CN115225248A - 加密装置及包括其的系统的认证方法和签名生成方法 - Google Patents

加密装置及包括其的系统的认证方法和签名生成方法 Download PDF

Info

Publication number
CN115225248A
CN115225248A CN202210388974.6A CN202210388974A CN115225248A CN 115225248 A CN115225248 A CN 115225248A CN 202210388974 A CN202210388974 A CN 202210388974A CN 115225248 A CN115225248 A CN 115225248A
Authority
CN
China
Prior art keywords
electronic signature
random number
generating
parameter
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210388974.6A
Other languages
English (en)
Inventor
金省暻
白种泰
李勋熙
李智炯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020220000377A external-priority patent/KR20220143557A/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN115225248A publication Critical patent/CN115225248A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种加密装置及包括其的系统的认证方法和签名生成方法。所述签名生成方法包括基于所述秘密密钥和第一随机数的第一乘法运算生成第一参数。所述方法还包括基于所述第一参数和所述公共密钥生成第一电子签名。所述方法还包括基于所述第一随机数、第二随机数和所述消息生成第二参数。所述方法还包括基于所述第一参数、所述第二参数、所述第二随机数和所述第一电子签名生成第二电子签名。所述方法还包括向第二装置输出所述消息、所述第一电子签名和所述第二电子签名。

Description

加密装置及包括其的系统的认证方法和签名生成方法
相关申请的交叉引用
本申请基于并要求于2021年4月16日在韩国知识产权局提交的韩国专利申请No.10-2021-0050089和于2022年1月3日在韩国知识产权局提交的韩国专利申请No.10-2022-0000377的优先权,这些韩国专利申请的公开内容通过引用整体地并入本文。
技术领域
本公开涉及一种加密装置,并且更具体地,涉及一种用于生成数字签名的加密装置。
背景技术
电子签名可以用于证明电子数据(或消息)的写入者(或发送者)。例如,可以使用电子数据、秘密密钥和随机数基于特定电子签名算法来生成电子签名。电子数据的接收者可以使用所接收到的电子数据、所接收到的电子签名和签名方的公共密钥,基于特定电子签名算法来确认电子数据。也就是说,电子数据的接收者可以确定所接收到的电子签名是否是使用与公共密钥相对应的秘密密钥来生成的,并且基于确定结果验证所接收到的电子数据是由签名方生成的。
侧信道攻击(SCA)可以被执行以在电子签名被生成的同时窃取电子签名。SCA可以是基于用于生成电子签名的加密装置的物理信息窃取电子签名的信息(例如,秘密密钥和/或随机数)的攻击方法。
发明内容
本公开涉及一种能够提供对抗(例如,防止)侧信道攻击(SCA)(例如,功率(power)分析攻击和/或错误注入攻击)的安全性的加密装置。
根据本公开的一个方面,提供了一种由第一装置基于秘密密钥和公共密钥生成消息的签名的方法。所述方法包括基于所述秘密密钥和第一随机数的第一乘法运算生成第一参数。所述方法还包括基于所述第一参数和公共密钥生成第一电子签名。所述方法还包括基于所述第一随机数、第二随机数和所述消息生成第二参数。所述方法还包括基于所述第一参数、所述第二参数、所述第二随机数和所述第一电子签名生成第二电子签名。所述方法还包括向第二装置输出所述消息、所述第一电子签名和所述第二电子签名。
根据本公开的另一方面,提供了一种系统的消息认证方法,所述系统包括交换消息的第一装置和第二装置。所述方法包括由所述第一装置基于所述第一装置的第一秘密密钥和第一随机数的第一乘法运算的第一逆生成第一参数。所述方法还包括由所述第一装置基于所述第一参数、第二随机数和所述第一装置的第一公共密钥生成第一电子签名。所述方法还包括基于所述第一随机数、所述第二随机数和所述消息生成第二参数。所述方法还包括基于所述第一参数、所述第二参数、所述第二随机数和所述第一电子签名生成第二电子签名。所述方法还包括由所述第一装置向所述第二装置输出所述消息、所述第一公共密钥、所述第一电子签名和所述第二电子签名。
根据本公开的另一方面,提供了一种用于生成消息的数字签名的加密装置。所述加密装置包括随机数生成器,所述随机数生成器被配置为生成第一随机数和第二随机数。所述加密装置还包括电子签名生成电路,所述电子签名生成电路被配置为基于秘密密钥和所述第一随机数的第一乘法运算生成第一参数。所述电子签名生成电路还被配置为基于所述消息的散列值、所述第一随机数和所述第二随机数生成第二参数。所述电子签名生成电路还被配置为基于所述第二随机数和针对所述秘密密钥的公共密钥生成所述消息的电子签名对。所述加密装置还包括存储器,所述存储器被配置为存储所述电子签名对。
附图说明
根据以下结合附图的详细描述,将更清楚地理解本公开的实施例,在附图中:
图1是示意性地图示根据本公开的实施例的设备的框图;
图2是图示根据本公开的实施例的用于描述生成电子签名的过程的密码系统的图;
图3A和图3B是图示根据本公开的实施例的加密装置的框图;
图4是图示根据本公开的实施例的电子签名生成方法的流程图;
图5是图示根据本公开的实施例的操作电子签名系统的方法的图;
图6是图示根据本公开的实施例的操作电子签名系统的方法的图;
图7A和图7B是图示根据本公开的实施例的电子签名系统的框图;
图8是图示根据本公开的实施例的签名生成电路的框图;
图9是图示根据本公开的实施例的电子签名服务系统的图;
图10图示通过根据本公开的实施例生成的电子签名来执行安全性确认的通信装置的示例。
具体实施方式
在下文中,参考附图描述本公开的各种实施例。
图1是示意性地图示根据本公开的实施例的设备10的框图。
参考图1,设备10可以包括处理器11、存储装置12、输入/输出装置13、存储器14、通信子系统15、总线16和加密装置100。设备10可以包括可以通过总线16彼此电耦合(或者可以彼此通信)的硬件元件。也就是说,处理器11可以包括硬件元件,并且这些硬件元件可以包括一个或更多个通用处理器和/或一个或更多个专用处理器(例如,数字信号处理芯片和/或图形加速处理器),它们被配置为实现控制包括加密装置100的设备10的整体操作的各种硬件电路和软件模块。输入/输出装置13可以输入和输出要由处理器11处理的数据。
存储装置12可以包括本地和/或网络可访问的存储装置,但不限于此。例如,存储装置12可以包括磁盘驱动器、驱动器阵列、光学存储装置或固态存储装置。存储装置12可以被编程或闪存更新,并且可以被实现为使得各种文件系统和数据库结构可以被应用。
通信子系统15可以包括调制解调器、(无线或有线)网卡、红外通信装置、无线通信装置和/或芯片组(例如,蓝牙装置、802.11装置、无线保真(Wi-Fi)装置、全球微波接入互操作性(WiMax)装置和/或蜂窝通信装置(例如,3G、LTE、4G、5G)),但不限于此。通信子系统15可以允许与网络、其他计算机系统/装置和/或任何其他装置交换(或者向它们发送)关于根据本公开的实施例生成的电子签名的数据。
存储器14可以包括操作系统14a和应用14b,应用14b包括装置驱动器、可运行库和/或程序代码。可以通过由计算机(或计算机中的处理器)运行作为软件元素的代码和/或指令来实现操作系统14a和应用14b。
根据本公开的实施例的加密装置100是用于对数据进行加密以获得安全性的装置,其可以包括被配置为生成电子签名的电子签名生成电路110。电子签名生成电路110可以基于电子签名算法生成数据的电子签名。例如,电子签名算法可以是公共密钥密码算法,并且可以包括Rivest-Shamir-Adleman(RSA)算法、ElGamal算法、数字签名算法(DSA)、椭圆曲线DSA(ECDSA)等。
可以在电子签名被生成的同时对电子签名生成电路110或加密装置100执行侧信道攻击(SCA)。SCA可以指通过处理在生成电子签名的操作期间生成的物理信息(例如,声音、功率和/或操作时间)来窃取电子签名的信息(例如,秘密密钥和/或随机数)的攻击方法。例如,SCA可以包括错误注入攻击、功率分析攻击和/或时间攻击。错误注入攻击可以是通过在执行生成电子签名的操作的同时将错误物理地注入到加密装置100中并且分析通过所注入的错误而获得的加密结果来找出秘密密钥和/或随机数的方法。功率分析攻击可以是通过在执行生成电子签名的操作的同时分析加密装置100的功耗来找出秘密密钥和/或随机数的方法。例如,在功率分析攻击期间,攻击者可以通过在执行使用秘密密钥和/或随机数生成电子签名的操作的同时分析功率来窃取关于秘密密钥和/或随机数的信息。时间攻击可以是通过分析在执行生成电子签名的操作上花费的时间来找出秘密密钥和/或随机数的方法。
在实施例中,电子签名生成电路110可以包括通过硬件逻辑实现的和/或通过逻辑合成设计的逻辑块。可选择地或另外地,电子签名生成电路110可以包括通过存储在诸如存储装置12的非暂时性计算机可读存储介质中并且被加密装置100运行的代码和/或指令的集合实现的软件块。在其他实施例中,非暂时性计算机可读存储介质可以设置为与计算机装置或安装包分离的装置(例如,诸如紧致盘或通用串行总线(USB)的可移除介质),以用于编程或应用存储有代码和/或指令的集合的通用计算机。代码和/或指令的集合可以处于可以由加密装置100运行的可运行代码的形式,或者处于可以在加密装置100中在编译和/或安装期间运行的源和/或可安装代码的形式。
根据本公开的实施例的电子签名生成电路110可以对秘密密钥和/或随机数执行运算,并且可以基于运算的结果生成电子签名。秘密密钥可以称为私有密钥。
加密装置100的功耗在计算随机数和秘密密钥时可以具有随机特性。因此,电子签名生成电路110可以在基于秘密密钥和随机数的逻辑运算的结果生成电子签名时提供对抗SCA(例如,功率分析攻击)的安全性。
可选择地或另外地,根据本公开的实施例的电子签名生成电路110可以基于对两个随机数的运算的结果生成电子签名。
对两个随机数的运算(例如,除法运算)的结果可以对应于虽然关于两个随机数中的每一个的部分信息被揭露但是仍不可计算的随机数。因此,电子签名生成电路110可以在基于对两个随机数的运算的结果生成电子签名时提供对抗SCA(例如,用于找出关于两个随机数中的每一个的部分信息的错误注入攻击)的安全性。
根据实施例,加密装置100可以被称为加密处理器,并且可以与处理器11集成以组成一个块。
图2是图示根据本公开的实施例的用于描述生成电子签名的过程的密码系统SYS的图。图2的发送者21可以包括图1的设备10。
参考图2,密码系统SYS可以包括表示加密侧的发送者21和表示解密侧的接收者22。在密码系统SYS中,每侧可以接收两个密钥,即,秘密密钥se_k和公共密钥pu_k。发送者21可以通过使用秘密密钥se_k对明文23进行加密来生成密文24(例如,电子签名)。在本公开中,明文23可以称为消息或电子数据。例如,发送者21可以使用明文23、秘密密钥se_k和随机数基于预先确定的电子签名算法来生成电子签名(例如,密文24)。如以上参考图1描述的,在一些实施例中,发送者21可以基于对秘密密钥se_k和随机数的运算生成电子签名24。在一些实施例中,发送者21可以基于对两个随机数的运算的结果生成电子签名24。可以向接收者22发送所生成的密文24。接收者22可以使用发送者21的公共密钥pu_k来确定所接收到的密文24是否是由发送者21生成的,并且可以通过对密文24进行解密来生成明文23。在一些实施例中,发送者21可以依照电子签名算法使用公共密钥pu_k以及秘密密钥se_k来生成电子签名24。
根据本公开的实施例的密码系统SYS可以采用各种电子签名算法中的至少一种。例如,密码系统SYS可以包括RSA电子签名算法、ElGamal电子签名算法、DSA、Schnorr电子签名算法、Guillou-Quisquater电子签名算法、ESIGN电子签名算法、韩国基于证书的数字签名算法(KCDSA)电子签名算法、和ECDSA中的一种。
图3A和图3B分别是图示根据本公开的实施例的加密装置100A和100B的框图。图3A的加密装置100A和图3B的加密装置100B可以是图1的加密装置100的示例。加密装置100A和100B可以被描述为采用(例如,实现)DSA,这仅是一个示例性实施例。然而,本公开不限于此,并且可以被应用于各种电子签名算法,例如,如参考图2所描述的。
参考图3A,设备10A可以包括加密装置100A。加密装置100A可以包括电子签名生成电路110、随机数生成器120和存储器130。图3A的电子签名生成电路110可以在许多方面与以上参考图1描述的电子签名生成电路110相同或类似,并且可以包括以上未提及的额外特征。在一些实施例中,电子签名生成电路110可以执行散列(hash)运算、模运算、乘法运算、加法运算、除法运算或取幂运算等。
在一些实施例中,加密装置100A可以生成用于电子签名的公共密钥和秘密密钥,并且可以基于公共密钥和秘密密钥生成电子签名。例如,电子签名生成电路110可以基于算法1生成公共密钥pu_k(例如,p、q、g和y)和秘密密钥se_k(例如,d)。
[算法1]
Figure BDA0003594810920000071
在一些实施例中,加密装置100A可以从另一装置和/或源(例如,存储器130)接收公共密钥pu_k(例如,p、q、g和y)和/或秘密密钥se_k(例如,d)中的至少一个,而不用生成它们。
在一些实施例中,加密装置100A可以基于算法2生成消息m的电子签名对r和s。在本公开中,r可以称为第一电子签名并且s可以称为第二电子签名。
[算法2]
Figure BDA0003594810920000072
这里,h()可以表示散列函数,并且m可以表示消息(例如,明文23)。
基于算法2,随机数生成器120可以生成满足0<k<q的随机数k,其中,q可以表示依照算法1生成的素数。
电子签名生成电路110可以生成第一电子签名r。例如,参考算法2,电子签名生成电路110可以通过基于公共密钥g和随机数k执行取幂运算并且基于取幂运算的结果以及素数p和q执行模运算,来生成第一电子签名r。
继续参考算法2,电子签名生成电路110可以基于随机数k的逆k-1和素数q执行模运算。
电子签名生成电路110可以生成第二电子签名s。例如,参考算法2,电子签名生成电路110可以计算消息m的散列函数h(m),可以通过对秘密密钥d和签名r执行第一乘法运算来计算d×r(即,dr),以及可以通过对h(m)和d×r执行加法运算、对加法运算的结果和随机数k的逆k-1执行第二乘法运算、并且基于第二乘法运算的结果和素数q执行模运算,来生成第二电子签名s。
可选择地或另外地,根据本公开的实施例的加密装置100A可以依照算法3生成电子签名对r和s。如在下面参考等式1和等式2描述的,依照算法3生成的电子签名对r和s可以由与依照算法2生成的电子签名对r和s的参数相同的参数来表示。
[算法3]
Figure BDA0003594810920000081
例如,参考算法3,随机数生成器120可以生成第一随机数k1和第二随机数k2。因为第一随机数k1和第二随机数k2小于q/2,所以通过对第一随机数k1和第二随机数k2的运算(例如,乘法运算或除法运算)生成的随机数可以小于q。
参考算法3,电子签名生成电路110可以通过对秘密密钥d和第一随机数k1执行乘法运算、计算乘法运算的结果的逆、并且基于逆和素数q执行模运算,来生成第一参数t1
继续参考算法3,电子签名生成电路110可以通过基于公共密钥y和第一参数t1执行取幂运算并且基于取幂运算的结果和素数p执行模运算,来生成中间参数v。
参考算法3,电子签名生成电路110可以通过基于中间参数v和第二随机数k2执行取幂运算并且基于取幂运算的结果以及素数p和q执行模运算,来生成第一电子签名r。
电子签名生成电路110可以基于消息m的散列函数h(m)、第一随机数k1、第二随机数k2和素数q,来生成第二参数t2。例如,电子签名生成电路110可以通过对散列函数h(m)、第一随机数k1和第二随机数k2的逆
Figure BDA0003594810920000093
执行乘法运算并且基于乘法运算的结果和素数q执行模运算,来生成第二参数t2
电子签名生成电路110可以基于第一参数t1、第二参数t2、第一电子签名r、第二随机数k2和素数q,来生成第二电子签名s。例如,电子签名生成电路110可以通过对第一参数t1和第二随机数k2执行第一乘法运算、对第一乘法运算的结果的逆和第一电子签名r执行第二乘法运算、对第二乘法运算的结果和素数q执行模运算、并且对模运算的结果和第二参数t2执行加法运算,来生成第二电子签名s。
参考等式1和等式2,通过算法3生成的电子签名对r和s可以由与通过算法2生成的电子签名对r和s的参数相同的参数来表示。
[等式1]
Figure BDA0003594810920000091
[等式2]
Figure BDA0003594810920000092
也就是说,根据本公开的实施例的基于算法3操作的电子签名生成电路110可以与基于算法2操作的电子签名生成电路一致。
参考等式1和等式2,当电子签名生成电路110基于算法3生成电子签名对r和s时,可以通过第一随机数k1与第二随机数k2之间的运算来生成随机数k。因此,当在电子签名生成过程期间尝试窃取关于第一随机数k1或第二随机数k2的部分信息的SCA(例如,错误注入攻击)时,可以安全地保护随机数k,并且电子签名生成电路110可以提供对抗SCA的安全性。
参考算法3,因为电子签名生成电路110对秘密密钥d和第一随机数k1执行乘法运算,所以当尝试窃取秘密密钥d的SCA(例如,功率分析攻击)时,可以安全地保护秘密密钥d。因此,电子签名生成电路110可以提供对抗SCA的安全性。
随机数生成器120可以将随机数存储在存储器130中,并且电子签名生成电路110可以将在电子签名生成过程期间获得的数据存储在存储器130中。
参考图3B,与图3A相比,在设备10B中,随机数生成器120可以实现为与加密装置100B分离的装置。随机数生成器120可以从加密装置100B接收要生成用于生成电子签名所需要的随机数k的请求,可以响应于该请求而生成多个随机数,并且可以将多个生成的随机数提供给加密装置100B。
图4是图示根据本公开的实施例的电子签名生成方法的流程图。电子签名生成方法可以包括多个操作S410至S460,并且可以由图1的加密装置100、图3A的加密装置100A和图3B的加密装置100B执行。
在操作S410中,加密装置100可以生成第一随机数k1和第二随机数k2。第一随机数k1和第二随机数k2可以小于依照算法1选择的素数q。在一些实施例中,加密装置100可以依照算法1生成公共密钥pu_k(例如,p、q、g和y)和秘密密钥se_k(例如,d),和/或可以从另一装置和/或源(例如,存储器130)获得公共密钥和/或秘密密钥而不用生成它们。
在操作S420中,加密装置100可以基于秘密密钥se_k(例如,d)和第一随机数k1的乘法运算的逆,生成第一参数t1。例如,加密装置100可以基于秘密密钥se_k(例如,d)和第一随机数k1的乘法运算的逆以及素数q来执行模运算,并且可以将模运算的结果生成为第一参数t1。因为对秘密密钥se_k(例如,d)和第一随机数k1执行乘法运算,所以乘法运算的结果也可以具有随机特性。因此,根据本公开的实施例的电子签名生成方法可以提供对抗SCA的安全性。
在操作S430中,加密装置100可以基于第一参数t1、第二随机数k2和公共密钥pu_k生成第一电子签名r。例如,如算法3中描述的那样,加密装置100可以基于公共密钥y和第一参数t1执行取幂运算,可以基于取幂运算的结果和素数p执行模运算,并且可以基于模运算的结果生成中间参数v。加密装置100可以通过基于中间参数v和第二随机数k2执行取幂运算,并且基于取幂运算的结果以及素数p和q执行模运算,来生成第一电子签名r。
在操作S440中,加密装置100可以基于第一随机数k1、第二随机数k2和消息m生成第二参数t2。例如,如算法3中描述的那样,加密装置100可以通过生成消息m的散列函数h(m)、基于散列函数h(m)、第一随机数k1和第二随机数k2的逆
Figure BDA0003594810920000111
执行乘法运算、并且基于乘法运算的结果和素数q执行模运算,来生成第二参数t2
在操作S450中,加密装置100可以基于第一参数t1、第二参数t2、第二随机数k2和第一电子签名r生成第二电子签名s。例如,如算法3中描述的那样,加密装置100可以通过对第一参数t1和第二随机数k2执行第一乘法运算、对第一乘法运算的结果的逆和第一电子签名r执行第二乘法运算、基于第二乘法运算的结果和素数q执行模运算、并且对模运算的结果和第二参数t2执行加法运算,来生成第二电子签名s。
在操作S460中,加密装置100可以输出消息m以及电子签名对r和s。
基于等式1和等式2,通过算法3生成的电子签名对r和s可以理解为随机数k的值以及可以基于对第一随机数k1和第二随机数k2的运算确定随机数k。在多个操作S410至S460被执行的同时,当执行获得关于第一随机数k1和第二随机数k2中的每一个的部分信息的SCA时,因为随机数k是基于对第一随机数k1和第二随机数k2的运算而确定的,所以可以安全地保护关于随机数k的信息。
图5是图示根据本公开的实施例的操作电子签名系统的方法的图。例如,图5是图示操作包括发送方装置31和接收方装置32的电子签名系统的方法的图。图5的发送方装置31可以包括图1的加密装置100、图3A的加密装置100A或图3B的加密装置100B。
图5的操作电子签名系统的方法可以包括多个操作S510至S550。参考图5,在操作S510中,发送方装置31可以生成公共密钥和秘密密钥。例如,发送方装置31可以基于算法1生成公共密钥和秘密密钥。
在操作S520中,发送方装置31可以将公共密钥发送到接收方装置32。
在操作S530中,发送方装置31可以生成消息m的电子签名对r和s。根据本公开的实施例的发送方装置31可以依照算法3生成电子签名对r和s。例如,发送方装置31可以基于第一随机数k1和第二随机数k2生成电子签名对r和s。可选择地或另外地,发送方装置31可以基于对秘密密钥d和第一随机数k1的乘法运算生成电子签名对r和s。
在操作S540中,发送方装置31可以通过将消息m与电子签名对r和s组合,将所生成的数据发送到接收方装置32。
在操作S550中,接收方装置32可以基于公共密钥确认电子签名对r和s。例如,接收方装置32可以基于算法4确认电子签名对r和s。
[算法4]
Figure BDA0003594810920000121
接收方装置32可以基于第二电子签名s的逆s-1和素数q执行模运算,并且可以生成模运算的结果作为第一确认参数w。
接收方装置32可以通过对消息m的散列函数h(m)和第一确认参数w执行乘法运算并且基于乘法运算的结果和素数q执行模运算,来生成第二确认参数v1
接收方装置32可以通过对第一电子签名r和第一确认参数w执行乘法运算并且基于乘法运算的结果和素数q执行模运算,来生成第三确认参数v2
接收方装置32可以通过对公共密钥g和第二确认参数v1执行第一取幂运算、对公共密钥y和第三确认参数v2执行第二取幂运算、对第一取幂运算的结果和第二取幂运算的结果执行乘法运算、并且对乘法运算的结果以及素数p和q执行模运算,来生成第四确认参数v3
接收方装置32可以通过将第四确认参数v3与第一电子签名r进行比较来确定电子签名是否有效。例如,当第四确认参数v3等于第一电子签名r时,接收方装置32可以确定电子签名有效。可选择地或另外地,当第四确认参数v3不等于第一电子签名r时,接收方装置32可以确定电子签名无效。如果或当电子签名被确定为有效时,确定可以指示消息m是由发送方装置31生成的,并且接收方装置32可以信任消息m。
图6是图示根据本公开的实施例的操作电子签名系统的方法的图。例如,图6是图示操作包括发送方装置33、接收方装置34和第三方装置35的电子签名系统的方法的图。图6的发送方装置33可以包括图1的加密装置100、图3A的加密装置100A或图3B的加密装置100B。
图6的操作电子签名系统的方法可以包括多个操作S610至S680。参考图6,在操作S610中,发送方装置33可以基于算法1生成公共密钥和秘密密钥。
在操作S620中,发送方装置33可以将公共密钥发送到第三方装置35。第三方装置35可以称为证书颁发机构(CA)、注册机构(RA)和确认机构(VA)中的至少一个。发送方装置33可以将发送方装置33的身份信息(和/或发送方装置33的用户的身份信息)与公共密钥一起发送到第三方装置35,并且可以请求第三方装置35发行证书。
在操作S630中,第三方装置35可以通过检查身份信息并且基于第三方装置35的唯一秘密密钥针对发送方装置33的公共密钥和身份信息创建电子签名,来生成证书。在操作S640中,第三方装置35可以将证书发送到发送方装置33。
在操作S650中,发送方装置33可以生成消息m的电子签名对r和s。根据本公开的实施例的发送方装置33可以通过与图5的发送方装置31的方法相同的方法来生成电子签名对r和s。
在操作S660中,发送方装置33可以将消息m、电子签名对r和s以及发送方装置33的公共密钥和证书发送到接收方装置34。
在操作S670中,接收方装置34可以请求第三方装置35确认电子签名对r和s。例如,在操作S670中,接收方装置34可以将消息m以及电子签名对r和s发送到第三方装置35,并且第三方装置35可以通过基于发送方装置33的公共密钥确认电子签名对r和s来生成电子签名对r和s的有效性信息。例如,第三方装置35可以基于算法4生成有效性信息。
在操作S680中,第三方装置35可以将有效性信息发送到接收方装置34。有效性信息可以证明电子签名对r和s是由发送方装置33生成的并且是针对消息m的。
在一些实施例中,可以省略操作S670和S680并且接收方装置34可以通过基于第三方装置35的公共密钥确认证书,来确定从发送方装置33接收到的公共密钥是否可靠。也就是说,接收方装置34可以通过基于第三方装置35的公共密钥确认证书,来获得发送方装置33的已认证公共密钥。接收方装置34可以依照算法4验证消息m的电子签名对r和s是由发送方装置33基于发送方装置33的已认证公共密钥、消息m以及电子签名对r和s生成的,其中,电子签名对r和s是基于真实消息m而生成的。
图7A和图7B是图示根据本公开的实施例的电子签名系统40和50的框图。
参考图7A,电子签名系统40可以包括发送方装置41和接收方装置42。发送方装置41可以是图5的发送方装置31或图6的发送方装置33,并且接收方装置42可以是图5的接收方装置32或图6的接收方装置34。
发送方装置41可以生成消息m的电子签名对r和s。发送方装置41可以包括散列电路411、签名生成电路412和组合电路413。
散列电路411可以接收消息m并且可以输出散列函数h(m)。散列电路411可以通过基于散列算法对消息m执行散列运算来生成散列函数h(m)。散列算法可以通过转换具有任意长度的消息m来生成具有固定长度的散列值。散列算法可以称为散列函数或消息摘要函数,并且散列函数h(m)可以称为消息摘要。例如,散列算法可以是MD-5、SHA-1等中的至少一种。
签名生成电路412可以基于第一随机数k1、第二随机数k2、秘密密钥d以及公共密钥p、q、g和y针对散列函数h(m)生成电子签名对r和s。在一些实施例中,发送方装置41可以从外部接收第一随机数k1、第二随机数k2、秘密密钥d以及公共密钥p、q、g和y中的至少一个。在一些实施例中,发送方装置41还可以包括随机数生成器,并且该随机数生成器可以生成第一随机数k1和第二随机数k2。在一些实施例中,发送方装置41还可以包括密钥生成电路(未示出),并且该密钥生成电路可以生成秘密密钥d以及公共密钥p、q、g和y。
例如,签名生成电路412可以基于算法3生成电子签名对r和s。签名生成电路412可以将电子签名对r和s发送到组合电路413。
参考算法3,签名生成电路412可以对第一随机数k1和秘密密钥d执行乘法运算,并且可以基于乘法运算的结果生成电子签名对r和s。签名生成电路412可以通过对第一随机数k1和秘密密钥d执行乘法运算来防止错误注入攻击获得秘密密钥d。
参考算法3、等式1和等式2,因为签名生成电路412可以基于第一随机数k1和第二随机数k2生成用于计算电子签名对r和s的随机数k,所以签名生成电路412可以防止错误注入攻击获得随机数k。
组合电路413可以通过将消息m与电子签名对r和s组合来生成组合消息c_m。组合电路413可以将组合消息c_m发送到接收方装置42。
接收方装置42可以接收组合消息c_m并且可以确定消息m是否是由发送方装置41生成的。接收方装置42可以包括散列电路421和验证电路422。在一些实施例中,接收方装置42可以从另一装置(例如,图6的第三方装置35)接收公共密钥p、q、g和y。在一些实施例中,接收方装置42可以从发送方装置41接收公共密钥p、q、g和y。
包括在组合消息c_m中的消息m可以输入到散列电路421。散列电路421可以基于与散列电路411的散列算法相同的散列算法生成消息m的散列函数h(m)。散列电路421可以将散列函数h(m)发送到验证电路422。
验证电路422可以基于散列函数h(m)、包括在组合消息c_m中的电子签名对r和s、以及发送方装置41的公共密钥p、q、g和y,获得作为电子签名对r和s的确认结果的有效性信息。在一些实施例中,验证电路422可以在v3等于r时生成指示电子签名对r和s有效的有效性信息。可选择地或另外地,验证电路422可以依照算法4在v3不等于r时生成指示电子签名对r和s无效的有效性信息。
有效性信息可以表示以下至少一项:电子签名对r和s是否是针对消息m的、电子签名对r和s是否是基于发送方装置31的秘密密钥而生成的。
参考图7B,电子签名系统50可以包括发送方装置61和接收方装置62。发送方装置61可以是图5的发送方装置31或图6的发送方装置33,并且接收方装置62可以是图5的接收方装置32或图6的接收方装置34。与图7A的发送方装置41不同,发送方装置61还可以包括加密电路414,并且与图7A的接收方装置42不同,接收方装置62还可以包括解密电路423。
加密电路414可以接收消息m并且可以将消息m的加密消息e_m输出到组合电路413。在一些实施例中,加密电路414可以依照对称加密算法生成加密消息e_m。例如,对称加密算法可以包括数据加密标准(DES)、高级加密标准(AES)、SEED或ARIA。组合电路413可以通过将加密消息e_m与电子签名对r和s组合来生成组合消息c_m。
解密电路423可以接收加密消息e_m并且可以将消息m输出到散列电路421。在一些实施例中,解密电路423可以通过依照对称加密算法对加密消息e_m进行解密来生成消息m。例如,解密电路423可以基于与由加密电路414使用的加密算法相同的加密算法来执行解密。
图8是图示根据本公开的实施例的签名生成电路412的框图。
参考图8,签名生成电路412可以包括第一算术电路(f1)51至第五算术电路(f5)55。签名生成电路412可以基于算法3生成电子签名对r和s。
第一算术电路51可以基于秘密密钥d、第一随机数k1和素数q生成第一参数t1。例如,第一算术电路51可以通过对秘密密钥d和第一随机数k1执行乘法运算、计算乘法运算的结果的逆、并且基于乘法运算的结果的逆和素数q执行模运算,来生成第一参数t1。根据本公开的实施例的第一算术电路51可以通过对秘密密钥d和第一随机数k1执行乘法运算来防止错误注入攻击获得秘密密钥d。
第二算术电路52可以基于素数p、公共密钥y和第一参数t1生成中间参数v。例如,第二算术电路52可以通过基于公共密钥y和第一参数t1执行取幂运算并且基于取幂运算的结果和素数p执行模运算,来生成中间参数v。
第三算术电路53可以基于素数p和q、第二随机数k2和中间参数v生成第一电子签名r。例如,第三算术电路53可以通过基于中间参数v和第二随机数k2执行取幂运算并且基于取幂运算的结果以及素数p和q执行模运算,来生成第一电子签名r。
第四算术电路54可以基于素数q、第一随机数k1、第二随机数k2和散列函数h(m)生成第二参数t2。例如,第四算术电路54可以通过计算第二随机数k2的逆
Figure BDA0003594810920000171
基于第一随机数k1和第二随机数k2的逆
Figure BDA0003594810920000172
以及散列函数h(m)执行乘法运算、并且基于乘法运算的结果和素数q执行模运算,来生成第二参数t2
第五算术电路55可以基于第一随机数k1、第二随机数k2、第一参数t1和第二参数t2生成第二电子签名s。例如,第五算术电路55可以通过基于第一参数t1和第二随机数k2执行第一乘法运算、生成第一乘法运算的结果的逆、基于第一乘法运算的结果的逆和第一电子签名r执行第二乘法运算、基于第二乘法运算的结果和素数q执行模运算、并且基于模运算的结果和第二参数t2执行加法运算,来生成第二电子签名s。
图9是图示根据本公开的实施例的电子签名服务系统600的图。
参考图9,根据实施例的电子签名服务系统600可以包括用户终端620、存储用于生成用户的电子签名并且向用户提供电子签名服务的数据的电子签名服务服务器610、使用电子签名的电子签名使用服务器630、以及对电子签名进行认证的认证服务器640。
电子签名使用服务器630由使用电子签名的机构运营。电子签名使用服务器630可以包括银行服务器、由公共机构运营的服务器、或提供电子商务服务的服务器。然而,本公开不限于此。电子签名使用服务器630可以发行需要用户的认证的电子文档,即,待签名文档。电子签名使用服务器630可以向用户终端620发送从待签名文档导出的待签名数据。待签名数据可以包括待签名文档的原始数据和被处理以适合于对待签名文档的原始数据进行加密的数据。电子签名使用服务器630可以向用户终端620请求用于待签名数据的电子签名。
认证服务器640由发行并管理用于确认电子签名的证书的认可认证机构运营。认可认证机构可以包括财务结算代理,诸如但不限于韩国信息认证(Korea InformationCertification)、韩国证券计算机(Korea Securities Computer)、韩国电子认证(KoreanElectronic Certification)、韩国计算机资源(Korea Computer Resources)或韩国贸易信息通信(Korean Trade Information Communications)。
用户终端620是指由具有电子签名权限的用户使用的装置。用户终端可以包括智能电话、平板PC或膝上型计算机。然而,本公开不限于此。用户终端620可以包括电子签名服务服务器610以及能够与电子签名服务服务器610进行通信的通信工具。用户终端620可以从电子签名使用服务器630接收待签名数据以及对用于待签名数据的电子签名的请求。
用户终端620可以包括根据本公开的实施例的加密装置(例如,图1的加密装置100)。也就是说,用户终端620可以通过使用多个随机数生成电子签名来防止错误注入攻击获得随机数。可选择地或另外地,用户终端620可以通过基于随机数和秘密密钥的乘法运算生成电子签名,来防止功率分析攻击获得秘密密钥。
用户终端620可以请求电子签名服务服务器610生成电子签名而不用直接生成电子签名。必要时,用户终端620可以将待签名数据处理为用于容易电子签名的格式,并且可以向电子签名服务服务器610发送对用于待签名数据的电子签名的请求。此时,电子签名服务服务器610还可以包括根据本公开的实施例的加密装置(例如,图1的加密装置100)。
当用户终端620从电子签名服务服务器610接收到电子签名时,用户终端620可以使用电子签名来生成电子签名声明。可以以可以由电子签名使用服务器630或认证服务器640确认的格式,来创建电子签名声明。用户终端620可以将所生成的电子签名声明发送到电子签名使用服务器630或认证服务器640。
图10图示通过根据本公开的实施例生成的电子签名来执行安全性确认的通信装置的示例。例如,图10图示了各种无线通信装置在使用无线局域网(WLAN)的无线通信系统中彼此通信的示例。
家用小工具721、家用电器722、娱乐装置723和接入点(AP)710可以配置物联网(IoT)网络系统。家用小工具721、家用电器722、娱乐装置723和AP 710中的每一个可以包括根据本公开的实施例的加密装置(例如,图1的加密装置100),并且可以基于随机数和秘密密钥的乘法运算以及多个随机数生成电子签名。可以通过所生成的电子签名来增强配置IoT网络系统的AP 710、家用小工具721、家用电器722和娱乐装置723之间的安全性。家用小工具721、家用电器722和娱乐装置723可以与AP 710无线通信,或彼此无线通信。
虽然已经参考本公开的实施例具体示出并描述了本公开,但是将理解,在不脱离所附权利要求的精神和范围的情况下,可以对其做出形式和细节上的各种改变。

Claims (20)

1.一种由第一装置基于秘密密钥和公共密钥生成消息的签名的方法,所述方法包括:
基于所述秘密密钥和第一随机数的第一乘法运算生成第一参数;
基于所述第一参数和所述公共密钥生成第一电子签名;
基于所述第一随机数、第二随机数和所述消息生成第二参数;
基于所述第一参数、所述第二参数、所述第二随机数和所述第一电子签名生成第二电子签名;以及
向第二装置输出所述消息、所述第一电子签名和所述第二电子签名。
2.根据权利要求1所述的方法,其中,所述的生成第一参数包括:
对所述秘密密钥和所述第一随机数执行所述第一乘法运算;以及
基于所述第一乘法运算的结果的第一逆生成所述第一参数。
3.根据权利要求2所述的方法,其中,所述的生成第一电子签名包括:
通过基于所述第一参数对所述公共密钥执行第一取幂运算来生成中间参数;以及
通过基于所述第二随机数对所述中间参数执行第二取幂运算来生成所述第一电子签名。
4.根据权利要求3所述的方法,其中,所述的生成第二参数包括:
生成所述消息的散列值;以及
通过对所述散列值、所述第一随机数和所述第二随机数的第二逆执行第二乘法运算来生成所述第二参数。
5.根据权利要求4所述的方法,其中,所述的生成所述消息的散列值包括:
使用对称加密算法或非对称加密算法,对所述消息进行加密;以及
生成所加密的消息的散列值作为所述消息的散列值。
6.根据权利要求4所述的方法,其中,所述的生成第二电子签名包括:
对所述第一参数和所述第二随机数执行第三乘法运算;
对所述第一电子签名和所述第三乘法运算的结果的第三逆执行第四乘法运算;以及
通过对所述第四乘法运算的结果和所述第二参数执行加法运算来生成所述第二电子签名。
7.根据权利要求1所述的方法,其中,所述的输出所述消息、所述第一电子签名和所述第二电子签名包括:
通过将所述消息、所述第一电子签名和所述第二电子签名彼此组合来生成发送数据;以及
将所述发送数据输出到信道。
8.一种系统的消息认证方法,所述系统包括交换消息的第一装置和第二装置,所述方法包括:
由所述第一装置基于所述第一装置的第一秘密密钥和第一随机数的第一乘法运算的第一逆生成第一参数;
由所述第一装置基于所述第一参数、第二随机数和所述第一装置的第一公共密钥生成第一电子签名;
由所述第一装置基于所述第一随机数、所述第二随机数和所述消息生成第二参数;
由所述第一装置基于所述第一参数、所述第二参数、所述第二随机数和所述第一电子签名生成第二电子签名;以及
由所述第一装置向所述第二装置输出所述消息、所述第一公共密钥、所述第一电子签名和所述第二电子签名。
9.根据权利要求8所述的消息认证方法,还包括:由所述第二装置基于所述第一公共密钥确认所述第一电子签名和所述第二电子签名。
10.根据权利要求8所述的消息认证方法,还包括:
由所述第一装置向所述系统的第三装置提供所述第一公共密钥;
由所述第三装置基于所述第三装置的第二秘密密钥生成所述第一公共密钥的证书,并且向所述第一装置发送所述证书;
由所述第一装置向所述第二装置输出所述证书;
由所述第二装置向所述第三装置请求确认所述证书;以及
由所述第三装置向所述第二装置提供所述证书的有效性。
11.根据权利要求8所述的消息认证方法,其中,所述的基于所述第一装置的第一秘密密钥和第一随机数的第一乘法运算的第一逆生成第一参数包括:
对所述第一秘密密钥和所述第一随机数执行所述第一乘法运算;
计算所述第一乘法运算的结果的所述第一逆;以及
通过基于所述第一逆和第一素数执行模运算来生成所述第一参数。
12.根据权利要求11所述的消息认证方法,其中,所述的生成第一电子签名包括:
基于所述第一公共密钥和所述第一参数执行第一取幂运算;
通过基于所述第一取幂运算的结果和第二素数执行第一模运算来生成中间参数;
基于所述中间参数和所述第二随机数执行第二取幂运算;以及
通过基于所述第二取幂运算的结果、所述第一素数和所述第二素数执行第二模运算来生成所述第一电子签名。
13.根据权利要求12所述的消息认证方法,其中,所述的基于所述第一参数、所述第二参数、所述第二随机数和所述第一电子签名生成第二电子签名包括:
对所述第一参数和所述第二随机数执行第二乘法运算;
计算所述第二乘法运算的结果的第二逆;
基于所述第二乘法运算的结果的所述第二逆和所述第一电子签名执行第三乘法运算;
基于所述第三乘法运算的结果和所述第一素数执行第三模运算;以及
基于所述第三模运算的结果和所述第二参数执行加法运算,以生成所述第二电子签名。
14.一种用于生成消息的数字签名的加密装置,所述加密装置包括:
随机数生成器,所述随机数生成器被配置为生成第一随机数和第二随机数;
电子签名生成电路,所述电子签名生成电路被配置为:
基于秘密密钥和所述第一随机数的第一乘法运算生成第一参数,
基于所述消息的散列值、所述第一随机数和所述第二随机数生成第二参数,并且
基于所述第二随机数和针对所述秘密密钥的公共密钥生成所述消息的电子签名对;以及
存储器,所述存储器被配置为存储所述电子签名对。
15.根据权利要求14所述的加密装置,其中,所述电子签名生成电路包括:
散列电路,所述散列电路被配置为生成所述消息的所述散列值;
签名生成电路,所述签名生成电路被配置为:基于所述散列值、所述第一随机数、所述第二随机数、所述秘密密钥和所述公共密钥,生成所述电子签名对;以及
组合电路,所述组合电路被配置为将所述电子签名对与所述消息组合。
16.根据权利要求15所述的加密装置,其中,所述电子签名生成电路还包括加密电路,所述加密电路被配置为通过对所述消息进行加密来生成密文,以及
其中,所述散列电路进一步被配置为基于所述密文生成所述散列值。
17.根据权利要求14所述的加密装置,其中,所述电子签名生成电路进一步被配置为执行如下操作以生成所述第一参数:
计算所述第一乘法运算的结果的第一逆,以及
基于所述第一逆和第一素数执行第一模运算。
18.根据权利要求17所述的加密装置,其中,所述电子签名生成电路进一步被配置为:
通过基于所述公共密钥和所述第一参数执行第一取幂运算并且通过基于所述第一取幂运算的结果和第二素数执行第二模运算,来生成中间参数,以及
通过基于所述中间参数和所述第二随机数执行第二取幂运算并且基于所述第二取幂运算的结果、所述第一素数和所述第二素数执行第三模运算,来生成包括在所述电子签名对中的第一电子签名。
19.根据权利要求18所述的加密装置,其中,所述电子签名生成电路进一步被配置为执行如下操作以生成所述第二参数,
基于所述散列值、所述第一随机数和所述第二随机数的第二逆执行第二乘法运算,以及
基于所述第二乘法运算的结果和所述第一素数执行第四模运算。
20.根据权利要求19所述的加密装置,其中,所述电子签名生成电路进一步被配置为生成包括在所述电子签名对中的第二电子签名,其中,所述电子签名生成电路进一步被配置为执行如下操作以生成所述第二电子签名:
对所述第一参数和所述第二随机数执行第三乘法运算,
计算所述第三乘法运算的结果的第三逆,
对所述第三逆和所述第一电子签名执行第四乘法运算,
基于所述第四乘法运算的结果和所述第一素数执行第五模运算,以及
对所述第五模运算的结果和所述第二参数执行加法运算。
CN202210388974.6A 2021-04-16 2022-04-13 加密装置及包括其的系统的认证方法和签名生成方法 Pending CN115225248A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2021-0050089 2021-04-16
KR20210050089 2021-04-16
KR1020220000377A KR20220143557A (ko) 2021-04-16 2022-01-03 암호화 장치, 암호화 장치를 포함하는 시스템의 인증 방법 및 서명을 생성하는 방법
KR10-2022-0000377 2022-01-03

Publications (1)

Publication Number Publication Date
CN115225248A true CN115225248A (zh) 2022-10-21

Family

ID=83447125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210388974.6A Pending CN115225248A (zh) 2021-04-16 2022-04-13 加密装置及包括其的系统的认证方法和签名生成方法

Country Status (4)

Country Link
US (1) US20220337425A1 (zh)
CN (1) CN115225248A (zh)
DE (1) DE102022108756A1 (zh)
TW (1) TW202245436A (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101467719B1 (ko) * 2010-12-24 2014-12-01 미쓰비시덴키 가부시키가이샤 서명 생성 장치 및 서명 생성 방법 및, 컴퓨터 판독 가능한 기록 매체
KR102706264B1 (ko) 2019-10-28 2024-09-11 현대자동차주식회사 차량용 서브프레임의 마운팅장치
KR102469362B1 (ko) 2020-06-25 2022-11-23 에이치엘만도 주식회사 전자식 브레이크 시스템

Also Published As

Publication number Publication date
TW202245436A (zh) 2022-11-16
US20220337425A1 (en) 2022-10-20
DE102022108756A1 (de) 2022-10-20

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
CN101828357B (zh) 用于证书提供的方法和装置
US9887848B2 (en) Client device with certificate and related method
JP4130653B2 (ja) 擬似公開鍵暗号方法及びシステム
KR100635280B1 (ko) 전자 서명을 이용한 보안 방법
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN111092730B (zh) 随机数生成器、加密装置以及操作加密装置的方法
JP2015226132A (ja) 署名検証システム、通信装置、検証装置、署名生成方法、及び署名検証方法
CN112364335B (zh) 标识身份鉴别方法、装置及电子设备和存储介质
JP2011091517A (ja) サインクリプションシステムおよびサインクリプション生成方法
WO2013004691A1 (en) Traitor tracing for software-implemented decryption algorithms
KR20220143557A (ko) 암호화 장치, 암호화 장치를 포함하는 시스템의 인증 방법 및 서명을 생성하는 방법
EP3113407B1 (en) Client device with certificate and related method
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
CN115225248A (zh) 加密装置及包括其的系统的认证方法和签名生成方法
CN110830265A (zh) 一种无证书混合密签通讯方法
JP7377495B2 (ja) 暗号システム及び方法
KR20160104603A (ko) 인증서버 없이 공개키를 인증하는 방법 및 장치
KR20230009535A (ko) 신원증명 인증 서비스공급자 단말 및 그 동작 방법
WO2024223043A1 (en) Apparatus and method for augmenting secure channel handshakes with attestation
CN114785487A (zh) 基于ca和国密算法的抗量子计算https通信方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination