FR2735308A1 - Systeme d'empreinte numerique permettant une recuperation de message - Google Patents
Systeme d'empreinte numerique permettant une recuperation de message Download PDFInfo
- Publication number
- FR2735308A1 FR2735308A1 FR9606154A FR9606154A FR2735308A1 FR 2735308 A1 FR2735308 A1 FR 2735308A1 FR 9606154 A FR9606154 A FR 9606154A FR 9606154 A FR9606154 A FR 9606154A FR 2735308 A1 FR2735308 A1 FR 2735308A1
- Authority
- FR
- France
- Prior art keywords
- remainder
- mod
- dividing
- product
- arbitrary number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
La présente invention concerne un système d'identification, un système d'empreinte numérique permettant une récupération de message, et un système d'empreinte numérique avec appendice pour authentifier chaque information de traitement d'identité, protéger l'intégrité de l'information transférée et empêcher le traitement d'informations frauduleuses.
Description
Procédé d'identification, svstème d'empreinte numérique Dermettant une récupération de message et système d'empreinte numérique avec aDDendice
La présente invention concerne un système d'identification basé sur la sécurité suivant la difficulté du calcul de logarithmes discrets, un système d'empreinte numérique permettant une récupération de message, et un système d'empreinte numérique avec appendice pour authentifier chaque information de traitement d'identité, protéger l'intégrité de l'information transférée et empêcher le traitement d'informations frauduleuses.
La présente invention concerne un système d'identification basé sur la sécurité suivant la difficulté du calcul de logarithmes discrets, un système d'empreinte numérique permettant une récupération de message, et un système d'empreinte numérique avec appendice pour authentifier chaque information de traitement d'identité, protéger l'intégrité de l'information transférée et empêcher le traitement d'informations frauduleuses.
Une empreinte numérique correspondant à une empreinte manuelle classique sert à confirmer un interlocuteur, à empêcher la modification non autorisée du contenu de la communication et à résoudre un litige concernant une attitude de communication. Un procédé destiné à générer l'empreinte numérique peut comprendre un système d'empreinte numérique avec appendice ou un système d'empreinte numérique permettant une récupération de message, suivant les formes et les fonctions de l'empreinte numérique générée.
Si on suppose que p désigne un nombre premier élevé, q un autre nombre premier destiné à diviser p-l, g un entier naturel ayant un reste 1 obtenu grâce à la division de sa puissance q par p, g se situant entre 1 et p, alors g, q et p sont des coefficients de système couramment utilisés par les utilisateurs. Si chaque utilisateur choisit au hasard comme code secret un entier naturel s situé entre 1 et q et utilise comme code public un reste v (E g-s mod p) obtenu en divisant la puissance -s de g par p, les coefficients publics utilisés par chaque utilisateur sont v, g, q et p.
II est difficile de trouver le code secret s parmi ces coefficients publics, et un problème de logarithmes discrets est donc difficile à calculer. De nombreux systèmes d'identification de codes publics et de nombreux systèmes d'empreinte numérique sont basés sur le degré de sécurité, du fait que le problème des logarithmes discrets est difficile à calculer.
En 1989, Schnorr a divulgué le système d'identification et le système d'empreinte numérique basés sur la sécurité des logarithmes discrets.
Le système d'empreinte numérique divulgué par Schnorr, qui est le système d'empreinte numérique avec appendice, apporte à celui qui avait été divulgué en 1985 par Elgamal une fonction de compression par hachage et simplifie la procédure destinée à générer et à vérifier l'empreinte numérique. De plus,
I'empreinte numérique générée est de petite taille.
I'empreinte numérique générée est de petite taille.
Le système d'identification proposé par Schnorr utilise la même structure de logarithme que le système d'empreinte numérique, et il authentifie la propre identité d'une personne face à un interlocuteur.
Le système d'identification proposé par Schnorr, selon lequel un fournisseur de preuve A authentifie son identité face à un vérificateur B, va maintenant être décrit.
Si les coefficients de système du fournisseur de preuve sont g, q et p, le code secrets (1 ( s < q) et le code public v ( 3 g-S mod p), le fournisseur de preuve A choisit un nombre arbitraire r situé entre 1 et q et transmet au vérificateur B un reste x ( 3 gr mod p) obtenu en divisant la puissance r de g par p. Si x est reçu du fournisseur de preuve A, le vérificateur B choisit un nombre arbitraire e situé entre 1 et q et transmet le nombre e au fournisseur de preuve A.Le fournisseur de preuve multiplie le nombre arbitraire e reçu du vérificateur B par le code secret s et additionne le nombre arbitraire r afin d'obtenir r+se. Le fournisseur de preuve A transmet au vérificateur B un reste y ( m r + se mod q) obtenu en divisant r+se par q. Si y est reçu du fournisseur de preuve A, le vérificateur B calcule un reste x' ( e gV ve mod p) obtenu en divisant le produit de la puissance y de g et de la puissance e de v par p. Le vérificateur B authentifie la validation de l'identité du fournisseur de preuve en confirmant que x' et x sont égaux.
Dans le système d'empreinte numérique avec appendice proposé par
Schnorr, si un message à pourvoir d'une empreinte est m, I'auteur de l'empreinte A choisit un nombre arbitraire r situé entre 1 et q et calcule un reste x ( 3 gr mod p) obtenu en divisant la puissance r de g par p. Le message m et le reste x calculé sont soumis à la fonction de hachage afin d'obtenir e (= h(x, m)). L'auteur de l'empreinte A calcule un reste y (3 r+se mod q) obtenu en divisant r, additionné au produit de s et e, par q. (e, y) est alors l'empreinte numérique avec appendice pour le message m. La validation de
I'empreinte numérique (e, y) avec appendice pour le message m est facilement vérifiée puisqu'on connaît un code public.
Schnorr, si un message à pourvoir d'une empreinte est m, I'auteur de l'empreinte A choisit un nombre arbitraire r situé entre 1 et q et calcule un reste x ( 3 gr mod p) obtenu en divisant la puissance r de g par p. Le message m et le reste x calculé sont soumis à la fonction de hachage afin d'obtenir e (= h(x, m)). L'auteur de l'empreinte A calcule un reste y (3 r+se mod q) obtenu en divisant r, additionné au produit de s et e, par q. (e, y) est alors l'empreinte numérique avec appendice pour le message m. La validation de
I'empreinte numérique (e, y) avec appendice pour le message m est facilement vérifiée puisqu'on connaît un code public.
Cela veut dire que si l'empreinte numérique avec appendice de l'auteur de l'empreinte A pour le message m est (e, y), le vérificateur B calcule un reste x' (= gave moud p) obtenu en divisant le produit de la puissance y de g et de la puissance e de v par p. Le reste x' et le message m sont soumis à la fonction de hachage afin d'obtenir e' (= h(x', m). La validation de l'empreinte numérique (e, y) avec appendice de l'auteur de l'empreinte A est vérifiée grâce à une confirmation que e' et e sont égaux.
Depuis, Nyberg et Rueppel ont divulgué en 1 993 le système d'empreinte numérique permettant une récupération de message et basé sur la sécurité des logarithmes discrets. Le système d'empreinte numérique permettant une récupération de message de N-R (Nyberg-Rueppel) va maintenant être décrit.
On suppose que les coefficients de système de l'auteur de l'empreinte sont g, q et p, que le code secret est s (1 < s < q), la clé publique v ( 3 g-s mod p) et le message à pourvoir d'une empreinte m, m étant un entier naturel supérieur ou égal à 1 et inférieur ou égal au nombre premier p. L'auteur de l'empreinte choisit un nombre arbitraire r situé entre 1 et q et calcule un reste x(r mg' mod p) obtenu en divisant le produit du message m et de la puissance -r de g par p. L'auteur de l'empreinte additionne r au code secret s multiplié par x afin d'obtenir r + sx, et calcule un reste y ( E r + sx mod q) obtenu en divisant r+sx par q. (x, y) est alors l'empreinte numérique permettant une récupération de message pour le message m.
Pour vérifier l'empreinte numérique (x, y), le vérificateur calcule un reste ( xgv VX mod p) obtenu en divisant le produit de x, de la puissance y de g et de la puissance x de v par p afin de récupérer le message m. Le vérificateur vérifie la validation de l'empreinte numérique (x, y) en confirmant le contenu du message m récupéré.
Cependant, I'empreinte numérique avec appendice génère seulement l'empreinte numérique pour le message. Dans l'empreinte numérique permettant une récupération de message, si le message à pourvoir d'une empreinte est supérieur en taille à p, le message doit être divisé en différents messages inférieurs à p. Etant donné que l'empreinte numérique est générée pour les messages divisés, cela augmente la taille de l'empreinte numérique générée.
La présente invention a donc pour but de proposer un système d'identification destiné à confirmer l'interlocuteur d'un message de transmission lors du traitement et de la transmission d'informations. Elle a aussi pour but de proposer un système d'empreinte numérique permettant une récupération de message destiné à confirmer la modification non autorisée d'un message et à détecter le comportement de transmission. L'invention a également pour but de proposer un système d'empreinte numérique avec appendice destiné à confirmer la modification non autorisée d'un message et à détecter le comportement de transmission.
Ce but est atteint grâce à un procédé pour générer une empreinte numérique permettant une récupération de message et pour vérifier l'empreinte numérique générée, lorsque les coefficients de système sont g, q et p, qui se caractérise par les phases suivantes
sélection (par l'auteur d'une empreinte) d'un premier nombre arbitraire rl, calcul d'un premier reste x ( 3 mg~" mod p) obtenu en divisant le produit d'un message m et de la puissance -rl de g par p, et application d'une fonction de hachage pour le premier reste x et une identification ID de l'auteur de l'empreinte, afin d'obtenir h (x, ID);;
sélection (par l'auteur de l'empreinte) d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 (E rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 (E ar3 + b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3
calcul d'un quatrième reste yl (a r4 + r5 h(x, ID) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, ID), et calcul d'un cinquième reste y2 (3 r2 + r3 h(x, ID) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, ID), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ;
application (par un vérificateur) de la fonction de hachage pour le premier reste x et l'identification ID de l'auteur de l'empreinte afin d'obtenir h(x, ID) ; et
récupération du message m contenu dans le premier reste x grâce au calcul d'un reste (3 xgYav1Y2v2h(XiD} mod p) obtenu en divisant par p le produit du premier reste x, de la puissance y1 de g, de la puissance y2 d'un premier code public vl ( 3 g-a mod p) et de la puissance {h(x, ID)) d'un second code public v2 (3 gb mod p), et vérification de la validation de l'empreinte numérique (x, y1, y2) grâce à la confirmation du contenu du message récupéré.
sélection (par l'auteur d'une empreinte) d'un premier nombre arbitraire rl, calcul d'un premier reste x ( 3 mg~" mod p) obtenu en divisant le produit d'un message m et de la puissance -rl de g par p, et application d'une fonction de hachage pour le premier reste x et une identification ID de l'auteur de l'empreinte, afin d'obtenir h (x, ID);;
sélection (par l'auteur de l'empreinte) d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 (E rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 (E ar3 + b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3
calcul d'un quatrième reste yl (a r4 + r5 h(x, ID) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, ID), et calcul d'un cinquième reste y2 (3 r2 + r3 h(x, ID) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, ID), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ;
application (par un vérificateur) de la fonction de hachage pour le premier reste x et l'identification ID de l'auteur de l'empreinte afin d'obtenir h(x, ID) ; et
récupération du message m contenu dans le premier reste x grâce au calcul d'un reste (3 xgYav1Y2v2h(XiD} mod p) obtenu en divisant par p le produit du premier reste x, de la puissance y1 de g, de la puissance y2 d'un premier code public vl ( 3 g-a mod p) et de la puissance {h(x, ID)) d'un second code public v2 (3 gb mod p), et vérification de la validation de l'empreinte numérique (x, y1, y2) grâce à la confirmation du contenu du message récupéré.
Le but de l'invention est atteint par ailleurs par un procédé pour générer une empreinte numérique avec appendice et pour vérifier l'empreinte numérique générée, lorsque les coefficients de système sont 9, q et p, caractérisé par les phases suivantes
sélection (par l'auteur d'une empreinte) d'un premier nombre arbitraire r1, application d'une fonction de hachage pour un message m et une identification ID de l'auteur de l'empreinte afin d'obtenir h(lD, m), calcul d'un premier reste x ( 3 h(lD, m) g.rl mod p) obtenu en divisant le produit de h(lD, m) et de la puissance -rl de g par p, et application de la fonction de hachage pour le premier reste x et ledit message m afin d'obtenir h (x, m);;
sélection d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 ( 3 rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 ( 3 ar3 + b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3
calcul d'un quatrième reste yl (3 r4 + r5 h(x, m) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, m), et calcul d'un cinquième reste y2 (# r2 + r3 h(x, m) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, m), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ;
application (par un vérificateur) de la fonction de hachage pour le premier reste x et le message m afin d'obtenir h(x, m), et récupération de h(lD, m) grâce au calcul d'un sixième reste (3 xgYav1Y2v2h{X2ma mod p) obtenu en divisant par p le produit du premier reste x, de la puissance y1 de g, de la puissance y2 d'un premier code public vl (3 ga mod p) et de la puissance {h(x, ID)} d'un second code public v2 ( # g-b mod p) ; et
vérification de la validation de l'empreinte numérique (x, y1, y2) grâce à la confirmation que la valeur h(lD, m) récupérée est égale à la valeur h(x, ID) obtenue grâce à l'application de la fonction de hachage pour l'identification ID de l'auteur de l'empreinte et le message m.
sélection (par l'auteur d'une empreinte) d'un premier nombre arbitraire r1, application d'une fonction de hachage pour un message m et une identification ID de l'auteur de l'empreinte afin d'obtenir h(lD, m), calcul d'un premier reste x ( 3 h(lD, m) g.rl mod p) obtenu en divisant le produit de h(lD, m) et de la puissance -rl de g par p, et application de la fonction de hachage pour le premier reste x et ledit message m afin d'obtenir h (x, m);;
sélection d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 ( 3 rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 ( 3 ar3 + b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3
calcul d'un quatrième reste yl (3 r4 + r5 h(x, m) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, m), et calcul d'un cinquième reste y2 (# r2 + r3 h(x, m) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, m), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ;
application (par un vérificateur) de la fonction de hachage pour le premier reste x et le message m afin d'obtenir h(x, m), et récupération de h(lD, m) grâce au calcul d'un sixième reste (3 xgYav1Y2v2h{X2ma mod p) obtenu en divisant par p le produit du premier reste x, de la puissance y1 de g, de la puissance y2 d'un premier code public vl (3 ga mod p) et de la puissance {h(x, ID)} d'un second code public v2 ( # g-b mod p) ; et
vérification de la validation de l'empreinte numérique (x, y1, y2) grâce à la confirmation que la valeur h(lD, m) récupérée est égale à la valeur h(x, ID) obtenue grâce à l'application de la fonction de hachage pour l'identification ID de l'auteur de l'empreinte et le message m.
Le but de l'invention est atteint, enfin, avec un procédé pour authentifier l'identité d'un utilisateur lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par un fournisseur de preuve) d'un premier nombre arbitraire r1, établissement d'une information d'authentification I contenant une identification de fournisseur de preuve et une heure, transmission à un vérificateur d'un premier reste x (E égal mod p) obtenu en divisant le produit de l'information d'authentification I et de la puissance -rl de g par p, et transmission (par le vérificateur) au fournisseur de preuve d'un deuxième nombre arbitraire e; ;
application (par le fournisseur de preuve) de la fonction de hachage pour le premier reste x et le deuxième nombre arbitraire e afin d'obtenir h(x, e), sélection d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 (3 rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 ( 3 ar3 + b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3 ; et
calcul d'un quatrième reste yl ( 3 r4 + r5 h(x, e) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, e), et calcul d'un cinquième reste y2 (- r2 + r3 h(x, e) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, e), pour générer ainsi une empreinte numérique (x, yl, y2) pour le message m
récupération (par le vérificateur) de l'information d'authentification
I contenue dans le premier reste x grâce au calcul d'un reste (m xgvlvî Y2v2hke mod p) obtenu en divisant par p le produit du premier reste x, de la puissance yl de g, de la puissance y2 d'un premier code public v1 (3 ga mod p) et de la puissance (h(x, e)) d'un second code public v2 ( 3 gb mod p), et authentification de l'identité du fournisseur de preuve grâce à la confirmation du contenu de l'information d'authentification récupérée.
sélection (par un fournisseur de preuve) d'un premier nombre arbitraire r1, établissement d'une information d'authentification I contenant une identification de fournisseur de preuve et une heure, transmission à un vérificateur d'un premier reste x (E égal mod p) obtenu en divisant le produit de l'information d'authentification I et de la puissance -rl de g par p, et transmission (par le vérificateur) au fournisseur de preuve d'un deuxième nombre arbitraire e; ;
application (par le fournisseur de preuve) de la fonction de hachage pour le premier reste x et le deuxième nombre arbitraire e afin d'obtenir h(x, e), sélection d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 (3 rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 ( 3 ar3 + b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3 ; et
calcul d'un quatrième reste yl ( 3 r4 + r5 h(x, e) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, e), et calcul d'un cinquième reste y2 (- r2 + r3 h(x, e) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, e), pour générer ainsi une empreinte numérique (x, yl, y2) pour le message m
récupération (par le vérificateur) de l'information d'authentification
I contenue dans le premier reste x grâce au calcul d'un reste (m xgvlvî Y2v2hke mod p) obtenu en divisant par p le produit du premier reste x, de la puissance yl de g, de la puissance y2 d'un premier code public v1 (3 ga mod p) et de la puissance (h(x, e)) d'un second code public v2 ( 3 gb mod p), et authentification de l'identité du fournisseur de preuve grâce à la confirmation du contenu de l'information d'authentification récupérée.
La présente invention va être décrite plus en détail en référence aux dessins joints.
La figure 1 montre un traitement pour un système d'empreinte numérique permettant une récupération de message selon la présente invention,
la figure 2 montre un traitement pour un système d'empreinte numérique avec appendice selon la présente invention, et
la figure 3 montre un traitement pour un système d'identification selon la présente invention.
la figure 2 montre un traitement pour un système d'empreinte numérique avec appendice selon la présente invention, et
la figure 3 montre un traitement pour un système d'identification selon la présente invention.
Selon la figure 1, chaque utilisateur a deux codes secrets et deux codes publics correspondant à ceux-ci, et peut générer une empreinte numérique pour un message à pourvoir d'une empreinte. Si le message à pourvoir d'une empreinte est m, les codes secrets de l'auteur de l'empreinte a et b et les codes publics vl (3 ga mod p) et v2 (3 gb mod p), chaque utilisateur utilise couramment une fonction de hachage h et des coefficients de système g, q et p. Pendant l'utilisation d'un système d'empreinte numérique, une identification unique (ID) est attribuée à chaque utilisateur à partir d'un centre d'authentification de code.
Un auteur d'empreinte A choisit un nombre arbitraire r1 situé entre 1 et q et calcule un reste x (3 mgr1 mod p) obtenu en divisant le produit du message m et de la puissance -r de g par p. II soumet le reste x et son identification IDA à la fonction de hachage afin d'obtenir h(x, IDA). Il choisit des nombres arbitraires r2 et r3 situés entre 1 et q et calcule r4 (# r1 + ar2 mod q), r5 (# ar3 + b mod q), y1 ( # r4 + h(x, IDA)r5 mod q), et y2 ( # r2 + h(x, IDA)r3 mod q).
Au lieu de calculer y1 et y2 en utilisant h(x, IDA) après avoir choisi r2 et r3 et après avoir calculé r4 et r5 à l'aide des codes secrets a et b, on peut choisir comme valeur de y2 un nombre arbitraire r2 et calculer y1 en utilisant les codes secrets a et b et la valeur calculée pour h(x, IDA). Cela veut dire que l'auteur de l'empreinte A choisit le nombre arbitraire r2 situé entre 1 et q comme valeur de y2. Puis y1 est calculé à l'aide de la formule y1 # r1 + h(x, IDA)b + ay2 mod q. La valeur (x, y1, y2) obtenue est donc l'empreinte numérique permettant une récupération de message pour le message m.
Pour vérifier l'empreinte numérique (x, y1, y2), un vérificateur B soumet x et l'identification IDA de l'auteur de l'empreinte à la fonction de hachage afin d'obtenir h(x, IDA). On récupère le message m en calculant un reste (3 xgvlviv2v2h(x.IDA) mod p) obtenu en divisant par p le produit de x, de la puissance y1 de g, de la puissance y2 du code public v1 et de la puissance {h(x, IDA)} du code public v2. Le vérificateur B vérifie la validation de l'empreinte pour le message m en confirmant le contenu du message m récupéré.
Selon la figure 2, I'empreinte numérique générée est ajoutée à la fin d'un message pourvu d'une empreinte et est traitée par paire avec ce message.
L'auteur de l'empreinte A soumet son identification IDA et le message m à la fonction de hachage afin d'obtenir I (= h(lDA, m)). II établit également I en annexant les données relatives à la sécurité, par exemple la description pour le message correspondant et l'heure à laquelle l'empreinte numérique est générée par un terminal d'ordinateur. II choisit un nombre arbitraire r1 situé entre 1 et q et calcule un reste x (# Ig-1 mod p) obtenu en divisant le produit de I et de la puissance -rl de g par p. II soumet x et le message m à la fonction de hachage afin d'obtenir h(x, m). II choisit enfin des nombres arbitraires r2 et r3 situés entre 1 et q et calcule r4 (- rl + ar2 mod q), r5 (3 ar3 + b mod q), yl (3 r4 + h(x, m)r5 mod q) et y2 (3 r2 + h(x, m)r3 mod q).
Au lieu de calculer yl et y2 en utilisant h(x, m) après avoir choisi les nombres arbitraires r2 et r3 et après avoir calculé r4 et r5 à l'aide des codes secrets a et b, on peut choisir comme valeur de y2 un nombre arbitraire r2 et calculer yl en utilisant les codes secrets a et b et h(x, m > : I'auteur de l'empreinte A choisit comme valeur de y2 les nombres arbitraires r2 entre 1 et q. Le reste yl est calculé à l'aide de la formule yl 3 rl + h(x, m)b + ay2 mod q. (x, y1, y2) est ainsi l'empreinte numérique avec appendice pour le message m et est traitée avec celui-ci sous la forme (m, x, yl, y2).
Pour vérifier l'empreinte numérique (m, x, y1, y2) avec appendice, le vérificateur B calcule h(x, m) en soumettant x et le message m dans l'empreinte numérique (m, x, y1, y2) à la fonction de hachage. On récupère
I en calculant un reste ( - xgY'vly2v2h'"."' mod p) obtenu en divisant par p le produit de x, de la puissance yl de g, de la puissance y2 de vl et de la puissance (h(x,m)) de v2. Le vérificateur B soumet l'identification IDA de l'auteur de l'empreinte et le message m à la fonction de hachage afin d'obtenir h(lDA, m). On vérifie la validation de l'empreinte numérique avec appendice pour le message m en confirmant que la valeur obtenue pour h(lDA, m) est égale à la valeur récupérée pour
En conséquence, I'empreinte numérique permettant une récupération de message et l'empreinte numérique avec appendice sont utilisées d'une manière appropriée en fonction de la longueur de la séquence binaire du message à pourvoir d'une empreinte. Si la taille du message est petite, I'auteur de l'empreinte utilise l'empreinte numérique permettant une récupération de message. Etant donné que le vérificateur peut récupérer le message pourvu d'une empreinte à partir du résultat de la vérification de la validation de l'empreinte numérique, I'importance de la communication entre l'auteur de l'empreinte et le vérificateur peut être réduite.Si la taille du message est grande, I'empreinte numérique avec appendice est utilisée pour générer l'empreinte numérique comprenant des informations comme une phrase de description de l'auteur de l'empreinte, une heure d'empreinte, etc.
I en calculant un reste ( - xgY'vly2v2h'"."' mod p) obtenu en divisant par p le produit de x, de la puissance yl de g, de la puissance y2 de vl et de la puissance (h(x,m)) de v2. Le vérificateur B soumet l'identification IDA de l'auteur de l'empreinte et le message m à la fonction de hachage afin d'obtenir h(lDA, m). On vérifie la validation de l'empreinte numérique avec appendice pour le message m en confirmant que la valeur obtenue pour h(lDA, m) est égale à la valeur récupérée pour
En conséquence, I'empreinte numérique permettant une récupération de message et l'empreinte numérique avec appendice sont utilisées d'une manière appropriée en fonction de la longueur de la séquence binaire du message à pourvoir d'une empreinte. Si la taille du message est petite, I'auteur de l'empreinte utilise l'empreinte numérique permettant une récupération de message. Etant donné que le vérificateur peut récupérer le message pourvu d'une empreinte à partir du résultat de la vérification de la validation de l'empreinte numérique, I'importance de la communication entre l'auteur de l'empreinte et le vérificateur peut être réduite.Si la taille du message est grande, I'empreinte numérique avec appendice est utilisée pour générer l'empreinte numérique comprenant des informations comme une phrase de description de l'auteur de l'empreinte, une heure d'empreinte, etc.
Cela veut dire que l'auteur de l'empreinte soumet son identification
ID et le message m à la fonction de hachage afin d'obtenir h(lD, m). II annexe à h(lD, m) la phrase de description pour le message m. II établit I (= h(lDA, m), une phrase de description et une heure d'empreinte) en annexant la description pour le message correspondant et l'heure à laquelle l'empreinte numérique est générée par un terminal d'ordinateur, et génère l'empreinte numérique avec appendice.
ID et le message m à la fonction de hachage afin d'obtenir h(lD, m). II annexe à h(lD, m) la phrase de description pour le message m. II établit I (= h(lDA, m), une phrase de description et une heure d'empreinte) en annexant la description pour le message correspondant et l'heure à laquelle l'empreinte numérique est générée par un terminal d'ordinateur, et génère l'empreinte numérique avec appendice.
Selon la figure 3, pour améliorer la sécurité, chaque utilisateur peut utiliser deux codes secrets et deux codes publics correspondant à ceux-ci. Des nombres arbitraires a et b sont choisis entre 1 et q comme codes secrets. Les codes publics sont vl (3 ga mod p) et v2 (3 gb mod p). Pour prouver sa propre identité à un vérificateur B, le fournisseur de preuve A choisit un nombre arbitraire rl situé entre 1 et q et calcule la puissance -rl de g.Le fournisseur de preuve A établit l'information I (= IDA, date et heure d'empreinte, adresse du terminal utilisé, etc.) contenant son identification iDA, la date et l'heure d'empreinte, une adresse d'ordinateur central ou une adresse de noeud indiquant une position d'un terminal utilisé, etc., et transmet x ( 3 Ig-" mod p) au vérificateur B. L'information d'authentification I peut être 1.
Si x est reçu du fournisseur de preuve A, le vérificateur B choisit un nombre arbitraire e situé entre 1 et q et transmet le nombre arbitraire e au fournisseur de preuve A. Celui-ci soumet e et x à la fonction de hachage afin d'obtenir h(x, e). Les nombres r2 et r3 situés entre 1 et q sont choisis au hasard par le fournisseur de preuve A tandis que r4 ( 3 rl + ar2 mod q) et r5 ( 3 ar3 + b mod q) sont calculés. Le fournisseur de preuve A transmet y1 ( 3 r4 + h(x, e)r5 mod q) et y2 (3 r2 + h(x, e)r3 mod q) au vérificateur B.
Dans la description précédente, on calcule y1 et y2 en utilisant h(x, e) après avoir choisi les nombres arbitraires r2 et r3 et après avoir calculé r4 et r5 en utilisant les codes secrets a et b. Cependant, on peut choisir comme valeur de y2 un nombre arbitraire r2 et calculer y1 en utilisant a et b et h(x, e) : le fournisseur de preuve A choisit comme valeur de y2 le nombre arbitraire r2 entre 1 et q, et le reste y1 est obtenu grâce à la formule y1 # r1 + h(x, e)b + ay2 mod q). Le fournisseur de preuve A transmet yl et y2 au vérificateur B.
Si yl et y2 sont recus du fournisseur de preuve A, le vérificateur B récupère l'information d'authentification I en calculant xgy1v1y2v2h(x,e) mod p.
Le vérificateur B authentifie l'identité du fournisseur de preuve en confirmant
le contenu de l'information d'authentification I récupérée.
le contenu de l'information d'authentification I récupérée.
D'autre part, le nombre arbitraire -r1 peut être utilisé à la place du
nombre arbitraire r1.
nombre arbitraire r1.
Comme on l'a décrit plus haut, le service d'information fiable est
possible et un interlocuteur peut être efficacement authentifié.
possible et un interlocuteur peut être efficacement authentifié.
Claims (12)
1. Procédé pour générer une empreinte numérique permettant une récupération de message et pour vérifier l'empreinte numérique générée, lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par l'auteur d'une empreinte) d'un premier nombre arbitraire r1, calcul d'un premier reste x ( # mg-r1 mod p) obtenu en divisant le produit d'un message m et de la puissance -rl de g par p, et application d'une fonction de hachage pour le premier reste x et une identification ID de l'auteur de l'empreinte, afin d'obtenir h (x, ID)
sélection (par l'auteur de l'empreinte) d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 ( 3 rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 (m ar3 + b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3
calcul d'un quatrième reste y1 (3 r4 + r5 h(x, ID) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, ID), et calcul d'un cinquième reste y2 ( 3 r2 + r3 h(x, ID) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, ID), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ;
application (par un vérificateur) de la fonction de hachage pour le premier reste x et l'identification ID de l'auteur de l'empreinte afin d'obtenir h(x, ID) ; et
récupération du message m contenu dans le premier reste x grâce au calcul d'un reste (# xgy1v1y2v2h(x, ID) mod p) obtenu en divisant par p le produit du premier reste x, de la puissance y1 de g, de la puissance y2 d'un premier code public vl ( 3 ga mod p) et de la puissance {h(x, ID)) d'un second code public v2 (3 gb mod p), et vérification de la validation de l'empreinte numérique (x, y1, y2) grâce à la confirmation du contenu du message récupéré.
2. Procédé pour générer une empreinte numérique permettant une récupération de message et pour vérifier l'empreinte numérique générée, lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par l'auteur d'une empreinte) d'un premier nombre arbitraire r1, calcul d'un premier reste x(-. mg11 mod p) obtenu en divisant le produit d'un message m et de la puissance -rl de g par p, et application d'une fonction de hachage pour le premier reste x et l'identification ID de l'auteur de l'empreinte, afin d'obtenir h (x, ID)
sélection du nombre arbitraire r2 entre 1 et q comme valeur de y2, calcul d'un premier reste y1 (- rl + h(x, ID)b + ay2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et de y2 et au produit d'un second code secret b et de h(x, ID), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ;
application (par un vérificateur) de la fonction de hachage pour le premier reste x et l'identification ID de l'auteur de l'empreinte afin d'obtenir h(x, ID) ; et
récupération du message m contenu dans le premier reste x grâce au calcul d'un reste (3 xgYlV1Y2V2h{XflD) mod p) obtenu en divisant par p le produit du premier reste x, de la puissance y1 de g, de la puissance y2 d'un premier code public vl ( 3 g.a mod p) et de la puissance (h(x, ID)) d'un second code public v2 (# g-b mod p), et vérification de la validation de l'empreinte numérique (x, y1, y2) grâce à la confirmation du contenu du message récupéré.
3. Procédé pour générer une empreinte numérique avec appendice et pour vérifier l'empreinte numérique générée, lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par l'auteur d'une empreinte) d'un premier nombre arbitraire r1, application d'une fonction de hachage pour un message m et une identification ID de l'auteur de l'empreinte afin d'obtenir h(lD, m), calcul d'un premier reste x (3 h(lD, m) grl mod p) obtenu en divisant le produit de h(lD, m) et de la puissance -rl de g par p, et application de la fonction de hachage pour le premier reste x et ledit message m afin d'obtenir h (x, m);;
sélection d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 ( 3 rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 ( 3 ar3
+ b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3
calcul d'un quatrième reste y1 (3 r4 + r5 h(x, m) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, m), et calcul d'un cinquième reste y2 (r r2 + r3 h(x, m) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, m), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m
application (par un vérificateur) de la fonction de hachage pour le premier reste x et le message m afin d'obtenir h(x, m), et récupération de h(lD, m) grâce au calcul d'un sixième reste (3 xgYav1Y2v2h(X8m} mod p) obtenu en divisant par p le produit du premier reste x, de la puissance y1 de g, de la puissance y2 d'un premier code public vl (3 g-a mod p) et de la puissance (h(x, m)) d'un second code public v2 (3 gb mod p); et
vérification de la validation de l'empreinte numérique (x, y1, y2) grâce à la confirmation que la valeur h(lD, m) récupérée est égale à la valeur h(x, ID) obtenue grâce à l'application de la fonction de hachage pour l'identification ID de l'auteur de l'empreinte et le message m.
4. Procédé pour générer une empreinte numérique avec appendice et pour vérifier l'empreinte numérique générée, lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par l'auteur d'une empreinte) d'un premier nombre arbitraire r1, application d'une fonction de compression par hachage pour un message m et une identification ID de l'auteur de l'empreinte afin d'obtenir h(lD, m), calcul d'un premier reste x ( 3 h(lD, m) g.rl mod p) obtenu en divisant le produit de h(x, m) et de la puissance -rl de g par p, et application de la fonction de hachage pour le premier reste x et ledit message m afin d'obtenir h (x, m)
sélection du deuxième nombre arbitraire r2 entre 1 et q comme valeur de y2, calcul d'un premier reste yl (3 rl + h(x, m)b + ay2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et de y2 et au produit d'un second code secret b et de h(x, m), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ;;
application (par un vérificateur) de la fonction de hachage pour le premier reste x et le message m afin d'obtenir h(x, m), et récupération de h(lD, m) grâce au calcul d'un sixième reste (3 gvlv1Y2v2hxm) mod p) obtenu en divisant par p le produit du premier reste x, de la puissance yl de g, de la puissance y2 d'un premier code public vl (3 g-a mod p) et de la puissance {h(x, m)} d'un second code public v2 (8 gb mod p > ; et
vérification de la validation de l'empreinte numérique (x, y1, y2) grâce à la confirmation que la valeur h(lD, m) récupérée est égale à la valeur h(lD, m) obtenue grâce à l'application de la fonction de hachage pour l'identification ID de l'auteur de l'empreinte et le message m.
5. Procédé pour authentifier l'identité d'un utilisateur lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par un fournisseur de preuve) d'un premier nombre arbitraire r1, établissement d'une information d'authentification I contenant une identification de fournisseur de preuve et une heure, transmission à un vérificateur d'un premier reste x ( 3 lgrl mod p) obtenu en divisant le produit de l'information d'authentification I et de la puissance -rl de g par p, et transmission (par le vérificateur) au fournisseur de preuve d'un deuxième nombre arbitraire e;;
application (par le fournisseur de preuve) de la fonction de hachage pour le premier reste x et le deuxième nombre arbitraire e afin d'obtenir h(x, e), sélection d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul d'un deuxième reste r4 (3 rl + ar2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 (- ar3
+ b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3 ; et
calcul d'un quatrième reste yl ( 3 r4 + r5 h(x, e) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, e), et calcul d'un cinquième reste y2 (3 r2 + r3 h(x, e) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, e), pour générer ainsi une empreinte numérique (x, yl, y2) pour le message m
récupération (par le vérificateur) de l'information d'authentification
I contenue dans le premier reste x grâce au calcul d'un reste (E xgYivî Y2v2h(x.e? mod p) obtenu en divisant par p le produit du premier reste x, de la puissance yl de g, de la puissance y2 d'un premier code public vl ( 3 ga mod p) et de la puissance (h(x, e)) d'un second code public v2 (E g-b mod p), et authentification de l'identité du fournisseur de preuve grâce à la confirmation du contenu de l'information d'authentification récupérée.
6. Procédé pour authentifier l'identité d'un utilisateur selon la revendication 5, caractérisé en ce que l'information d'authentification I est 1.
7. Procédé pour authentifier l'identité d'un utilisateur lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par un fournisseur de preuve) d'un premier nombre arbitraire -rl, établissement d'une information d'authentification I contenant une identification de fournisseur de preuve et une heure, transmission à un vérificateur d'un premier reste x ( 3 gri mod p) obtenu en divisant le produit de l'information d'authentification I et de la puissance rl de g par p, et transmission (par le vérificateur) au fournisseur de preuve d'un deuxième nombre arbitraire e;;
application (par le fournisseur de preuve) de la fonction de hachage pour le premier reste x et le deuxième nombre arbitraire e afin d'obtenir h(x, e), sélection d'un deuxième et d'un troisième nombre arbitraire r2 et r3, calcul
d'un deuxième reste r4 (m -rl + ar2 mod q) obtenu en divisant par q le
premier nombre arbitraire -rl additionné au produit d'un premier code secret a et du deuxième nombre arbitraire r2, et calcul d'un troisième reste r5 ( 3 ar3
+ b mod q) obtenu en divisant par q un second code secret b additionné au produit du premier code secret a et du troisième nombre arbitraire r3 ; et
calcul d'un quatrième reste yl ( 3 r4 + r5 h(x, e) mod q) obtenu en divisant par q le deuxième reste r4 additionné au produit du troisième reste r5 et de h(x, e), et calcul d'un cinquième reste y2 (3 r2 + r3 h(x, e) mod q) obtenu en divisant par q le deuxième nombre arbitraire r2 additionné au produit du troisième nombre arbitraire r3 et de h(x, e), pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ;;
récupération (par le vérificateur) de l'information d'authentification
I contenue dans le premier reste x grâce au calcul d'un reste ( 3 xgvivî v2v2h(xe) mod p) obtenu en divisant par p le produit du premier reste x, de la puissance yl de g, de la puissance y2 d'un premier code public vl (3 ga mod p) et de la puissance (h(x, e)) d'un second code public v2 (- g-b mod p), et authentification de l'identité du fournisseur de preuve grâce à la confirmation du contenu de l'information d'authentification récupérée.
8. Procédé pour authentifier l'identité d'un utilisateur selon la revendication 7, caractérisé en ce que l'information d'authentification I est 1.
9. Procédé pour authentifier l'identité d'un utilisateur lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par un fournisseur de preuve) d'un premier nombre arbitraire r1, établissement d'une information d'authentification I contenant une identification de fournisseur de preuve et une heure, transmission à un vérificateur d'un premier reste x (=- g.rl mod p) obtenu en divisant le produit de l'information d'authentification I et de la puissance -rl de g par p, et transmission (par le vérificateur) au fournisseur de preuve d'un deuxième nombre arbitraire e; ;
application (par le fournisseur de preuve) de la fonction de hachage pour le premier reste x et le deuxième nombre arbitraire e afin d'obtenir h(x, e), sélection du nombre arbitraire r2 entre 1 et q comme valeur de y2, calcul d'un premier reste yl (3 rl + h(x, e)b + ay2 mod q) obtenu en divisant par q le premier nombre arbitraire rl additionné au produit d'un premier code secret a et de y2 et au produit d'un second code secret b et de h(x, e > pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ; et
récupération (par le vérificateur) de l'information d'authentification
I contenue dans le premier reste x grâce au calcul d'un reste (# xgy1v1y2v2h(x,e) mod p) obtenu en divisant par p le produit du premier reste x, de la puissance yl de g, de la puissance y2 d'un premier code public vl (3 g-a mod p) et de la puissance (h(x, e)) d'un second code public v2 (E gb mod p), et authentification de l'identité du fournisseur de preuve grâce à la confirmation du contenu de l'information d'authentification récupérée.
10. Procédé pour authentifier l'identité d'un utilisateur selon la revendication 9, caractérisé en ce que l'information d'authentification I est 1.
11. Procédé pour authentifier l'identité d'un utilisateur lorsque les coefficients de système sont g, q et p, caractérisé par les phases suivantes
sélection (par un fournisseur de preuve) d'un premier nombre arbitraire -r1, établissement d'une information d'authentification I contenant une identification de fournisseur de preuve et une heure, transmission à un vérificateur d'un premier reste x ( 3 jgrl mod p) obtenu en divisant le produit de l'information d'authentification I et de la puissance rl de g par p, et transmission (par le vérificateur) au fournisseur de preuve d'un deuxième nombre arbitraire e ;;
application (par le fournisseur de preuve) de la fonction de hachage pour le premier reste x et le deuxième nombre arbitraire e afin d'obtenir h(x, e), sélection du deuxième nombre arbitraire r2 entre 1 et q comme valeur de y2, calcul d'un premier reste yl (3 -rl + h(x, e)b + ay2 mod q) obtenu en divisant par q le premier nombre arbitraire -rl additionné au produit d'un premier code secret a et de y2 et au produit d'un second code secret b et de h(x, e) pour générer ainsi une empreinte numérique (x, y1, y2) pour le message m ; et
récupération (par le vérificateur) de l'information d'authentification
I contenue dans le premier reste x grâce au calcul d'un reste ( Xgvlvi Y2v2h(xe mod p) obtenu en divisant par p le produit du premier reste x, de la puissance y1 de g, de la puissance y2 d'un premier code public v1 ( # g-a mod p) et de la puissance (h(x, e)) d'un second code public v2 ( 3 gb mod p), et authentification de l'identité du fournisseur de preuve grâce à la confirmation du contenu de l'information d'authentification récupérée.
12. Procédé pour authentifier l'identité d'un utilisateur selon la revendication 11, caractérisé en ce que l'information d'authentification I est 1.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019950012289A KR0146438B1 (ko) | 1995-05-17 | 1995-05-17 | 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2735308A1 true FR2735308A1 (fr) | 1996-12-13 |
FR2735308B1 FR2735308B1 (fr) | 2004-01-30 |
Family
ID=19414716
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9606154A Expired - Lifetime FR2735308B1 (fr) | 1995-05-17 | 1996-05-17 | Systeme d'empreinte numerique permettant une recuperation de message |
FR9613973A Expired - Lifetime FR2742618B1 (fr) | 1995-05-17 | 1996-11-15 | Systeme d'empreinte numerique avec appendice |
FR9613974A Expired - Lifetime FR2743236B1 (fr) | 1995-05-17 | 1996-11-15 | Procede pour authentifier l'identite d'un utilisateur a l'aide d'une information d'authentification |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9613973A Expired - Lifetime FR2742618B1 (fr) | 1995-05-17 | 1996-11-15 | Systeme d'empreinte numerique avec appendice |
FR9613974A Expired - Lifetime FR2743236B1 (fr) | 1995-05-17 | 1996-11-15 | Procede pour authentifier l'identite d'un utilisateur a l'aide d'une information d'authentification |
Country Status (4)
Country | Link |
---|---|
US (1) | US6084965A (fr) |
JP (1) | JPH08328471A (fr) |
KR (1) | KR0146438B1 (fr) |
FR (3) | FR2735308B1 (fr) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3587751B2 (ja) * | 2000-01-25 | 2004-11-10 | 村田機械株式会社 | 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体 |
US6915433B1 (en) * | 2000-09-28 | 2005-07-05 | Sumisho Computer Systems Corporation | Securely extensible component meta-data |
US7088821B2 (en) * | 2001-05-03 | 2006-08-08 | Cheman Shaik | Absolute public key cryptographic system and method surviving private-key compromise with other advantages |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7444512B2 (en) * | 2003-04-11 | 2008-10-28 | Intel Corporation | Establishing trust without revealing identity |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US7499552B2 (en) | 2006-01-11 | 2009-03-03 | International Business Machines Corporation | Cipher method and system for verifying a decryption of an encrypted user data key |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8090954B2 (en) | 2007-03-16 | 2012-01-03 | Microsoft Corporation | Prevention of unauthorized forwarding and authentication of signatures |
KR101325484B1 (ko) * | 2012-11-09 | 2013-11-07 | 한국기초과학지원연구원 | 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 |
CN103935849B (zh) * | 2014-03-12 | 2016-01-20 | 深圳市海浦蒙特科技有限公司 | 电梯主控制器和外召板的通信方法 |
CN104495535B (zh) * | 2014-11-27 | 2016-01-27 | 广州广日电梯工业有限公司 | 电梯控制系统及其各电子板之间互联加密与安全识别方法 |
CN113748642B (zh) * | 2019-02-26 | 2024-09-20 | 上海亚融信息技术有限公司 | 数字签名终端和安全通信方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0639907A1 (fr) * | 1993-08-17 | 1995-02-22 | R3 Security Engineering AG | Procédé de signature numérique et procédé d'accord de clé |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US4969189A (en) * | 1988-06-25 | 1990-11-06 | Nippon Telegraph & Telephone Corporation | Authentication system and apparatus therefor |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5442707A (en) * | 1992-09-28 | 1995-08-15 | Matsushita Electric Industrial Co., Ltd. | Method for generating and verifying electronic signatures and privacy communication using elliptic curves |
FR2700430B1 (fr) * | 1992-12-30 | 1995-02-10 | Jacques Stern | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre. |
-
1995
- 1995-05-17 KR KR1019950012289A patent/KR0146438B1/ko not_active IP Right Cessation
-
1996
- 1996-05-17 US US08/649,457 patent/US6084965A/en not_active Expired - Lifetime
- 1996-05-17 JP JP8123844A patent/JPH08328471A/ja active Pending
- 1996-05-17 FR FR9606154A patent/FR2735308B1/fr not_active Expired - Lifetime
- 1996-11-15 FR FR9613973A patent/FR2742618B1/fr not_active Expired - Lifetime
- 1996-11-15 FR FR9613974A patent/FR2743236B1/fr not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0639907A1 (fr) * | 1993-08-17 | 1995-02-22 | R3 Security Engineering AG | Procédé de signature numérique et procédé d'accord de clé |
Also Published As
Publication number | Publication date |
---|---|
FR2743236B1 (fr) | 2004-09-10 |
FR2743236A1 (fr) | 1997-07-04 |
FR2742618A1 (fr) | 1997-06-20 |
JPH08328471A (ja) | 1996-12-13 |
KR960042410A (ko) | 1996-12-21 |
FR2742618B1 (fr) | 2004-08-27 |
FR2735308B1 (fr) | 2004-01-30 |
US6084965A (en) | 2000-07-04 |
KR0146438B1 (ko) | 1998-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2735308A1 (fr) | Systeme d'empreinte numerique permettant une recuperation de message | |
US6456726B1 (en) | Methods and apparatus for multi-layer data hiding | |
FR2735307A1 (fr) | Systeme d'identification a cle | |
EP0810506B1 (fr) | Procédé et dispositif d'identification sécurisée entre deux terminaux | |
EP2811708B1 (fr) | Système et méthode pour l'authentification d'un utilisateur | |
FR2756441A1 (fr) | Protocole de signature numerique | |
CN110351727B (zh) | 一种适于无线传感网络的认证与密钥协商方法 | |
CN112600665B (zh) | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 | |
EP1714420B1 (fr) | Authentification unidirectionnelle | |
FR2759226A1 (fr) | Protocole de verification d'une signature numerique | |
FR2714780A1 (fr) | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification. | |
JP2001273286A (ja) | 認証のため、テキスト文書をエクストラ・ブランクのパターンでマーク付けする方法およびシステム | |
CN106529977A (zh) | 基于微信公众号和支持终端记忆的防伪方法及其系统 | |
CN102017512B (zh) | 位置信息验证 | |
FR2718309A1 (fr) | Procédé d'échange d'identification et de génération de signature électronique. | |
EP1008256B1 (fr) | Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet | |
EP1166496A1 (fr) | Procede d'authentification et de signature de message utilisant des engagements de taille reduite et systemes correspondants | |
JP2009530906A (ja) | コールサインを用いたエンドポイント検証 | |
EP1902564A2 (fr) | Mecanisme de protection des reseaux h.323 pour les fonctions d'etablissement d'appel | |
Torki et al. | Blockchain for steganography: advantages, new algorithms and open challenges | |
FR2748877A1 (fr) | Protocole de signature numerique a largeur de bande reduite | |
EP0666664A1 (fr) | Procédé de signature numérique et d'authentification de messages utilisant un logarithme discret avec un nombre réduit de multiplications modulaires | |
CN109412754B (zh) | 一种编码云的数据存储、分发以及访问方法 | |
FR2925730A1 (fr) | Procede et systeme pour authentifier des individus a partir de donnees biometriques | |
EP0743775B1 (fr) | Procédé de signature numérique à connaissance nulle, permettant d'élaborer une signature résistant aux collisions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 20 |