CN1151462C - 交换鉴别和标记电子签名的方法 - Google Patents

交换鉴别和标记电子签名的方法

Info

Publication number
CN1151462C
CN1151462C CNB951051210A CN95105121A CN1151462C CN 1151462 C CN1151462 C CN 1151462C CN B951051210 A CNB951051210 A CN B951051210A CN 95105121 A CN95105121 A CN 95105121A CN 1151462 C CN1151462 C CN 1151462C
Authority
CN
China
Prior art keywords
entity
signal
value
verifier
mod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB951051210A
Other languages
English (en)
Other versions
CN1121219A (zh
Inventor
E
安锦爀
张青龙
朴一焕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KT Corp
Original Assignee
KT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KT Corp filed Critical KT Corp
Publication of CN1121219A publication Critical patent/CN1121219A/zh
Application granted granted Critical
Publication of CN1151462C publication Critical patent/CN1151462C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种能提供高保密和高效率实现交换鉴别和标记电子签名的方法,包括如下步骤:设置p、q和g为系统参数,其中p和q是素数,而g是1到p之间的整数,当它的q次幂除以p时g的值为1,给每个用户提供n个保密信息标号和n个公共信息标号,其中n是不小于2的数,对应保密信息标号Sn的公共信息标号Vn是1和q之间的整数并且是在等式Vn=g-Snmod p的基础上产生的。

Description

交换鉴别和标记电 子签名的方法
本发明是关于一种能够确认数据处理的专用实体的交换鉴别方法和能够提供鉴别功能及非否定功能以防止否定数据处理操作和数据完整性的电子标记方法。
随着软件技术和半导体工艺的飞速发展,特别是生活在现今信息被当作是财富的信息时代,计算机已经被普遍地用来进行数据处理。通过公共通讯网络的数据通讯也已经传播开来,因此,采用公共通讯网络传输数据以及在计算机中存储数据就显得日益重要。于是便产生了保护这些数据的要求。与此相联系用交换鉴别和电子标记方法可以实现对每个执行数据处理的实体的识别并能检验数据在被处理的运行过程中是否发现有伪造的数据以及检验数据处理的实际操作。
在鉴别交换和电子标记的方法当中,其保密性是基于离散对数问题,与本发明相关的问题是Schnorr方法和Okamoto方法。离散对数涉及如下事实,即当一个人没有涉及计算X值的话,那么他就很难从产生的随机数r中推导出值X(X≡gr mod p)以完成对实体(entity)的检验,即使x和g已知也是如此。由l和p(1<g<p)之间的一个数g,其r次幂而后除以p所得的结果是值X。这里p和q是素数。特别是,q可以被(p-1)相除。换句话说,q是整数,在l和p之间,当求出它的q次幂而后被p除时,其值是1(即1≡gq mod p)。
根据Schnorr的鉴别交换方法,试验者(prover)A产生(produc-es)1和q之间的随机数r以便在验证者(verifier)B之前对他本身进行检验。在产生随机数r之后,求出g的r次幂。所得的值再除以P以推导出值X(X≡gr mod p)。值X发送给验证者B。在从试验者A处收到值X的基础上,验证者B产生1到q之间的随机数e,由验证者B产生的随机数e发送给试验者A,试验者A把从验证者B处收到的随机数e与他的保密信息标号S相乘,所得的值再加上随机数r,。然后除以q,这样便得出值Y(Y≡r+es mod q),试验者A发送计算出的值y到验证者B。根据从试验者A处收到的值Y,验证者B求出g的y次幂,并将得到的结果值与公共信息标号V(V≡g-s mod p)的e次幂相乘然后除以p,这样得出值gyVe mod p。此后,验证者B检验最终得出的值是否与从试验者A处得到的值X(X≡gr mod p)相符,以通过检验鉴别试验者。另一方面,按照Schnorr的电子标记方法,当他必须把他的签名放到电子文件m时,标记者(signer)A产生1到q之间的随机数r。在产生随机数r之后,求出g的r次幂,将结果值除以p得到模X(X≡gr mod p)。使用散列(hash)函数对模X和文件m加以散列,这样得出e(e=h(gr mod p,m))。为了产生附到文件m上的标记者A的电子签名,将得出的e与标记者A的保密信息标号S相乘,再将得出的结果与随机数r相加,然后除以q,这样得出值y(y≡r+es modq)。这样由上述方法得出的(e,y)构成了标记者A的电子签名。为了检验标记者A的附在文件m上的电子签名(e,y),求出g的y次幂。其结果值乘以由标记者A的公共信息标号V(V=g-s mod p)的e次幂而后除以P,这样得出值gyVe mod p。将最后得出的值和文件m被加以散列,于是得出散列值h(gyVe mod p,m)。之后,进行检验是否散列值与标记者的e相一致,以检验标记者A的电子签名的有效性。
按照Okamoto的方法,每个用户可以使用两个保密信息标号S1和S2,以保证Schnorr方法的保密性。为了同样的目的,Okamoto方法中也使用了等效于Schnorr方法中使用的g的g1和g2。按照Okamoto的方法,试验者A产生1到q之间的两个随机数r1和r2以在验证者B之前对他自己进行检验。在产生随机数r1和r2之后,求出g1的r1次幂,并求出g2的r2次幂。将其结果值互相相乘。将得出的值然后再除以P而得出值X(X≡g1 r1g2 r2 mod p),然后值X送到验证者B。在收到从试验者A的值X的基础上,验证者B产生1到q之间的随机数e,由验证者B产生的随机数e发送给试验者A,试验者A把从验证者B处收到的随机数e与自己的一个保密信息标号S1相乘,得到的值与随机数r1相加而后除以q,这样计算出值y1(y1≡r1+es1 mod q),试验者A也使随机数e与另外一个保密信息标号S2相乘。所得结果与随机数r2相加而后除以q,这样得出值y2(y2≡r2+es2 mod q),试验者A发送得出的值(y1,y2)到验证者B。在接收到试验者A的值(y1,y2)的基础上,验证者B分别求出g1的y1次幂和求出g2的y2次幂,将计算出的值相互相乘。将这样得出的值然后与由公共信息标号V(V≡g1 -s1g2 -s2 mod p)的e次幂相乘而后除以P,这样得出值g1 Y1g2 Y2Ve mod P。此后,验证者B检验最后得出的值是否与从试验者A的值X(X≡g1 r1g2 r2 mod p)相符,以此通过检验来鉴别试验者A,换言之,依照Okamoto的电子标记方法,当他必须把他的鉴名附到电子文件m上时,标记者A产生1到q之间的两个随机数r1和r2。在产生两个随机数r1和r2之后,求出g1的r1次幂,并求出g2的r2次幂。将计算出的值相乘,并将得出的值除以P以计算出值x(x≡g1 r1g2 r2 mod p)。使用散列函数h对值X和文件m加以散列,这样得出值e(e≡h(g1 r1g2 r2 mod p,m)。为了产生附在文件m上的标记者A的电子签名,使得出的e与标记者A的一个保密信息标号S1相乘,再将得出的值与随机数r1相加后除以q,这样得出值y1(y1=r1+es1 mod q)。标记者A也使另一个保密信息标号S2与得出值e相乘,将得出值与随机数r2相加而后除以q,这样得出值y2(y2≡r2+es2 modq)。由上述方法得出的(e,y1,y2)构成了标记者A的电子签名。为了检验附到文件m上的标记者A的电子签名(e,y1,y2),求出g1的y1次幂,并求出g2的y2次幂。将计算得出的值相乘。将得出的值再与由公共信息标号V(V≡g1 -s1g2 -s2 mod p)的e次幂相乘然后除以P,这样得出值g1 y1g2 y2Ve mod P,将最后得出的值和文件m被加以散列,于是得出散列值h(g1 y1g2 y2Ve mod p,m)。此后,进行检验,是否散列值与标记者A的e相符,以此来检验标记者A的电子签名的有效性。
根据Okamoto的方法在发生鉴别交换和电子签名的过程中使用了g1和g2,以防止不是有权提出要求的用户A的其它用户装扮用户A或用户A的电子签名被假冒。Okamoto方法允许每个用户使用两个保密信息标号S1和S2和由此获得保密性的增强,从而超过了Schnorr的方法。当考虑到交换鉴别和产生电子签名以及检验它所需要的计算量时,从实际使用的观点出发Okamoto方法要比Schorr方法更困难。
因此,本发明的目的是提供一种信息保密服务方法,在使用鉴别交换方法和电子标记方法时,该信息保密服务方法能够提供更高的保密性和有效性。首先该方法在处理数据和在实体之间传送数据时能够确认和检验专用的实体,其次能够提供把电子签名送到电子文件上、确认传送或接收电子文件的对方、确认电子文件的真实性、检验传送和接收电子文件的操作等功能。
一方面,本发明提供了一种交换鉴别和产生电子签名的方法,该方法包括如下步骤:设置p,q和g为系统参数,其中p和q是素数而g(1≡gq mod p)是整数,其值是在1和P之间,并且g的q次幂除以p时其值为1;使每个用户采用n个保密信息标号和n个公共信息标号,其中n是不小于2的整数,公共信息标号Vn分别对应着保密信息标号Sn,其中每一个保密信息标号是一个1到q之间的整数并且是由等式Vn≡g-sn mod p产生的。
另一方面,本发明提供的一种鉴别交换方法,其包括如下步骤:由试验者产生一个在1和q之间的随机数r1,计算值X(X≡gr1 mod p),其中p是素数而g是1到p之间的整数,使得1≡gq mod p,由试验者发送值X到验证者;验证者产生一随机数e和传送随机数e到试验者;由试验者产生随机数r2和r3,在试验者保密信息标号S1和S2和试验者收到验证者发送的随机数e的基础上计算值r(r≡r1+S1r2 mod q)和值r4(r4≡S1r3+S2 mod q),在r和r4的基础上计算值y1(y1≡r+er4mod q)和值y2(y2≡r2+er3 mod q)和然后将y1和y2送给验证者;在收到由试验者发给验证者的y1和y2的基础上并且结合试验者的公共信息标号V1(V1≡g-s1 mod p)和V2(V2≡g-s2 mod p)由验证者计算值X′(X′≡gy1V1 y2V2 e mod p),并且检验是否模X′与从试验者收到的X(X≡gr1mod p)相符合。这些步骤可以以如上所述同样的方式应用到多于两个保密信息标号和两个公共信息标号的场合。
再一方面,本发明提供的电子标记方法包括如下步骤:由标记者产生随机数r1,该标记者A是诸如电子文件或信息的电子数据的草拟者或处理者,计算值X(X≡gr1 mod p),其中p是素数而g是1至p之间的整数,使得1≡gq mod p,用m散列值X,这样得出e(e=h(X,m));由标记者A产生随机数r2和r3,在标记者的保密信息标号S1和S2的基础上并结合e计算值r(r≡r1+S1r2 mod q)和模r4(r4≡S1r3+S2 mod q),在r和r4的基础上计算值y1(y1≡r+er4 mod q)和值y2(y2≡r2+er3 mod q),这样,得出m的电子签名(e,y1,y2);计算值X′(X′≡gy1V1 y2V2 e mod p)以检验m的电子签名(e,y1,y2),用m散列值X′,检验是否h(X′,m)等于构成电子签名部分的e。按照上述相同的方法,这些步骤可以应用多于两个保密信息标号和两个公共信息标号的场合。
通过下面结合附图对实施例的描述可以使本发明的其它目的和特征变得更为明显。
附图简要说明
图1是本发明应用“mod q”的鉴别交换方法的示意图;
图2是本发明应用“mod q”的电子标记方法的示意图;
图3是本发明应用“mod(p-1)”鉴别交换方法的示意图;
图4是本发明应用“mod(p-1)”电子标记方法的示意图;
图5是在试验者使用Schnorr方法和验证者使用本发明的方法之间的鉴别交换的示意图;
图6是在试验者使用Okamoto方法和验证者使用本发明的方法之间的鉴别交换的示意图;
图7是检验本发明由Schnorr方法产生的电子签名的有效性的示意图;和
图8是检验本发明用Okamoto方法产生的电子签名有效性的示意图。
在本发明的鉴别交换方法和电子标记方法中,使用三个系统参数p、q和g,两个保密信息标号S1和S2,及两个公共信息标号V1和V2,这里,保密和公共信息标号的数量可以多于两个,系统参数p和q是素数。实际上,q可被(p-1)相除。换言之,g是在1和p之间的整数,并且g的q次幂再除以p其值为1(即,1≡gq mod p)。每个用户的保密信息标号S1和S2是1和q之间的整数(1<S1,S2<q),每个用户也使用分别对应于保密信息标号S1和S2的公共信息标号V1和V2(V1≡g-s1mod p,V2≡g-s2 mod p)。
首先,结合图1描述本发明鉴别交换方法。
依据本发明的鉴别交换方法,试验者A产生1到q之间的随机数r1,以在验证者B之前对他自己进行检验。在产生随机数r1之后,求出g的r1次幂,得到的值除以P求得值X(X≡gr1 mod p),值X发送给验证者B。在从试验者A收到模X的基础上,验证者B产生1到q之间的随机数e。由验证者B产生的随机数e发送给试验者A。在接收到由验证者B发来的随机数e基础上,试验者A产生1和q之间的随机数r2。此后,试验者A用他自己的保密信息标号S1与随机数r2相乘,得到的值与用来计算X所使用的随机数r1相加而后除以q,这样,得到值r(r≡r1+S1r2 mod q)。试验者A也产生1和q之间的随机数r3。该随机数r3与试验者A的保密信息标号S1相乘。得到的值与试验者A的保密信息标号S2相加而后除以q,这样得出值r4(r4≡S1r3+S2 mod q)。使得出的值r4与随机数e相乘。将得到的值与值r相加而后除以q,这样得出值y1(y1≡r+er4 mod q)。随机数r3与随机数e相乘。将得出的值与随机数r2相加而后除以q,这样,得值y2(y2≡r2+er3 modq)。在计算两值y1和y2的地方,由产生随机数r2和r3,并且在保密信息标号S1和S2并结合随机数r1、r2和r3的基础上计算值r和r4然后使用随机数e和仅仅y1值就能够被计算和检验试验者A的鉴别。在这种情况下,仅一随机数r2被产生,使得它被设置作为值y2,值y1是使用保密信息标号S1和S2并结合随机数e演算出来的。这就是说,试验者A响应从验证者B接收到的随机数e而产生1到q之间的随机数r2,然后确定随机数r2为y2。此后,试验者A使y2乘以自己的保密信息标号S1,计算出的值而后与随机数e和另一保密信息标号S2的积相加,得出的值再与用来计算X而使用的随机数r1相加然后再除以q,这样得出值y1(y1≡r1+eS2+S1y2 mod q)。以这样方式得出的y1和y2发送给验证者B,在接收到模y1和y2的基础上、验证者B计算g的y1次幂。验证者B也计算一公共信息标号V1(V1≡g-s1 mod p)的y2次幂。将计算出的值相乘,将得出的值然后再乘以另一公共信息标号V2(V2≡g-s2mod p)的e次幂,再将这一结果值除以P,这样得出模X′(X′≡gy1V1 y1V2 emod p)。此后,验证者B检验是否模X′与从试验者A所接收的X(X≡gr1 mod p)相符,以检验试验者A的鉴别。
另一方面,依据本发明的电子标记方法,当他必须把他的签名附到电子文件m上时,标记者A产生一个随机数r1。在产生随机数r1之后,计算g的r1次幂。计算出的值然后除以P以得出值X(X≡g1 r1mod p)。使用散列函数h对值X和文件m进行散列,由此得出e(e≡h(gr1 mod p,m))。标记者A也产生1到q之间的随机数r2。此后,标记者A用他自己的一个保密信息标记S1与随机数r2相乘,得出的值与用于计算X值所用的随机数r1相加然后除以q,这样得出值r(r≡r1+S1r2 mod q)。标记者A也产生1到q之间的随机数r3。将随机数r3与标记者A的一个保密信息标号S1相乘,使得出的值与标记者A的另一个保密信息标号S2相加然后除以q,这样得出值r4(r4≡S1r3+S2 modq)。
将计算出的值r4与随机数e相乘,再将得出的值与模数r相加然后除以q,这样得到值y1(y1≡r+er4 mod q)。随机数r3也与随机数e相乘,得到的值与随机数r2相加然后除以q,这样得出值y2(y2≡r2+er3 mod q)。在计算两值y1和y2的地方利用产生随机数r2和r3,在保密信息标号S1和S2并结合随机数r1、r2和r3的基础上计算值r和r4,然后使用随机数e,仅值y1能被用来计算以便检验标记者A的电子签名的有效性。在这种情况下,仅仅一个随机数r2被产生,使得它被设置为值y2。使用保密信息标号S1和S2并结合随机数e可以算出值y1,即,标记者A产生1到q之间的随机数r2和确定随机数r2为y2。此后,标记者A用他自己的保密信息标号S1与y2相乘,将计算出的值再与随机数e和另一个保密信息标号S2的积相加,使得出的值与用来计算X值所用的随机数r1相加然后除以q,这样,得出值y1(y1≡r1+es2+s1y2 mod q)。用这种方法得出的值y1和y2并结合随机数e便构成了标记者A的电子签名。为了验证标记者A附在文件m上的电子签名(e,y1,y2),计算g的y1次幂,计算一公共信息标号V1(V1≡g-s1 modp)的y2次幂。将计算出的值相互相乘,得出的值然后与标记A的另一公共信息标号V2的e次幂所得的结果相乘。将得出的值除以P,这样得出值X′(X′≡gy1V1 y2V2 e mod p)。将最终得出的值X′和文件m被散列,使得出散列值h(x′,m)。此后,检验是否散列值与e一致,以检验标记者A的电子签名(e,y1,y2)的有效性。
在结合本发明的鉴别交换方法和电子标记方法中,虽然q在计算r(r≡r1+S1y2 mod q),r4(r4≡S1r3+S2 mod q),y1(y1≡r+er4mod q)和y2(y2≡r2+er3 mod q)时作为模量使用,在所示的图3和4中,p-1也可以用来作为模量使用。在这种情况下,为使每一种方法保险起见,一素数P可以用来作为包含至少一个大因子(factor)的模量p-1。
在本发明的鉴别交换和电子标记方法中,使用计算X(X≡gr1mod p)的随机数r1,用户的保密信息标号之一S1,和随机数r2一起使用公式r≡r1+S1r2来计算值r。使用随机数r3和用户的保密信息标号S1和S2并采用公式r4≡S1r3+S2 mod q来计算值r4。使用公式y1≡r+er4 mod q和公式y2≡r2+er3 mod q并用值r和r2来计算y1。在上述方法中计算y1和y2的原因是因为计算X,gr1 mod p(X≡gr1 mod p)的计算等效于gr(g-s1)r2 mod p(X≡gr1≡gr-s1r2≡grg-s1r2≡gr(g-s1)r2mod p)的隐含计算,这样,使用单独的随机数r1对gr1 mod p的计算和使用两个随机数r和r2对gr(g-s1)r2 mod p的计算产生相同的效果。
这样计算的效果和以连续的方式计算两次的情况下所获得的效果相同。换言之,在鉴别交换方法和电子标记方法中,该计算必须是能增强保密性而不增加任何计算量的有效方法。这就是为什么要推导出用来计算gr(g-s1)r2mod p的两个随机数r和r2要比推导出用来计算gr1 mod p所用的一个随机数r1更加困难的原因。实际上在本发明的鉴别交换方法和电子标记方法中,仅仅gr1 mod p的计算被执行了而不执行gr(g-s1)r2 mod p的计算,以得到高处理速度和增强保密性。进而,本发明的鉴别交换方法和电子标记方法能够成为增加保密性而不增加计算量的有效方法。
在上述的方法中,使用公式y1≡r+er4 mod q)和公式y2≡r2+er3 mod q分别地求y1和y2的值,在本发明的鉴别交换方法中,使用了由试验者A计算的值r(r≡r1+S1r2 mod q)和r4(r4≡S1r3+S2 mod q)和验证者B发送给试验者A的随机数e,或在本发明的电子标记方法中使用了由标记者A计算的模r(r≡r1+s1r2 mod q)和r4(r4≡s1r3+s2mod q)和对文件m和值X(X≡gr1 mod p)进行散列而得出的散列值e(e=h(X,m))而与保密信息标号值S1和S2相结合。在本发明的鉴别交换方法和电子标记方法中检验有效性时,使用了验证者收到的X,e,y1和y2并结合对方用户A的信息标号V1和V2执行检验计算gy1V1 y2V2 emod p。在方程式r≡r1+S1r2 mod q和r4≡S1r3+S2 mod q的基础上,计算gy1V1 y2V2 e mod p等效于以连续的方式对公式grg-es2g-es2(g-s1)er3(g-s1)-er3mod p进行二次计算和以此检验鉴别交换方法和电子标记方法的正确性。
依照本发明,由于用户的保密信息标号S1和S2在计算y1和y2时是间接使用的,因此本发明的鉴别交换方法和电子标记方法是能够减少把用户的保密信息标号暴露给其它人的可能性和由此增加保密性的优选的方法。
本发明的方法和Schnorr方法和Okamoto(OK92)方法相兼容。换言之,本发明的方法允许使用Schnorr方法或OK92方法或OK92方法中的任一个进行鉴别交换和对由Schorr方法或OK92方法的任一个产生的电子签名进行检验而不需任何转换。图5至图8示出了本发明的方法和Schnorr方法或OK92方法的兼容性。
图5示出了试验者A使用Schnorr方法和验证者B使用本发明的方法之间的鉴别交换。如图5所示,试验者A产生1到q之间的随机数r。在产生随机数r之后,求g的r次幂。得到的值然后除以P得出值X(X≡gr mod p),值X送到验证者B。在收到从试验者A来的值X之后,验证者B产生1到q之间的随机数e。由验证者B产生的随机数e送往试验者A,试验者A使从验证者B处收到的随机数e与他自己的保密信息标号S相乘,所得的值与用来计算X所使用的随机数r相加然后除以q,这样,得出值y(y≡r+es mod q),试验者A发送得到的值y到验证者B。在从试验者A收到值y后,验证者B使用在其中收到的g,求gy1V1 y2V2 e mod p。验证者B用收到的y替换式gy1V1 y2V2 e mod p中的y1。这时,试验者A的公共信息标号V替换了gy1V1 y2V2 e mod p中的V2。同样,gy1V1 y2V2 e mod p的V1由1替换,而y2由0替换。以这样的方式,验证者B计算gy1V1 y2V2 e mod p。最后,验证者B检验是否gy1V1 y2V2 e mod p与从试验者A收到的X相一致,以此来检验试验者A。
图7示出了由标记者A使用Schnorr方法产生的附在电子文件m上的电子签名(e,y)的有效性的检验。在这种情况下,g被用来求gy1V1 y2V2 e mod p,y替换式gy1V1 y2V2 e mod p中的y1。在这时,试验者A的公共信息标号V代替了gy1V1 y2V2 e mod p的V2。同样,式gy1V1 y2V2 e mod p的V1由1代替,而y2由0代替。以这样方式,实现了对公式gy1V1 y2V2 emod p的计算。和文件m一起,gy1V1 y2V2 e mod p被散列。最后,验证者B检验是否散列的值h(gy1V1 y2V2 e mod p,m)与从标记者A收到的e相符,以此检验电子签名的有效性。
图6示出了试验者A使用Okamoto方法和验证者B使用本发明的方法之间的鉴别交换。如图6所示,试验者A产生两个1和q之间的随机数r1和r2,在产生随机数r1和r2之后,求g1的r1次幂和求g2的r2次幂。将计算出的值相乘,使得出的值再除以P得出值X(X≡g1 r1g2 r2 modp),值X发送给验证者B。在从试验者A处收到值X后,验证者B产生1到q之间的随机数e,由验证者B产生的随机数e被送到试验者A,试验者A把从验证者B处收到的随机数e与他自己的保密信息标号S1相乘,将计算出的值与随机数r1相加然后除以q,这样得出值y1(y1≡r1+es1 mod q),试验者把他自己的另一个保密信息标号S2与随机数e相乘,将计算出的值与随机数r2相加然后除以q,这样得出值y2(y2≡r2+es2 mod q),试验者把得出的值(y1y2)发送给验证者B,在收到试验者A的值(y1,y2)后,验证者B把试验者A使用的g1替换式gy1V1 y2V2 e mod p中的g。另一方面,验证者B也使用了从它们当中所收到的y1和y2。在这时使用试验者A的公共信息标号V代替gy1V1 y2V2 e modp中的V2。同样,用g2代替gy1V1 y2V2 e mod p中的V1。以这样的方式,验证者B计算gy1V1 y2V2 e mod p。最后,验证者B检验是否gy1V1 y2V2 e mod p与从试验者A收到的X相符,以此检验试验者A。
图8示出了由标记者A使用Okamoto方法产生的附在电子文件m的电子签名(e,y1,y2)进行有效性的检验。在这种情况下,如图6的检验程序,g1代替gy1V1 y2V2 e mod p中的g。另一方面,验检者B使用了其中收到的y1和y2。在这时,试验者A的公共信息标号V也代替gy1V1 y2V2 emod p中的V2。由g2代替gy1V1 y2V2 e mod p中的V1。以这样的方式实现gy1V1 y2V2 e mod p的计算,和文件m一起,gy1V1 y2V2 e mod p被散列。最后,验证者B检验是否h(gy2V1 y2V2 e mod p,m)的散列值和从试验者A收到的e值相符,以此来检验电子签名的有效性。
虽然为了说明本发明的目的、特征,已将本发明优选的实施例公开,但是依据本发明而作出的各种改进,添加和替换均应被包括在本发明的权利要求所限定的范围内。

Claims (10)

1、一种鉴别方法,用于鉴别在电子数据处理系统中的试验者电子数据处理实体,称为“试验者实体”,到验证者电子数据处理实体,称为“验证者实体”,并鉴别在试验者实体和验证者实体之间的传送的数据,包括如下步骤:
(a)从试验者实体向验证者实体发送代表值x的第一信号,该第一信号是试验者实体通过计算值x≡gr1 mod p而产生的,这里p和q是素数而g是1到p之间的整数,并且r1是1到q之间的随机数;
(b)从验证者实体向试验者实体发送代表随机数e的第二信号,该第二信号是由验证者实体通过产生一随机数e而产生的;
(c)在接收到第二信号后,分别从试验者实体向验证者实体发送代表值y1和y2的第三和第四信号,该第三和第四信号是由试验者实体通过计算值y1≡r+er4 mod q和值y2≡r2+er3 mod q产生的,这里r2和r3是随机数,根据函数r≡r1+s1r2 mod q计算值r,根据函数r4≡s1r3+s2 mod q计算r4,并且s1、s2是试验者实体的保密信息标号;和
(d)在收到第一、第三和第四信号后,通过比较第一信号与代表值x’的第五信号来确定试验者实体是否可信,该第五信号是由验证者实体通过计算值x’≡gy1V1 y2V2 emod p而产生的,这里v1和v2是根据函数V1≡g-s1 mod p和V2≡g-s2 mod p计算的试验者实体的公共信息标号。
2、根据权利要求1的方法,其特征在于:作为模量使用的q可以由p-1加以代替。
3、一种用于由验证者电子数据处理实体,称为“验证者实体”,验证由标记者电子数据处理实体,称为“标记者实体”,产生的电子签名的可信性的标记方法,包括如下步骤:
(a)从标记者实体向验证者实体发送代表电子数据m的第一信号和代表m的电子签名(e,y1,y2)的第二信号,该第二信号是由标记者实体通过用m,其中e=h(x,m),对值X进行散列来计算值e而产生的,这里值y1≡r+er4 modq,和值y2≡r2+er3 mod q,值x是根据函数x≡gr1 mod p计算的,其中p和q是素数而g是1到p之间的整数,r1、r2和r3是随机数,值r是根据函数r≡r1+S1r2 mod q计算的,值r4是根据函数r4≡s1r3+s2 mod q计算的,并且s1和s2是标记者实体的保密信息标号;
(b)在接收到第一和第二信号后,通过用代表值x’的第三信号散列代表m的第一信号以产生散列值h(x′,m)并将散列值h(x′,m)与代表值e的第二信号的一部分进行比较来确定来自标记者实体的文档m是否是可信的,该第三信号是由标记者实体通过计算值x’≡gy1V1 y2V2 e mod p来产生的,这里,v1和v2是根据函数V1≡g-s1 mod p和V2≡g-s2 mod p计算的标记者实体的公共信息标号。
4、根据权利要求3的方法,其特征在于:作为模量的q可以用p-1代替。
5、一种用于鉴别在电子数据处理系统中的试验者电子数据处理实体,称为“试验者实体”,到验证者电子数据处理实体,称为“验证者实体”,的鉴别方法,包括如下步骤:
(a)发送代表值x、从试验者发送的第一信号到验证者,该第一信号是由试验者通过计算值x=gr mod p产生的,其中p和q是素数,g是1到p之间的整数,r是随机数;
(b)从验证者实体向试验者实体发送代表随机数e的第二信号,该第二信号是由验证者实体通过产生随机数e而产生的;和
(c)通过将第一信号与代表值x’的第四信号比较来确定该试验者实体是否是可信的,该第四信号是响应于代表从试验者实体发送到验证者实体的值y的第三信号,由验证者通过计算值x’≡gy1V1 y2V2 e mod p而产生的,这里用y代替y1,用1代替v1,用0代替y2,并用v代替v2,v是根据函数V≡g-s modp计算的试验者实体的公共信息标号,s是该试验者实体的保密信息标号,该第三信号是由试验者实体通过计算值y≡r+es mod q而产生的。
6、一种用于鉴别在电子数据处理系统中的试验者电子数据处理实体,称为“试验者实体”,到验证者电子数据处理实体,称为“验证者实体”,的鉴别方法,包括如下步骤:
(a)从验证者实体向试验者实体发送代表随机数e的第二信号,该第二信号是由验证者实体通过产生随机数e而产生的,该第二信号是响应于代表从试验者实体发送到验证者实体的值x的第一信号而发送的,该第一信号是由试验者实体通过计算值x≡g1 r1g2 r2 mod p而产生的,其中p和q是素数,g1和g2是1到p之间的整数,并且r1和r2是随机数;以及
(a)发送代表从试验者实体发送的值x的第一信号到验证者实体,该第一信号由试验者实体通过计算值x≡gr mod p而产生的,其中p和q是素数,g1和g2是1到p之间的整数,并且r1和r2是随机数;
(b)从验证者实体向试验者实体发送代表随机数e的第二信号,该第二信号是由验证者实体通过产生随机数e而产生的;以及
(c)在收到第一信号后,通过比较第一信号与代表值x’的第五信号来确定试验者实体是否是可信的,该第五信号是由验证者实体通过计算值x’≡gy1V1 y2V2 e mod p而产生的,这里用g2代替v1,用v代替v2,用g1代替g,v是根据函数v≡g1 -s1g2 -s2 mod p计算的试验者实体的公共信息标号,s1和s2是该试验者实体的保密信息标号,第五信号是响应于代表分别从试验者实体发送到验证者实体的值y1和y2的第三和第四信号而产生的,该第三和第四信号是由试验者实体通过计算值y1≡r1+es1 mod q和值y2≡r2+es2 mod q而产生的。
7、一种电子标记方法,由验证者电子数据处理实体,称为“验证者实体”,验证由标记者电子数据处理实体,称为“标记者实体”,产生的电子签名的可信性,包括如下步骤:
(a)由验证者实体通过计算值x’≡gy1V1 y2V2 e mod p产生第三信号,这里使用y代替y1,用1代替v1,使用0代替y2,使用v代替v2,v是根据函数V≡g-s mod p计算的标记者实体的公共信息标号,s是该标记者的保密信息标号,该第三信号是响应于代表电子数据m的第一信号和代表从标记者实体发送到验证者实体的m的电子签名(e,y)的第二信号而产生的,该第二信号是由标记者实体通过计算值y≡r+es mod q和通过用m,其中e=h(x,m),散列值x而计算值e来产生的,这里x根据函数x≡gr mod p计算,其中p和q是素数,g是1到p之间的整数,r是随机数,和s是该标记者实体的保密信息标号;
(b)用代表值x’的第三信号散列代表m的第一信号,以产生散列值h(x’,m);和
(c)通过将散列值h(x’,m)与代表该值的第二信号的一部分进行比较来确定来自标记者实体的文档m是否是可信的。
8、一种电子标记方法,由验证者电子数据处理实体,称为“验证者实体”,验证由标记者电子数据处理实体,称为“标记者实体”,产生的电子签名的可信性,包括如下步骤:
(a)由验证者实体通过计算值x’≡gy1V1 y2V2 e mod p产生第三信号,这里使用g2代替v1,用v代替v2,使用g1代替g,v是根据函数v≡g1 -s1g2 -s2 modp计算的标记者实体的公共信息标号,p和q是素数,g1和g2是1到p之间的整数,和s1和s2是该标记者实体的保密信息标号,该第三信号是响应于代表电子数据m的第一信号和代表从标记者实体发送到验证者实体的m的电子签名(e,y1,y2)的第二信号而产生的,该第二信号是由标记者实体通过计算值y1≡r1+es1 mod q和值y2≡r2+eS2 mod q并通过用m,其中e=h(x,m),散列值x而计算值e来产生的,这里x根据函数x≡g1 r1g2 r2 mod p计算,e、r1和r2是随机数;
(b)用代表值x’的第三信号散列代表m的第一信号,以产生散列值h(x’,m);和
(c)通过将散列值h(x’,m)与代表该值的第二信号的一部分进行比较来确定来自标记者实体的文档m是否可信。
9、一种鉴别方法,用于鉴别在电子数据处理系统中的试验者电子数据处理实体,称为“试验者实体”,到验证者电子数据处理实体,称为“验证者实体”,并鉴别在试验者实体和验证者实体之间传送的数据,包括如下的步骤:
(a)从试验者实体向验证者实体发送代表值x的第一信号,该第一信号是由试验者实体通过计算值x≡gr1 mod p而产生的,这里p和q是素数,g是1到p之间的整数,并且r1是1到q之间的随机数;
(b)从验证者实体向试验者实体发送代表随机数e的第二信号,该第二信号是由验证者实体通过产生一随机数e而产生的;
(c)在接收到第二信号后,分别从试验者实体向验证者实体发送代表值y1和y2的第三和第四信号,该第三和第四信号是由试验者实体通过设置值y2等于随机数r2并计算值y1≡r+es2+s1y2 mod q产生的,这里s1和s2是试验者实体的保密信息标号;和
(d)在收到第一、第三和第四信号后,通过比较第一信号与代表值x’的第五信号来确定试验者实体是否可信,该第五信号是由验证者实体通过计算值x’≡gy1V1 y2V2 e mod p而产生的,这里v1和v2是根据函数V1≡g-s1 mod p和V2≡g-s2 mod p计算的试验者实体的公共信息标号。
10、一种用于由验证者电子数据处理实体,称为“验证者实体”,验证由标记者电子数据处理实体,称为“标记者实体”,产生的电子签名的可信性的标记方法,包括以下步骤:
(a)从标记者实体向验证者实体发送代表电子数据m的第一信号和代表m的电子签名(e,y1,y2)的第二信号,该第二信号是由标记者实体通过用m,其中e=h(x,m),对值X进行散列来计算值e而产生的,值y1≡r1+es2s1y2 modq,并设置y2等于随机数r2,值x根据函数x≡gr1 mod p计算,其中p和q是素数,g是1到p之间的整数,r1和r2是随机数,并且s1和s2是标记者实体的保密信息标号;和
(b)在接收到第一和第二信号后,通过用代表值x’的第三信号散列代表m的第一信号以产生散列值h(x′,m)并将散列值h(x′,m)与代表值e的第二信号的一部分进行比较来确定来自标记者实体的文档m是否可信,该第三信号是由标记者实体通过计算一值来产生的,这里,v1和v2是标记者实体的公共信息标号。
CNB951051210A 1994-03-31 1995-03-31 交换鉴别和标记电子签名的方法 Expired - Lifetime CN1151462C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1994-6854 1994-03-31
KR1019940006854A KR0144086B1 (ko) 1994-03-31 1994-03-31 인증교환과 전자서명 방법
KR19946854 1994-03-31

Publications (2)

Publication Number Publication Date
CN1121219A CN1121219A (zh) 1996-04-24
CN1151462C true CN1151462C (zh) 2004-05-26

Family

ID=19380272

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB951051210A Expired - Lifetime CN1151462C (zh) 1994-03-31 1995-03-31 交换鉴别和标记电子签名的方法

Country Status (5)

Country Link
US (1) US5719940A (zh)
JP (1) JPH07287515A (zh)
KR (1) KR0144086B1 (zh)
CN (1) CN1151462C (zh)
FR (1) FR2718309B1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0146437B1 (ko) * 1995-05-26 1998-09-15 조백제 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US5963649A (en) * 1995-12-19 1999-10-05 Nec Corporation Message authorization system for authorizing message for electronic document
JP3540511B2 (ja) * 1996-06-18 2004-07-07 株式会社東芝 電子署名検証装置
JPH1011509A (ja) * 1996-06-26 1998-01-16 Wacom Co Ltd 電子書類セキュリティシステム、電子押印セキュリティシステムおよび電子署名セキュリティシステム
FR2756122B1 (fr) * 1996-11-20 1999-02-12 Gemplus Card Int Procede de signature et/ou d'authentification de messages electroniques
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
JPH11252070A (ja) * 1998-03-02 1999-09-17 Kdd Corp 利用者認証方式
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
KR100330503B1 (ko) * 2000-03-21 2002-04-01 정명식 서명 검증 방법
US20020184303A1 (en) * 2001-05-31 2002-12-05 Virtaul Media, Inc. Embedded web server capable of managing dynamic content delivery of data stream, audio stream, or video stream
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
JP2003244138A (ja) * 2002-02-18 2003-08-29 Fujitsu Ltd 原本作成装置及び原本性保証装置
US20050231738A1 (en) * 2004-03-10 2005-10-20 Elynx, Ltd. Electronic document management system
US8572388B2 (en) * 2004-03-10 2013-10-29 Elynx, Ltd. Electronic document management system
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
JP4788212B2 (ja) * 2005-07-13 2011-10-05 富士ゼロックス株式会社 デジタル署名プログラム及びデジタル署名システム
CN101547099B (zh) * 2009-05-07 2011-08-03 张键红 基于椭圆曲线的自认证签名方法与装置
CN103746813A (zh) * 2014-01-15 2014-04-23 福建师范大学 一种基于数字签名的防污染网络编码方法
CN107888380A (zh) * 2017-10-30 2018-04-06 武汉大学 一种两方分布式基于身份的rsa数字签名生成方法与系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625076A (en) * 1984-03-19 1986-11-25 Nippon Telegraph & Telephone Public Corporation Signed document transmission system
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4969189A (en) * 1988-06-25 1990-11-06 Nippon Telegraph & Telephone Corporation Authentication system and apparatus therefor
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.

Also Published As

Publication number Publication date
CN1121219A (zh) 1996-04-24
FR2718309B1 (fr) 2000-04-28
US5719940A (en) 1998-02-17
FR2718309A1 (fr) 1995-10-06
JPH07287515A (ja) 1995-10-31
KR0144086B1 (ko) 1998-08-17

Similar Documents

Publication Publication Date Title
CN1151462C (zh) 交换鉴别和标记电子签名的方法
EP0252499B1 (en) Method, apparatus and article for identification and signature
Gennaro et al. RSA-based undeniable signatures
Goldreich Two remarks concerning the Goldwasser-Micali-Rivest signature scheme
Gennaro et al. RSA-based undeniable signatures
Chan et al. Easy come—easy go divisible cash
EP0384475B1 (de) Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US8139767B2 (en) Fine-grained forward-secure signature scheme
US9882890B2 (en) Reissue of cryptographic credentials
US20120294442A1 (en) Joint encryption of data
Vaudenay Hidden collisions on DSS
CN1922816A (zh) 单向认证
CN109861829B (zh) 支持动态更新的云数据公正审计系统及其审计方法
CN110719168B (zh) 一种基于区块链的分级匿名表决方法
Krawczyk et al. Chameleon hashing and signatures
Lu et al. A Directed Signature Scheme Based on RSA Assumption.
CA2386748C (en) Method, system, device for proving authenticity of an entity or integrity of a message
Guo et al. Further discussions on the security of a nominative signature scheme
CN1682489A (zh) 产生和/或确认电子签名的方法
Chabanne et al. Verifiable document redacting
KR19980048479A (ko) 안전성 측면의 디지털 서명 방법
Yen Cryptanalysis and repair of the multi-verifier signature with verifier specification
Delos et al. Efficient multi-signature schemes for cooperating entities
Zhu et al. A transitive signature scheme provably secure against adaptive chosen-message attack
Abe et al. A signature scheme with message recovery as secure as discrete logarithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CX01 Expiry of patent term

Expiration termination date: 20150331

Granted publication date: 20040526