FR2752121A1 - Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci - Google Patents
Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci Download PDFInfo
- Publication number
- FR2752121A1 FR2752121A1 FR9709731A FR9709731A FR2752121A1 FR 2752121 A1 FR2752121 A1 FR 2752121A1 FR 9709731 A FR9709731 A FR 9709731A FR 9709731 A FR9709731 A FR 9709731A FR 2752121 A1 FR2752121 A1 FR 2752121A1
- Authority
- FR
- France
- Prior art keywords
- signature
- message
- digital signature
- mod
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
Procédé d'exécution d'une signature numérique associée à un message comprenant les étapes de multiplication d'un code de hachage H(M), correspondant à un message M à envoyer, par g**K calculé à partir d'un nombre aléatoire K produit chaque fois qu'une signature est effectuée, d'exécution d'une multiplication modulaire du résultat de la multiplication par un modulo p et d'obtention de R, qui est une partie début d'une signature, en coupant la valeur résultants à Lq bits, d'obtention de S qui est une partie fin d'une signature en utilisant une clé secrète X d'un signataire, du nombre aléatoire K produit chaque fois que la signature est effectuée, et du R calculé par l'intermédiaire de S = (K - RX) mod q, et de transfert d'une clé de vérification de signature Y pour la vérification d'une signature numérique et du message M comprenant le R et le S.
Description
PROCEDE D'EXECUTION D'UNE SIGNATURE NUMERIOUE ASSOCIEE A
UN MESSAGE ET PROCEDE DE VERIFICATION DE CELLE-CI
La présente invention concerne une signature numérique et, plus particulièrement, un procédé d'exécution d'une signature numérique associée à un message, permettant d'assurer une fonction signature à
des documents ou à des données électroniques.
La signature numérique est globalement, dans un échange électronique d'informations, l'équivalent d'une signature manuscrite dans du courrier classique. Du fait que la société dépend de plus en plus de l'information, du fait du développement des ordinateurs et de la communication électronique, tous les documents passent actuellement du courrier classique aux données électroniques. Il en résulte des risques croissants de falsifications et de modifications de contrats ou de documents entre les entités concernées, c'est-à-dire entre particuliers, entre un particulier et une partie,20 et entre sociétés. Pour s'adapter à ces nouvelles conditions, une technique est nécessaire pour pouvoir
assurer une fonction signature à un document électronique, comme c'est le cas pour du courrier classique.
Plus précisément, une signature numérique associée à un message sert à assurer des fonctions de protection de l'information, par exemple l'authentification et la fiabilité des données dans des systèmes de traitement de l'information et dans des systèmes de communication entre30 réseaux, pour s'adapter aux conditions ci-dessus mentionnées. Une méthode de chiffrage est nécessaire pour
la technique des signatures numériques, afin de pouvoir empêcher toute utilisation subreptice, toute falsification et toute modification d'un document35 électronique.
Les systèmes utilisant la méthode du chiffrage se divisent globalement en systèmes à clés publiques et en systèmes à clés secrètes. La cryptographie à clés secrètes est difficile à maîtriser car deux utilisateurs,5 qui désirent communiquer, doivent partager la même clé secrète et parce qu'elle ne peut pas garantir une signature assurant une pleine protection, du fait qu'elle ne comporte pas de fonctions telles que refus d'accès non autorisé et blocage, ce que devrait assurer une10 signature. Dans le cas de la cryptographie à clés publiques, la clé publique et la clé secrète sont calculées au moyen d'une fonction unilatérale, qui est très difficile à résoudre mathématiquement. Toute personne possédant la clé publique d'un homologue peut15 procéder à une communication secrète avec cet homologue car cette clé publique est divulguée pour être utilisée par tout un chacun, la clé secrète étant conservée par l'utilisateur. En ce qui concerne la signature numérique faisant appel au système à clés publiques, on utilise deux clés, à savoir la clé secrète servant à signer un message et la clé publique servant à vérifier la signature. En fait, la
paire de clés utilisée pour le procédé de signature numérique est la clé publique pour la vérification et la25 clé secrète pour la signature.
L'une des signatures de messages, qui fait appel au procédé à clés publiques, est la signature numérique à restitution de message. Il s'agit d'un procédé permettant de récupérer le message au cours de la vérification de la30 signature. Le procédé de signature numérique, proposé par l'Organisation Internationale de Normalisation et par la Commission Electrotechnique Internationale (ISO/CEI 9796), concerne un type de signature numérique à restitution de message. On utilise ici un algorithme de Rivest Shamir Adleman (RSA), dont la sécurité est basée 3 sur la difficulté d'une désintégration d'un facteur
premier. Dans l'algorithme RSA, il est difficile d'appliquer la signature numérique à un message de longueur arbitraire, car c'est un message de longueur5 limitée qui doit être reçu.
La signature numérique associée à un message est différente de la signature numérique à restitution de message. Dans la signature numérique associée à un message, on utilise une fonction de hachage pour pouvoir10 obtenir le message. Il est possible de procéder à la signature et à la vérification en très peu de temps car la signature est effectuée après simplification du message au moyen de la fonction de hachage. Une signature numérique ElGamal constitue un exemple de signature15 numérique associée à un message et d'une signature numérique à clé publique, et sa sécurité est basée sur le calcul d'un logarithme discret. Elle présente toutefois un inconvénient en ce que la taille de la signature est doublée lorsque la signature est créée. 20 Un but de la présente invention consiste donc à proposer un procédé d'exécution d'une signature numérique associée à un message au moyen d'une fonction de hachage, afin de pouvoir réduire la longueur de la signature. Un autre but de la présente invention consiste à
proposer un procédé de vérification de la signature numérique associée à un message.
Le premier but est atteint par un procédé d'exécution d'une signature numérique associée à un message, o Lp et Lq désignent les longueurs, en bits, de30 facteurs premiers p et q, et o g = a(p- 1)/q mod p. les conditions 1 < a < p - 1 et a(p-1)/q mod p > 1 étant satisfaites, ce procédé comprenant les étapes de multiplication d'un code de hachage H(M), correspondant à un message M à envoyer, par gK calculé à partir d'un35 nombre aléatoire K produit chaque fois qu'une signature est effectuée, d'exécution d'une multiplication modulaire du résultat de la multiplication par un modula p et d'obtention de R, qui est une partie début d'une signature en coupant la valeur résultants à Lq bits, d'obtention de S qui est une partie fin d'une signature en utilisant une clé secrète X d'un signataire, le nombre aléatoire K produit chaque fois que la signature est effectuée, et le R calculé par l'intermédiaire de S = (K - RX)mod q. et de transfert d'une clé de vérification de signature Y pour la vérification d'une signature numérique et du message M comprenant le R et le S. Pour atteindre le second but, on propose un procédé de vérification de la signature numérique associée à un message, o Lp et Lq désignent les longueurs, en bits, de facteurs premiers p et q, et o g = a(p-1)/q mod p, les conditions 1 < a < p - 1 et a(P-1)/q mod p > 1 étant satisfaites, ce procédé comprenant les étapes de réception des messages transmis de la manière ci-dessus décrite, de Y, M, S et R, de confirmation que O < R < q20 et que O < S < q, de calcul de gS et de yR par la valeur de la fonction de hachage H(M) correspondant au message M, au S et au R reçus, et d'exécution d'une multiplication modulaire en ce qui concerne un modulo p, et de confirmation qu'un utilisateur, possédant une clé25 publique de vérification Y, a signé le message reçu M lorsque la valeur résultante de la réduction du résultat de la multiplication modulaire à Lq bits est égale à la valeur reçue R. Les buts et les avantages de la présente invention
ressortiront d'ailleurs mieux de la description détaillée d'un mode de réalisation préféré de celle-ci, en liaison
avec les dessins annexés, sur lesquels: la figure 1 est un organigramme décrivant un procédé de création d'une signature numérique selon la présente invention; et
la figure 2 est un organigramme décrivant un procédé de vérification de la signature numérique ainsi produite.
On va maintenant décrire en détail la présente invention en se référant aux dessins annexés. Avant de procéder à l'explication de la présente invention, il convient de signaler que les références utilisées dans la présente invention sont définies comme suit: M désigne un message à envoyer; p et q indiquent des facteurs premiers; Lp et Lq désignent, respectivement, les10 longueurs de p et de q en bits; g = a(p-l)/q mod p. les conditions 1 < a < p - 1 et a(p-l)/q mod p > 1 étant
satisfaites; X indique la clé secrète de signature d'un signataire; Y correspond à la clé de vérification de signature divulguée pour permettre la vérification de la15 signature numérique; Y = gX mod p; K désigne un nombre aléatoire, qui est un élément quelconque de (1, 2,...
q - 1). La signature numérique Z est obtenue par la concaténation de R et de S, R et S étant tous deux plus petits que q.20 X, Y, p et q sont des variables fixées, parmi lesquelles p, q, ainsi que g sont partagées par tous les utilisateurs mais, toutefois, le nombre aléatoire K est nouvellement choisi chaque fois que la signature est produite. K et X, utilisés pendant le processus de25 signature, ne devraient pas être connus de tierces personnes, et ils sont sélectionnés dans la fourchette de 0 jusqu'au facteur premier q. H est une fonction de hachage ayant une résistance à la collision. h = H(M) est un code de hachage qui résulte de l'exploitation de la30 fonction de hachage sur le message à signer. Egalement,
désigne une concaténation.
On peut créer comme suit la signature numérique associée à un message selon la présente invention, conformément à la définition et à l'explication ci-dessus35 données. La figure 1 est un organigramme d'un procédé de création de la signature numérique selon la présente invention. Tout d'abord, le code de hachage H(M) d'un message M est produit au moyen de la fonction de hachage, qui est une fonction unilatérale (pas 100). Un nombre aléatoire K est produit, et il est sélectionné parmi {1, 2,..., q-l}, chaque fois que la signature est produite (pas 110). gK est calculé au moyen du nombre aléatoire produit (pas 120), gK étant une valeur indépendante du message et
pouvant être calculée d'avance.
Après avoir effectué une multiplication modulo p du code de hachage par la valeur calculée d'avance (pas ), le résultat est coupé à la longueur de Lq bits. Couper signifie jeter tous les bits au-delà de la
longueur de Lq bits. Le résultat en est R, valeur qui correspond à la partie début de la signature (pas 140).
S = (K - RX)mod q est calculé en utilisant la clé secrète de signature X du signataire afin de pouvoir produire la partie fin de la signature (pas 150). La20 signature E = RIIS est obtenue par concaténation de R et de S (pas 160). La signature est ajoutée au message et
{Y, M, R et S} sont transmis avec la clé de vérification Y de la signature (pas 170).
La figure 2 est un organigramme d'un procédé de vérification de la signature numérique produite. Un vérificateur confirme que 0 < R < q et que 0 < S < q en ce qui concerne E = RI S, qui est l'un des messages signés reçus par le vérificateur, afin de contrôler la signature (pas 200). Si les deux conditions ci-dessus30 sont satisfaites, la signature est vérifiée, ainsi que le montre la figure 2. gS, yR et la valeur de fonction de hachage H(M) sont calculés à partir du message reçu M, et des S et R reçus (pas 210), et une multiplication modulo p est effectuée (pas 220). VR est obtenu en coupant le35 résultat de la multiplication modulaire à Lq bits (pas 230) avec, ensuite, comparaison à la valeur reçue R (pas 240). Lorsque VR est égal à R, l'utilisateur, qui a la clé publique de vérification Y du signataire, peut confirmer que la signature X = RI S du message reçu M a5 bien été exécutée au moyen de la clé secrète de signature X du signataire (pas 250). Si VR n'est pas égal à R, cela
signifie que le message M a été signé avec une signature non valable ou bien que le message a été altéré par un attaquant. Dans ce cas, le message M est considéré comme10 étant sans valeur (pas 260).
Selon la présente invention, la fonction signature existant dans le courrier classique peut être associée à un document électronique et l'identité du rédacteur du document électronique peut être vérifiée.15 Il est possible de savoir que le document a été transformé par une tierce personne, lorsque le contenu du document original a été modifié par cette tierce personne, et d'obtenir la signature électronique requise par les échanges monétaires électroniques. La signature20 numérique peut également être utilisée dans un système d'authentification et elle peut augmenter la rapidité de vérification de la signature. Bien que l'invention ait été particulièrement montrée et décrite en se référant à un mode de réalisation préféré de celle-ci, il sera compris aisément par les personnes expérimentées dans cette technique que
des modifications dans la forme et dans des détails peuvent être effectuées sans sortir de l'esprit ni du domaine de l'invention.
Claims (2)
1. Procédé d'exécution d'une signature numérique associée à un message, o Lp et Lq désignent les longueurs, en bits, de facteurs premiers p et q, et o g = a(p-1)/q mod p, les conditions 1 < a < p - 1 et a(p-1)/q mod p > 1 étant satisfaites, caractérisé en ce qu'il comprend les étapes de: multiplication d'un code de hachage H(M), correspondant à un message M à envoyer, par gK calculé à partir d'un nombre aléatoire K produit chaque fois qu'une signature est effectuée; exécution d'une multiplication modulaire du résultat de ladite multiplication par un modulo p et obtention de R, qui est une partie début d'une signature en coupant la valeur résultante à Lq bits; obtention de S, qui est une partie fin d'une signature, en utilisant une clé secrète X d'un signataire, du nombre aléatoire K produit chaque fois que20 la signature est effectuée, et du R calculé par l'intermédiaire de S = (K - RX) mod q; et transfert d'une clé de vérification de signature Y pour la vérification d'une signature numérique et du message M comprenant lesdits R et S.25
2. Procédé de vérification de la signature numérique associée à un message exécutée par un procédé conforme à la revendication 1, o Lp et Lq désignent les longueurs, en bits, de facteurs premiers p et q, et o g = a(P-1)/q mod p, les conditions 1 < a < p - 1 et30 a(P-1)/q mod p > 1 étant satisfaites, caractérisé en ce qu'il comprend les étapes de: réception des messages transmis selon la revendication 1, de Y, M, S et R, et confirmation que 0 < R < q et que 0 < S < q;35 calcul de gS et de yR par la valeur de la fonction
2752121.
de hachage H(M) correspondant au message M, auxdits S et R reçus, et exécution d'une multiplication modulaire en ce qui concerne un modulo p; et confirmation qu'un utilisateur, possédant une clé publique de vérification Y, a signé le message reçu M lorsque la valeur résultante de la réduction du résultat de ladite multiplication modulaire à Lq bits est égale à la valeur reçue R.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960032051A KR100397601B1 (ko) | 1996-07-31 | 1996-07-31 | 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2752121A1 true FR2752121A1 (fr) | 1998-02-06 |
Family
ID=19468479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9709731A Pending FR2752121A1 (fr) | 1996-07-31 | 1997-07-30 | Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci |
Country Status (4)
Country | Link |
---|---|
JP (1) | JPH1084341A (fr) |
KR (1) | KR100397601B1 (fr) |
FR (1) | FR2752121A1 (fr) |
GB (1) | GB2315965B (fr) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2327831B (en) | 1997-07-23 | 2002-10-09 | Chantilley Corp Ltd | Document or message security arrangements |
KR100441397B1 (ko) * | 2002-10-31 | 2004-07-23 | 소프트포럼 주식회사 | 메시지의 인증 및 암호화 방법 |
CN1316405C (zh) * | 2003-03-19 | 2007-05-16 | 大唐微电子技术有限公司 | 一种获得数字签名和实现数据安全的方法 |
US8819440B2 (en) * | 2005-09-09 | 2014-08-26 | Microsoft Corporation | Directed signature workflow |
FR2907622A1 (fr) | 2006-10-19 | 2008-04-25 | St Microelectronics Sa | Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches |
WO2010033081A2 (fr) * | 2008-09-22 | 2010-03-25 | Embeyond Pte Ltd | Système de serveur sécurisé pour transactions en ligne |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
EP0639907A1 (fr) * | 1993-08-17 | 1995-02-22 | R3 Security Engineering AG | Procédé de signature numérique et procédé d'accord de clé |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
JP3285039B2 (ja) * | 1992-03-09 | 2002-05-27 | 日本電信電話株式会社 | ディジタル署名方法 |
KR950002164B1 (ko) * | 1992-07-24 | 1995-03-14 | 문상재 | 전자서명 및 인증방법 |
JPH06112935A (ja) * | 1992-09-30 | 1994-04-22 | Mitsubishi Electric Corp | 暗号通信方法 |
GB9610154D0 (en) * | 1996-05-15 | 1996-07-24 | Certicom Corp | Tool kit protocol |
-
1996
- 1996-07-31 KR KR1019960032051A patent/KR100397601B1/ko not_active IP Right Cessation
-
1997
- 1997-07-30 FR FR9709731A patent/FR2752121A1/fr active Pending
- 1997-07-31 JP JP9206880A patent/JPH1084341A/ja not_active Withdrawn
- 1997-07-31 GB GB9716213A patent/GB2315965B/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4996711A (en) * | 1989-06-21 | 1991-02-26 | Chaum David L | Selected-exponent signature systems |
EP0639907A1 (fr) * | 1993-08-17 | 1995-02-22 | R3 Security Engineering AG | Procédé de signature numérique et procédé d'accord de clé |
Also Published As
Publication number | Publication date |
---|---|
GB9716213D0 (en) | 1997-10-08 |
KR100397601B1 (ko) | 2003-10-23 |
KR980010837A (ko) | 1998-04-30 |
GB2315965A (en) | 1998-02-11 |
JPH1084341A (ja) | 1998-03-31 |
GB2315965B (en) | 2001-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1072124B1 (fr) | Procede de verification de l'usage de cles publiques engendrees par un systeme embarque | |
EP2441207B1 (fr) | Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur | |
FR2759226A1 (fr) | Protocole de verification d'une signature numerique | |
FR2735307A1 (fr) | Systeme d'identification a cle | |
WO2003056750A2 (fr) | Systeme cryptographique de signature de groupe | |
FR2760583A1 (fr) | Systeme de verification de cartes de donnees | |
EP1747639A1 (fr) | Abrege descriptif procede et systeme de signature de liste | |
EP2345202A2 (fr) | Procédé de signature numérique en deux étapes | |
FR2536928A1 (fr) | Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
EP1166496B1 (fr) | Procede d'authentification et de signature de message utilisant des engagements de taille reduite et systemes correspondants | |
EP1296478A2 (fr) | Procédé sécurisé de transmission de données multimédia | |
EP1381183A1 (fr) | Dispositif d'authentification d'un message | |
EP0346180B1 (fr) | Dispositif de communication sécurisée de données | |
EP1400056B1 (fr) | Procede d'authentification cryptographique | |
WO2016102833A1 (fr) | Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée | |
FR2742618A1 (fr) | Systeme d'empreinte numerique avec appendice | |
FR2793366A1 (fr) | Protocole de signature numerique a largeur de bande reduite | |
EP3965361A1 (fr) | Echange de données entre un client et un dispositif distant, par exemple un module sécurisé | |
FR2752121A1 (fr) | Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci | |
FR2752122A1 (fr) | Procede d'authentification a nombre reduit de bits transmis | |
CA2613884C (fr) | Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite | |
WO2003055134A9 (fr) | Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede | |
EP0743775B1 (fr) | Procédé de signature numérique à connaissance nulle, permettant d'élaborer une signature résistant aux collisions | |
EP1642413B1 (fr) | Procede de chiffrement/dechiffrement d un message et disposi tif associe |