, IDA)에 또 하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지을 계산하여 메시지에 m에 대한 전자서명 (x, y1, y2)를 생성하는 제2단계; 검증자(사용자 B)가 x와 서명자의 식별번호 ID를 함께 축약함수에 입력하여 h(x, ID)를 구하는 제3단계; 및 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 다시 이것에 증명자의 또 다른 공개키인 v2를 h(x, ID)제곱하여 곱하고 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 메시지 m을 복원하고 이의 내용을 확인하여 전자서명 (x, y1, y2)의 정당성을 검증하는 제4단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 부가형 전자서명 방법은, 전자메시지에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 서명자의 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 이것에 메시지 m과 자신의 식별신호 ID를 함께 축약함수에 입력하여 h(x, ID)를 구하여 곱하고 p(소수)로 나눈 나머지를 계산한 후에 x와 메시지 m을 축약함수에 입력하여 h(x, m)을 구하는 제1단계 ; 상기 서명자가 임의수 r2와 r3를 선택하여 r2와 자신의 비밀키의 하나인 a를 곱하고 이것에 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지 r4( ≡ r1+ ar2mod q) 를 계산하며, 또한 비밀키 a와 임의수 r3를 곱한 다음 자신의 또다른 비밀키의 하나인 b를 더하여 q로 나눈 나머지 r5( ≡ ar3+ b mod q) 를 구하는 제2단계; h(x, m)에 r5를 곱하고 r4를 더하여 q로 나눈 나머지 y1( ≡ r4+ r5h(x, m) mod q) 과 h(x, m)에 r3를 곱하고 이것에 r2를 더하여 q로 나눈 나머지 y2( ≡ r2+ r3h(x, m) mod q) 를 계산하여 메시지 m에 대한 전자서명 (x, y1, y2)를 생성하는 제3단계; 검증자(사용자 B)가 x와 메시지 m을 함께 축약함수에 입력하여 h(x, m)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키인 하나인 v1을 y2제곱하여 곱한 다음 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, m)제곱하여 곱하고 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 h(ID, m)의 값을 복원하는 제4단계; 및 상기 x에 포함되어 있는 메시지 m의 축약함수 값으로 복원한 결과와 서명자의 식별번호 ID와 메시지 m을 축약함수에 입력한 값 h(ID, m)과, 같은가를 확인하여 전자서명( x, y1, y2)의 정당성을 검증하는 제5단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 다른 부가형 전자서명 방법은, 전자메시지에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 서명자가 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 이것에 메시지 m과 자신의 식별번호 ID를 함께 축약함수에 입력하여 h(ID,m)를 구하여 곱하고 p(소수)로 나눈 나머지를 계산한 후에 x 와 메시지 m을 축약함수에 입력하여 h(x,m)을 구하는 제 1 단계 ; 상기 서면자가 임의수 r2를 선택하여 이를 y2로 정하고 이를 자신의 비밀키의 하나인 a와 곱한 다음 계산된 h(x,m)에 또하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지을 계산하여 메시지 m에 대한 전자서명 (x, y1, y2)를 생성하는 제 2 단계 ; 검증자(사용자 B)가 x와 메시지 m을 함께 축약함수에 입력하여 h(x,m)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 다시 이것에 증명자의 또다른 공개키인 v2를 h(x,m)제곱하여 곱하고 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 h(ID, m)의 값을 복원하는 제 3 단계 ; 및 상기 x에 포함되어 있는 메시지 m의 축약함수 값으로 복원한 결과와 서명자의 식별번호 ID와 메시지 m을 축약함수에 입력한 값 h(ID, m)과 같은가를 확인하여 전자서명 (x, y1, y2)의 정당성을 검증하는 제 4 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 제 1 인증교환 방법은, 증명자가 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I를 작성하여에 곱하여 p(소수)로 나눈 나머지를 계산하여 검증자에게 송신하면 상기 검증자가 임의 수 e를 선택하여 상기 증명자에게 송신하는 제 1 단계 ; 상기 증명자가 임의수 e를 수신하면 e와 x를 축약함수에 입력하여 h(x, e)를 구한 후에 임의수 r2와 r3를 선택하여 r2와 자신의 비밀키의 하나인 a를 곱하고 이것에 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지를 계산하고 비밀키 a와 임의수 r3를 곱한 다음 자신의 또다른 비밀키인 b를 더하여 q로 나눈 나머지를 계산하는 제 2 단계 ; h(x, e)에 r5를 곱하고 r4를 더하여 q로 나눈 나머지를 계산하고 h(x, e)에 r3를 곱하고 r2를 더하여 q로 나눈 나머지를 계산하여 상기 검증자에게 y1과 y2를 송신하는 제 3 단계 ; 및 검증자가 y1과 y2를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x, e)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱하고 다시 이것에 증명자의 또다른 공개키인 v2를 h(x,e)제곱하여 곱한 다음 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 4 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 제 2 인증교환 방법은, 증명자가 임의수 r1에 음의 부호를 취한 -r1을 선택하여 g(1과 p사이의 자연수)를 r1제곱하여을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I를 작성하여에 곱하여 p(소수)로 나눈 나머지를 계산하여 검증자에게 송신하면 상기 검증자가 임의수 e를 선택하여 상기 증명자에게 송신하는 제 1 단계 ; 상기 증명자가 임의수 e를 수신하면 e와 x를 축약함수에 입력하여 h(x, e)를 구한 후에 임의수 r2와 r3를 선택하여 r2와 자신의 비밀키의 하나인 a를 곱하고 이것에 x의 계산에 사용한 임의수 -r1을 더하여 q(소수)로 나눈 나머지를 계산하고 비밀키 a와 임의수 r3을 곱한 다음 자신의 또다른 비밀키인 b를 더하여 q로 나눈 나머지를 계산하는 제 2 단계 ; h(x, e)에 r5를 곱하고 r4를 더하여 q로 나눈 나머지를 계산하고 h(x, e)에 r3를 곱하고 r2를 더하여 q로 나눈 나머지를 계산하여 상기 검증자에게 y1과 y2를 송신하는 제 3 단계 ; 및 검증자가 y1과 y2를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x, e)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱하고 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, e)제곱하여 곱한 다음 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 4 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 제3 인증교환 방법은, 증명자가 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I를 작성하여에 곱하여 p(소수)로 나눈 나머지를 계산하여 검증자에게 송신하면 상기 검증자가 임의수 e를 선택하여 상기 증명자에게 송신하는 제 1 단계 ; 상기 증명자가 임의수 e를 수신하면 e와 x를 축약함수에 입력하여 h(x, e)를 구한 후에 임의수 r2를 생성하여 이를 y2로 정하고 자신의 비밀키의 하나인 a를 곱한 다음 상기 검증자로 부터 수신한 e와 x를 축약함수에 입력하여 계산한 h(x, e)에 또하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지을 계산하여 상기 검증자에게 y1과 y2를 송신하는 제 2 단계 ; 및 검증자가 y1과 y2를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x, e)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱하고 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, e)제곱하여 곱한 다음 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 3 단계를 포함하는 것을 특징으로 한다.
본 발명에 따른 제4 인증교환 방법은, 증명자가 임의수 r1에 음의 부호를 취한 -r1을 선택하여 g(1과 p사이의 자연수)를 r1제곱하여을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I를 작성하여에 곱하여 p(소수)로 나눈 나머지를 계산하여 검증자에게 송신하면 상기 검증자가 임의수 e를 선택하여 상기 증명자에게 송신하는 제 1 단계 ; 상기 증명자가 임의수 e를 수신하면 e와 x를 축약함수에 입력하여 h(x, e)를 구한 후에 임의수 r2를 생성하여 이를 y2로 정하고 자신의 비밀키의 하나인 a를 곱한 다음 상기 검증자로 부터 수신한 e와 x를 축약함수에 입력하여 계산한 h(x, e)에 또하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 -r1을 더하여 q(소수)로 나눈 나머지을 계산하여 상기 검증자에게 y1과 y2를 송신하는 제 2 단계 ; 및 검증자가 y1과 y2를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x, e)를 구한 다음 g를 y1제곱하고 이것에 증명자의 또다른 공개키의 하나인 v1을 y2제곱하여 곱하고 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, e)제곱하여 곱한 다음 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I 를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 3 단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 인실시예를 상세히 설명한다.
제 1 도는 본 발명에 따른 복원형 전자서명 방법의 흐름도로서, 각 사용자는 각각 2 개의 비밀키와 그에 해당하는 2개의 공개키를 갖고서 서명할 메시지에 대하여 전자서명을 생성할 수 있는 방법이다.
먼저, 서명할 메시지를 m이라 하고 서명자 A의 비밀키를 a와 b 그리고 공개키를라 하자. 각 사용자들은 축약함수(hash function) h와 시스템 계수 (g, q, p)를 공통으로 사용하며, 본 전자서명 방법을 사용하고자 등록할시에 키관리센터(Key authentication center)로 부터 각 사용자마다 고유한 식별번호(ID : identification number)를 받는다.
서명자 A는 1과 q 사이에서 임의수을 선택하여 g를 -r1제곱하고 이것에 메시지 m을 곱하여 p로 나눈 나머지를 계산한다. 그런 다음 서명자 A는 x와 자신의 식별번호 IDA를 축약함수에 입력하여 h(x, IDA)를 구한다. 그리고, 서명자는 1과 q사이에서 임의수r2와 r3를 선택하여를 계산한다. 그런 다음 서명자 A는를 계산하여 구한다.
또한, 2개의 임의수 r2및 r3선택과 자신의 비밀키 a 및 b를 이용하여 r4및 r5를 계산한 후 이미 계산된 h(x, IDA)를 사용하여 서명 y1및 y2를 계산하는 것 대신에 한개의 임의수 r2를 선택하여 이를 y2로 정하고 y2자신의 비밀키 a 및 b와 계산된를 사용하여 y1를 구할 수도 있다. 즉, 서명자 A는 1과 q사이에서 임의수 r2를 선택하여 이를 y2로 정하고 이를 자신의 비밀키의 하나인 a와 곱한 다음 계산된 h(x, IDA)에 또하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q로 나눈 나머지를 구한다.
이렇게 하여 구한 (x, y1, y2)가 메시지 m에 대한 A의 메시지 복원형 전자서명이 된다.
전자서명 (x, y1, y2)의 검증방법은 검증자가 서명(x, y1, y2)에서 x와 서명자 A의 식별번호 IDA를 축약함수에 입력하여 h(x, IDA)를 구한다. 그리고, 검증자는 g를 y1제곱하고 이것에 A의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 이 결과에 A의 나머지 공개키인 v2를 h(x, IDA)제곱하여 곱한다. 그리고, 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 m를 복원한다. 검증자는 복원된 메시지 m의 내용을 확인하여 서명자 A의 메시지 m에 대한 서명의 정당성을 검증하게 된다.
제 2 도는 본 발명에 따른 부가형 전자서명 방법의 흐름도로서, 생성된 전자서명을 서명한 메시지의 후미에 부가하여 서명한 메시지와 함께 쌍을 이루어 처리하는 것이다.
도면에 도시된 바와 같이 서명자 A는 자신의 식별번호 IDA와 메시지 m을 축약하여을 구한다. A는 1과 q사이에서 임의수을 선택하여 g를 -r1제곱하고 이것에 I를 곱하여 p로 나눈 나머지를 계산한다. 그런 다음 서명자 A는 x와 메시지 m을 축약함수에 입력하여 h(x, m)을 구한다. 그리고, 서명자는 1과 q사이에서 임의수 r2와 r3를 선택하여를 계산한다. 그런 다음 서명자 A는를 계산하여 구한다.
또한, 2개의 임의수 r2및 r3선택과 자신의 비밀키 a 및 b 를 이용하여 r4및 r5를 계산한 후 이미 계산된 h(x, m)를 사용하여 서명 y1및 y2를 계산하는 것 대신에 한개의 임의수 r2를 선택하여 이를 y2로 정하고 y2자신의 비밀키 a 및 b 와 계산된 h(x, m)를 사용하여 y1를 구할 수도 있다. 즉, 서명자 A는 1과 q 사이에서 임의수 r2를 선택하여 이를 y2로 정하고 이를 자신의 비밀키의 하나인 a와 곱한 다음 계산된 h(x, m)에 도 하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q로 나눈 나머지을 구한다.
이렇게 하여 구한 (x, y1, y2)가 메시지 m에 대한 A의 부가형 전자서명으로서 메시지와 함께로 처리된다.
부가형 전자서명의 검증방법은 검증자가 서명에서 x와 메시지 m을 축약함수에 입력하여 h(x, m)를 구한다. 그리고, g를 y1제곱하여 A의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 이 결과에 A의 나머지 공개키인 v2를 h(x, m)제곱하여 곱한다. 그리고, 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 I'를 복원한다. 검증자는 A의 식별번호 IDA와 메시지 m을 축약함수에 입력하여 h(IDA, m)을 구한 다음 서명검증의 결과로 복원된 I'의 내용과 같은가를 확인하여 서명자 A의 메시지 m에 대한 부가형 전자서명의 정당성을 검증하게 된다.
따라서, 본 발명은 서명할 메시지의 2진비트수열의 길이에 따라 적절하게 복원형 또는 부가형으로 서명할 수 있는 것으로, 메시지의 크기가 작은 메시지에 대해서 서명자는 복원형으로 서명함으로써 검증자는 서명의 정당성 검증의 결과로 서명된 메시지를 복원할 수 있기 때문에 서명자와 검증자 사이의 통신량을 줄일 수 있고, 메시지가 큰 경우에는 부가형으로 서명하여 서명자의 설명문구와 서명할 당시의 시간 등을 나타내는 정보를 포함하는 전자서명을 생성한다.
즉, 서명자는 자신의 식별번호 ID와 메시지 m를 축약함수에 입력하여 h(ID, m)을 구한다. 그리고, 서명자는 메시지 m에 대한 설명문구를 작성하여 h(ID, m) 뒤에 연이어 붙인다. 그리고, 서명자가 사용하는 컴퓨터 단말을 통하여 해당 메시지에 대한 설명과 전자서명을 생성할 당시의 시각 등을 덧붙여, 설명문구, 서명한 시각)를 작성한 다음 메시지에 대하여 부가형 전자서명 방법으로 전자서명을 생성한다.
제 3 도는 본 발명에 따른 인증교환 방법의 흐름도로서, 안전성을 증가시키기 위하여 각 사용자들은 각각 2개의 비밀키와 그에 상응하는 2개의 공개키를 사용할 수 있는데, 그 방법을 살펴보면, 각 사용자는 1 과 q 사이에서 임의의 수 a와 b를 선택하여 비밀키로 사용하고 공개키로를 계산하여 공개한다.
그리고, 증명자 A가 검증자 B에게 자신의 실체를 증명하려 하면 증명자 A는 1과 q 사이에서 임의수을 선택하여 q를 -r1제곱하여을 구한다. 그런 다음 증명자 A는 자신의 식별번호 IDA, 서명 날짜와 시각 그리고 서명처리하는 사용단말 위치를 나타내는 주소(host computer address or node address) 등을 포함하는 정보서명 날짜와 시각, 서명시 사용단말 위치, ...)를 작성하고를 계산하여 검증자 B에게 송신한다. 이때, 인증정보 I로 1을 사용하여도 동일한 결과를 얻을 수 있다.
검증자 B는 증명자 A로 부터 x를 수신하였으면 1과 q 사이에서 임의수 e를 선택하여 A에게 송신한다. 증명자 A는 B로부터 수신한 e와 x를 축약함수에 입력하여 h(x, e)를 구한다. 그리고 1과 q사이에서 임의수 r2와 r3를 선택하여를 계산한다. 그런 다음 증명자 A 는를 계산하여 검증자 B 에게 y1과 y2를 송신한다.
또한, 2개의 임의수 r2및 r3선택과 자신의 비밀키 a 및 b를 이용하여 r4및 r5를 계산한 후 이를 수신한 e와 x를 축약함수에 입력하여 계산한 h(x, e)를 사용하여 서명 y1및 y2를 계산하는 것 대신에 한개의 임의수 r2를 선택하여 이를 y2로 정하고 y2자신의 비밀키 a 및 b와 수신한 e와 x를 축약함수에 입력하여 계산한 h(x, e)를 사용하여 y1를 구할 수도 있다. 즉, 증명자 A는 1과 q 사이에서 임의수 r2를 생성하여 이를 y2로 정하고 자신의 비밀키의 하나인 a를 곱한 다음 검증자 B로 부터 수신한 e와 x를 축약함수에 입력하여 계산한 h(x, e)에 또하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q로 나눈 나머지를 계산하여 검증자 B에게 y1과 y2를 송신한다.
증명자 A로 부터 y1과 y2를 수신한 검증자 B는 다음의를 계산하여 인증정보 I'를 복원한다. 검증자 B는 복원된 인증정보 I'의 내용을 확인하여 증명자 A의 실체를 인증하게 된다.
한편, 상기 인증방법에서 임의수 r1대신에 -r1을 사용하여도 동일한 결과를 얻을 수 있다.
상기한 바와 같이 본 발명에 의하면 신뢰성 있는 정보서비스가 가능하고 인증 상대를 보다 효율적으로 인증할 수 있는 효과를 갖고 있다.

Claims (12)

  1. 전자메시지에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 사용자 A가 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 이것에 메시지 m을 곱하여 p(소수) 로 나눈 나머지를 계산한 후에 x와 자신의 식별번호 ID를 축약함수에 입력하여 h(x, ID)를 구하는 제 1 단계 ; 임의수 r2와 r3를 선택하여 r2와 자신의 비밀키의 하나인 a를 곱하고 이것에 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지를 계산하고, 또한 비밀키 a와 임의수 r3를 곱하고 이것에 자신의 또다른 비밀키의 하나인 b를 더하여 q로 나눈 나머지를 구하는 제 2 단계 ; h(x, ID)에 r5를 곱하고 r4를 더하여 q로 나눈 나머지을 계산하고 h(x, ID)에 r3을 곱하고 r2를 더하여 q로 나눈 나머지를 계산하여 메시지에 m에 대한 전자서명 (x, y1, y2)를 생성하는 제 3 단계 ; 검증자(사용자 B)가 x와 서명자의 식별번호 ID를 함께 축약함수에 입력하여 h(x, ID)를 구하는 제 4 단계 ; 및 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 다시 이것에 증명자의 또 다른 공개키인 v2를 h(x, ID)제곱하여 곱하고 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 메시지 m을 복원하고 이의 내용을 확인하여 전자서명 (x, y1, y2)의 정당성을 검증하는 제 5 단계를 포함하는 것을 특징으로 하는 복원형 전자서명 방법.
  2. 전자메시지에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 서명자가 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 이것에 메시지 m과 자신의 식별번호 ID를 함께 축약함수에 입력하여 h(ID, m)를 구하여 곱하고 p(소수)로 나눈 나머지를 계산한 후에 x와 메시지 m을 축약함수에 입력하여 h(x, m)을 구하는 제 1 단계 ; 상기 서명자가 임의수 r2와 r3를 선택하여 r2와 자신의 비밀키의 하나인 a를 곱하고 이것에 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지를 계산하며, 또한 비밀키 a와 임의수 r3를 곱한 다음 자신의 또다른 비밀키의 하나인 b를 더하여 q로 나눈 나머지를 구하는 제 2 단계 ; h(x, m)에 r5를 곱하고 r4를 더하여 q로 나눈 나머지 y1(≡ r5h(x, m) mod q) 과 h(x, m)에 r3을 곱하고 이것에 r2를 더하여 q로 나눈 나머지 y2(≡ r2+ r3h(x, m) mod q) 를 계산하여 메시지 m에 대한 전자서명 (x, y1, y2)를 생성하는 제 3 단계 ; 검증자(사용자 B)가 x와 메시지 m을 함께 축약함수에 입력하여 h(x, m)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, m)제곱하여 곱하고 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 h(ID, m)의 값을 복원하는 제 4 단계 ; 및 상기 x에 포함되어 있는 메시지 m의 축약함수 값으로 복원한 결과와 서명자의 식별번호 ID와 메시지 m을 축약함수에 입력한 값 h(ID, m)과 같은가를 확인하여 전자서명 (x, y1, y2)의 정당성을 검증하는 제 5 단계를 포함하는 것을 특징으로 하는 부가형 전자서명 방법.
  3. 인증교환 방법에 있어서, 증명자가 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I를 작성하여에 곱하여 p(소수)로 나눈 나머지를 계산하여 검증자에게 송신하면 상기 검증자가 임의수 e를 선택하여 상기 증명자에게 송신하는 제 1 단계 ; 상기 증명자가 임의수 e를 수신하면 e와 x를 축약함수에 입력하여 h(x, e)를 구한 후에 임의수 r2와 r3를 선택하여 r2와 자신의 비밀키의 하나인 a를 곱하고 이것에 x의 계산에 사용한 임의수 r1을 더하여 q((소수)로 나눈 나머지를 계산하고 비밀키 a와 임의수 r3를 곱한 다음 자신의 또다른 비밀키인 b를 더하여 q로 나눈 나머지를 계산하는 제 2 단계 ; h(x, e)에 r5를 곱하고 r4를 더하여 q로 나눈 나머지를 계산하고 h(x, e)에 r3를 곱하고 r2를 더하여 q로 나눈 나머지를 계산하여 상기 검증자에게 y1과 y2를 송신하는 제 3 단계 ; 및 검증자가 y1과 y2를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x, e)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱하고 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, e)제곱하여 곱한 다음 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 4 단계를 포함하는 것을 특징으로 하는 인증교환 방법.
  4. 제 3 항에 있어서, 상기 인증정보 I가 1인 것을 특징으로 하는 인증교환 방법.
  5. 인증교환 방법에 있어서, 증명자가 임의수 r1에 음의 부호를 취한 -r1을 선택하여 g(1과 p 사이의 자연수)를 r1제곱하여을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I를 작성하여에 곱하여 p(소수)로 나눈 나머지를 계산하여 검증자에게 송신하면 상기 검증자가 임의수 e를 선택하여 상기 증명자에게 송신하는 제 1 단계 ; 상기 증명자가 임의수 e를 수신하면 e와 x를 축약함수에 입력하여 h(x, e)를 구한 후에 임의수 r2와 r3를 선택하여 r2와 자신의 비밀키의 하나인 a를 곱하고 이것에 x의 계산에 사용한 임의수 -r1을 더하여 q(소수)로 나눈 나머지를 계산하고 비밀키 a와 임의수 r3를 곱한 다음 자신의 또다른 비밀키인 b를 더하여 q로 나눈 나머지를 계산하는 제 2 단계 ; h(x, e)에 r5를 곱하고 r4를 더하여 q로 나눈 나머지를 계산하고 h(x, e)에 r3를 곱하고 r2를 더하여 q로 나눈 나머지를 계산하여 상기 검증자에게 y1과 y2를 송신하는 제 3 단계 ; 및 검증자가 y1과 y2를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x, e)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱하고 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, e)제곱하여 곱한 다음 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 4 단계를 포함하는 것을 특징으로 하는 인증교환 방법.
  6. 제 5 항에 있어서, 상기 인증정보 I가 1인 것을 특징으로 하는 인증교환 방법.
  7. 인증교환 방법에 있어서, 증명자가 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정 보 I를 작성하여에 곱하여 p(소수)로 나눈 나머지를 계산하여 검증자에게 송신하면 상기 검증자가 임의수 e를 선택하여 상기 증명자에게 송신하는 제 1 단계 ; 상기 증명자가 임의수 e를 수신하면 e와 x를 축약함수에 입력하여 h(x, e)를 구한 후에 임의수 r2를 생성하여 이를 y2로 정하고 자신의 비밀키의 하나인 a를 곱한 다음 상기 검증자로부터 수신한 e와 x를 축약함수에 입력하여 계산한 h(x, e)에 또 하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지을 계산하여 상기 검증자에게 y1과 y2를 송신하는 제 2 단계 ; 및 검증자가 y1과 y2를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x, e)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱하고 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, e)제곱하여 곱한 다음 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 3 단계를 포함하는 것을 특징으로 하는 인증교환 방법.
  8. 제 7 항에 있어서, 상기 인증정보 I가 1인 것을 특징으로 하는 인증교환 방법.
  9. 인증교환 방법에 있어서, 증명자가 임의수 r1에 음의 부호를 취한 -r1을 선택하여 g(1과 p사이의 자연수)를 r1제곱하여을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I 를 작성하여에 곱하여 p(소수)로 나눈 나머지를 계산하여 검증자에게 송신하면 상기 검증자가 임의수 e를 선택하여 상기 증명자에게 송신하는 제 1 단계 ; 상기 증명자가 임의수 e를 수신하면 e와 x를 축약함수에 입력하여 h(x, e)를 구한 후에 임의수 r2를 생성하여 이를 y2로 정하고 자신의 비밀키의 하나인 a를 곱한 다음 상기 검증자로 부터 수신한 e와 x를 축약함수에 입력하여 계산한 h(x, e)에 또하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 -r1을 더하여 q(소수)로 나눈 나머지을 계산하여 상기 검증자에게 y1과 y2를 송신하는 제 2 단계 ; 및 검증자가 y1과 y2를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x, e)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱하고 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, e)제곱하여 곱한 다음 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 3 단계를 포함하는 것을 특징으로 하는 인증교환 방법.
  10. 제 9 항에 있어서, 상기 인증정보 I가 1인 것을 특징으로 하는 인증교환 방법.
  11. 전자메시지에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 이것에 메시지 m을 곱하여 p(소수)로 나눈 나머지를 계산한 후에 x와 자신의 식별번호 ID를 축약함수에 입력하여 h(x, ID)를 구하는 제 1 단계 ; 임의수 r2를 선택하여 이를 y2로 정하고 이를 자신의 비밀키의 하나인 a와 곱한 다음 계산된 h(x, IDA)에 또 하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지을 계산하여 메시지에 m에 대한 전자서명 (x, y1, y2)를 생성하는 제 2 단계 ; 검증자(사용자 B)가 x와 서명자의 식별번호 ID를 함께 축약함수에 입력하여 h(x, ID)를 구하는 제 3 단계 ; 및 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 다시 이것에 증명자의 또 다른 공개키인 v2를 h(x, ID)제곱하여 곱하고 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 메시지 m을 복원하고 이의 내용을 확인하여 전자서명 (x, y1, y2)의 정당성을 검증하는 제 4 단계를 포함하는 것을 특징으로 하는 복원형 전자서명 방법.
  12. 전자메시지에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 서명자가 임의수 r1을 선택하여 g(1과 p사이의 자연수)를 -r1제곱하여을 구한 다음 이것에 메시지 m과 자신의 식별번호 ID를 함께 축약함수에 입력하여 h(ID, m)를 구하여 곱하고 p(소수)로 나눈 나머지를 계산한 후에 x와 메시지 m을 축약함수에 입력하여 h(x, m)을 구하는 제 1 단계 ; 상기 서명자가 임의수 r2를 선택하여 이를 y2로 정하고 이를 자신의 비밀키의 하나인 a와 곱한 다음 계산된 h(x, m)에 또하나의 비밀키인 b를 곱한 것을 더한 다음 x의 계산에 사용한 임의수 r1을 더하여 q(소수)로 나눈 나머지을 계산하여 메시지 m에 대한 전자서명 (x, y1, y2)를 생성하는 제 2 단계 ; 검증자(사용자 B)가 x와 메시지 m을 함께 축약함수에 입력하여 h(x, m)를 구한 다음 g를 y1제곱하고 이것에 증명자의 공개키의 하나인 v1을 y2제곱하여 곱한 다음 다시 이것에 증명자의 또다른 공개키인 v2를 h(x, m)제곱하여 곱하고 이것에 다시 x를 곱하여 p로 나눈 나머지를 계산하여 h(ID, m)의 값을 복원하는 제 3 단계 ; 및 상기 x에 포함되어 있는 메시지 m의 축약함수 값으로 복원한 결과와 서명자의 식별번호 ID와 메시지 m을 축약함수에 입력한 값 h(ID, m)과 같은가를 확인하여 전자서명 (x, y1, y2)의 정당성을 검증하는 제 4 단계를 포함하는 것을 특징으로 하는 부가형 전자서명 방법.
KR1019950012289A 1995-05-17 1995-05-17 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법 KR0146438B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1019950012289A KR0146438B1 (ko) 1995-05-17 1995-05-17 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법
JP8123844A JPH08328471A (ja) 1995-05-17 1996-05-17 復元型電子署名方法および付加型電子署名方法および認証交換方法
FR9606154A FR2735308B1 (fr) 1995-05-17 1996-05-17 Systeme d'empreinte numerique permettant une recuperation de message
US08/649,457 US6084965A (en) 1995-05-17 1996-05-17 Identification scheme, digital signature scheme giving message recovery and digital signature scheme with appendix
FR9613973A FR2742618B1 (fr) 1995-05-17 1996-11-15 Systeme d'empreinte numerique avec appendice
FR9613974A FR2743236B1 (fr) 1995-05-17 1996-11-15 Procede pour authentifier l'identite d'un utilisateur a l'aide d'une information d'authentification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950012289A KR0146438B1 (ko) 1995-05-17 1995-05-17 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법

Publications (2)

Publication Number Publication Date
KR960042410A KR960042410A (ko) 1996-12-21
KR0146438B1 true KR0146438B1 (ko) 1998-09-15

Family

ID=19414716

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950012289A KR0146438B1 (ko) 1995-05-17 1995-05-17 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법

Country Status (4)

Country Link
US (1) US6084965A (ko)
JP (1) JPH08328471A (ko)
KR (1) KR0146438B1 (ko)
FR (3) FR2735308B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101325484B1 (ko) * 2012-11-09 2013-11-07 한국기초과학지원연구원 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3587751B2 (ja) * 2000-01-25 2004-11-10 村田機械株式会社 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
US6915433B1 (en) * 2000-09-28 2005-07-05 Sumisho Computer Systems Corporation Securely extensible component meta-data
US7088821B2 (en) * 2001-05-03 2006-08-08 Cheman Shaik Absolute public key cryptographic system and method surviving private-key compromise with other advantages
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US7499552B2 (en) 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8090954B2 (en) 2007-03-16 2012-01-03 Microsoft Corporation Prevention of unauthorized forwarding and authentication of signatures
CN103935849B (zh) * 2014-03-12 2016-01-20 深圳市海浦蒙特科技有限公司 电梯主控制器和外召板的通信方法
CN104495535B (zh) * 2014-11-27 2016-01-27 广州广日电梯工业有限公司 电梯控制系统及其各电子板之间互联加密与安全识别方法
CN113748642A (zh) * 2019-02-26 2021-12-03 上海亚融信息技术有限公司 数字签名终端和安全通信方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.
DE69327238T2 (de) * 1993-08-17 2000-09-07 Entrust Technologies Switzerla Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101325484B1 (ko) * 2012-11-09 2013-11-07 한국기초과학지원연구원 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법

Also Published As

Publication number Publication date
FR2743236A1 (fr) 1997-07-04
FR2735308A1 (fr) 1996-12-13
FR2735308B1 (fr) 2004-01-30
JPH08328471A (ja) 1996-12-13
FR2742618B1 (fr) 2004-08-27
KR960042410A (ko) 1996-12-21
FR2742618A1 (fr) 1997-06-20
FR2743236B1 (fr) 2004-09-10
US6084965A (en) 2000-07-04

Similar Documents

Publication Publication Date Title
JP3522447B2 (ja) 認証交換方法および付加型公衆電子署名方法
EP0639907B1 (en) Digital signature method and key agreement method
KR0146438B1 (ko) 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법
Gennaro et al. RSA-based undeniable signatures
US8713321B2 (en) Method and apparatus for verifiable generation of public keys
US8116451B2 (en) Key validation scheme
US20020174339A1 (en) Data card verification system
US9800418B2 (en) Signature protocol
KR0144086B1 (ko) 인증교환과 전자서명 방법
CA2305896C (en) Key validation scheme
CN107911217B (zh) 基于ecdsa算法协同生成签名的方法、装置和数据处理系统
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
CN113032844B (zh) 椭圆曲线的签名方法、验签方法和装置
CN112989436A (zh) 一种基于区块链平台的多重签名方法
WO2016187689A1 (en) Signature protocol
JP3540477B2 (ja) 署名方式
US9252941B2 (en) Enhanced digital signatures algorithm method and system utilitzing a secret generator
Chang et al. A scheme for obtaining a message from the digital multisignature
Kim et al. Provably secure proxy blind signature scheme
JP2002328602A (ja) ブラインド署名方法、その装置、そのプログラム及びその記録媒体
JPH09284271A (ja) 制限付ブラインド署名方法およびシステム
KR20010017358A (ko) 공정한 은닉 서명 방법
CA2892318C (en) Signature protocol
CN115795557A (zh) 基于去中心化门限多方签名的电子公证文书签署方法及系统
JP2001209308A (ja) 一括署名方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130430

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20140508

Year of fee payment: 17

FPAY Annual fee payment

Payment date: 20150507

Year of fee payment: 18

EXPY Expiration of term