FR2752121A1 - Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci - Google Patents

Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci Download PDF

Info

Publication number
FR2752121A1
FR2752121A1 FR9709731A FR9709731A FR2752121A1 FR 2752121 A1 FR2752121 A1 FR 2752121A1 FR 9709731 A FR9709731 A FR 9709731A FR 9709731 A FR9709731 A FR 9709731A FR 2752121 A1 FR2752121 A1 FR 2752121A1
Authority
FR
France
Prior art keywords
signature
message
digital signature
mod
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR9709731A
Other languages
English (en)
Inventor
Young Tae Cha
Kyung Hee Lee
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of FR2752121A1 publication Critical patent/FR2752121A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Signal Processing (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d'exécution d'une signature numérique associée à un message comprenant les étapes de multiplication d'un code de hachage H(M), correspondant à un message M à envoyer, par g**K calculé à partir d'un nombre aléatoire K produit chaque fois qu'une signature est effectuée, d'exécution d'une multiplication modulaire du résultat de la multiplication par un modulo p et d'obtention de R, qui est une partie début d'une signature, en coupant la valeur résultants à Lq bits, d'obtention de S qui est une partie fin d'une signature en utilisant une clé secrète X d'un signataire, du nombre aléatoire K produit chaque fois que la signature est effectuée, et du R calculé par l'intermédiaire de S = (K - RX) mod q, et de transfert d'une clé de vérification de signature Y pour la vérification d'une signature numérique et du message M comprenant le R et le S.

Description

PROCEDE D'EXECUTION D'UNE SIGNATURE NUMERIOUE ASSOCIEE A
UN MESSAGE ET PROCEDE DE VERIFICATION DE CELLE-CI
La présente invention concerne une signature numérique et, plus particulièrement, un procédé d'exécution d'une signature numérique associée à un message, permettant d'assurer une fonction signature à
des documents ou à des données électroniques.
La signature numérique est globalement, dans un échange électronique d'informations, l'équivalent d'une signature manuscrite dans du courrier classique. Du fait que la société dépend de plus en plus de l'information, du fait du développement des ordinateurs et de la communication électronique, tous les documents passent actuellement du courrier classique aux données électroniques. Il en résulte des risques croissants de falsifications et de modifications de contrats ou de documents entre les entités concernées, c'est-à-dire entre particuliers, entre un particulier et une partie,20 et entre sociétés. Pour s'adapter à ces nouvelles conditions, une technique est nécessaire pour pouvoir
assurer une fonction signature à un document électronique, comme c'est le cas pour du courrier classique.
Plus précisément, une signature numérique associée à un message sert à assurer des fonctions de protection de l'information, par exemple l'authentification et la fiabilité des données dans des systèmes de traitement de l'information et dans des systèmes de communication entre30 réseaux, pour s'adapter aux conditions ci-dessus mentionnées. Une méthode de chiffrage est nécessaire pour
la technique des signatures numériques, afin de pouvoir empêcher toute utilisation subreptice, toute falsification et toute modification d'un document35 électronique.
Les systèmes utilisant la méthode du chiffrage se divisent globalement en systèmes à clés publiques et en systèmes à clés secrètes. La cryptographie à clés secrètes est difficile à maîtriser car deux utilisateurs,5 qui désirent communiquer, doivent partager la même clé secrète et parce qu'elle ne peut pas garantir une signature assurant une pleine protection, du fait qu'elle ne comporte pas de fonctions telles que refus d'accès non autorisé et blocage, ce que devrait assurer une10 signature. Dans le cas de la cryptographie à clés publiques, la clé publique et la clé secrète sont calculées au moyen d'une fonction unilatérale, qui est très difficile à résoudre mathématiquement. Toute personne possédant la clé publique d'un homologue peut15 procéder à une communication secrète avec cet homologue car cette clé publique est divulguée pour être utilisée par tout un chacun, la clé secrète étant conservée par l'utilisateur. En ce qui concerne la signature numérique faisant appel au système à clés publiques, on utilise deux clés, à savoir la clé secrète servant à signer un message et la clé publique servant à vérifier la signature. En fait, la
paire de clés utilisée pour le procédé de signature numérique est la clé publique pour la vérification et la25 clé secrète pour la signature.
L'une des signatures de messages, qui fait appel au procédé à clés publiques, est la signature numérique à restitution de message. Il s'agit d'un procédé permettant de récupérer le message au cours de la vérification de la30 signature. Le procédé de signature numérique, proposé par l'Organisation Internationale de Normalisation et par la Commission Electrotechnique Internationale (ISO/CEI 9796), concerne un type de signature numérique à restitution de message. On utilise ici un algorithme de Rivest Shamir Adleman (RSA), dont la sécurité est basée 3 sur la difficulté d'une désintégration d'un facteur
premier. Dans l'algorithme RSA, il est difficile d'appliquer la signature numérique à un message de longueur arbitraire, car c'est un message de longueur5 limitée qui doit être reçu.
La signature numérique associée à un message est différente de la signature numérique à restitution de message. Dans la signature numérique associée à un message, on utilise une fonction de hachage pour pouvoir10 obtenir le message. Il est possible de procéder à la signature et à la vérification en très peu de temps car la signature est effectuée après simplification du message au moyen de la fonction de hachage. Une signature numérique ElGamal constitue un exemple de signature15 numérique associée à un message et d'une signature numérique à clé publique, et sa sécurité est basée sur le calcul d'un logarithme discret. Elle présente toutefois un inconvénient en ce que la taille de la signature est doublée lorsque la signature est créée. 20 Un but de la présente invention consiste donc à proposer un procédé d'exécution d'une signature numérique associée à un message au moyen d'une fonction de hachage, afin de pouvoir réduire la longueur de la signature. Un autre but de la présente invention consiste à
proposer un procédé de vérification de la signature numérique associée à un message.
Le premier but est atteint par un procédé d'exécution d'une signature numérique associée à un message, o Lp et Lq désignent les longueurs, en bits, de30 facteurs premiers p et q, et o g = a(p- 1)/q mod p. les conditions 1 < a < p - 1 et a(p-1)/q mod p > 1 étant satisfaites, ce procédé comprenant les étapes de multiplication d'un code de hachage H(M), correspondant à un message M à envoyer, par gK calculé à partir d'un35 nombre aléatoire K produit chaque fois qu'une signature est effectuée, d'exécution d'une multiplication modulaire du résultat de la multiplication par un modula p et d'obtention de R, qui est une partie début d'une signature en coupant la valeur résultants à Lq bits, d'obtention de S qui est une partie fin d'une signature en utilisant une clé secrète X d'un signataire, le nombre aléatoire K produit chaque fois que la signature est effectuée, et le R calculé par l'intermédiaire de S = (K - RX)mod q. et de transfert d'une clé de vérification de signature Y pour la vérification d'une signature numérique et du message M comprenant le R et le S. Pour atteindre le second but, on propose un procédé de vérification de la signature numérique associée à un message, o Lp et Lq désignent les longueurs, en bits, de facteurs premiers p et q, et o g = a(p-1)/q mod p, les conditions 1 < a < p - 1 et a(P-1)/q mod p > 1 étant satisfaites, ce procédé comprenant les étapes de réception des messages transmis de la manière ci-dessus décrite, de Y, M, S et R, de confirmation que O < R < q20 et que O < S < q, de calcul de gS et de yR par la valeur de la fonction de hachage H(M) correspondant au message M, au S et au R reçus, et d'exécution d'une multiplication modulaire en ce qui concerne un modulo p, et de confirmation qu'un utilisateur, possédant une clé25 publique de vérification Y, a signé le message reçu M lorsque la valeur résultante de la réduction du résultat de la multiplication modulaire à Lq bits est égale à la valeur reçue R. Les buts et les avantages de la présente invention
ressortiront d'ailleurs mieux de la description détaillée d'un mode de réalisation préféré de celle-ci, en liaison
avec les dessins annexés, sur lesquels: la figure 1 est un organigramme décrivant un procédé de création d'une signature numérique selon la présente invention; et
la figure 2 est un organigramme décrivant un procédé de vérification de la signature numérique ainsi produite.
On va maintenant décrire en détail la présente invention en se référant aux dessins annexés. Avant de procéder à l'explication de la présente invention, il convient de signaler que les références utilisées dans la présente invention sont définies comme suit: M désigne un message à envoyer; p et q indiquent des facteurs premiers; Lp et Lq désignent, respectivement, les10 longueurs de p et de q en bits; g = a(p-l)/q mod p. les conditions 1 < a < p - 1 et a(p-l)/q mod p > 1 étant
satisfaites; X indique la clé secrète de signature d'un signataire; Y correspond à la clé de vérification de signature divulguée pour permettre la vérification de la15 signature numérique; Y = gX mod p; K désigne un nombre aléatoire, qui est un élément quelconque de (1, 2,...
q - 1). La signature numérique Z est obtenue par la concaténation de R et de S, R et S étant tous deux plus petits que q.20 X, Y, p et q sont des variables fixées, parmi lesquelles p, q, ainsi que g sont partagées par tous les utilisateurs mais, toutefois, le nombre aléatoire K est nouvellement choisi chaque fois que la signature est produite. K et X, utilisés pendant le processus de25 signature, ne devraient pas être connus de tierces personnes, et ils sont sélectionnés dans la fourchette de 0 jusqu'au facteur premier q. H est une fonction de hachage ayant une résistance à la collision. h = H(M) est un code de hachage qui résulte de l'exploitation de la30 fonction de hachage sur le message à signer. Egalement,
désigne une concaténation.
On peut créer comme suit la signature numérique associée à un message selon la présente invention, conformément à la définition et à l'explication ci-dessus35 données. La figure 1 est un organigramme d'un procédé de création de la signature numérique selon la présente invention. Tout d'abord, le code de hachage H(M) d'un message M est produit au moyen de la fonction de hachage, qui est une fonction unilatérale (pas 100). Un nombre aléatoire K est produit, et il est sélectionné parmi {1, 2,..., q-l}, chaque fois que la signature est produite (pas 110). gK est calculé au moyen du nombre aléatoire produit (pas 120), gK étant une valeur indépendante du message et
pouvant être calculée d'avance.
Après avoir effectué une multiplication modulo p du code de hachage par la valeur calculée d'avance (pas ), le résultat est coupé à la longueur de Lq bits. Couper signifie jeter tous les bits au-delà de la
longueur de Lq bits. Le résultat en est R, valeur qui correspond à la partie début de la signature (pas 140).
S = (K - RX)mod q est calculé en utilisant la clé secrète de signature X du signataire afin de pouvoir produire la partie fin de la signature (pas 150). La20 signature E = RIIS est obtenue par concaténation de R et de S (pas 160). La signature est ajoutée au message et
{Y, M, R et S} sont transmis avec la clé de vérification Y de la signature (pas 170).
La figure 2 est un organigramme d'un procédé de vérification de la signature numérique produite. Un vérificateur confirme que 0 < R < q et que 0 < S < q en ce qui concerne E = RI S, qui est l'un des messages signés reçus par le vérificateur, afin de contrôler la signature (pas 200). Si les deux conditions ci-dessus30 sont satisfaites, la signature est vérifiée, ainsi que le montre la figure 2. gS, yR et la valeur de fonction de hachage H(M) sont calculés à partir du message reçu M, et des S et R reçus (pas 210), et une multiplication modulo p est effectuée (pas 220). VR est obtenu en coupant le35 résultat de la multiplication modulaire à Lq bits (pas 230) avec, ensuite, comparaison à la valeur reçue R (pas 240). Lorsque VR est égal à R, l'utilisateur, qui a la clé publique de vérification Y du signataire, peut confirmer que la signature X = RI S du message reçu M a5 bien été exécutée au moyen de la clé secrète de signature X du signataire (pas 250). Si VR n'est pas égal à R, cela
signifie que le message M a été signé avec une signature non valable ou bien que le message a été altéré par un attaquant. Dans ce cas, le message M est considéré comme10 étant sans valeur (pas 260).
Selon la présente invention, la fonction signature existant dans le courrier classique peut être associée à un document électronique et l'identité du rédacteur du document électronique peut être vérifiée.15 Il est possible de savoir que le document a été transformé par une tierce personne, lorsque le contenu du document original a été modifié par cette tierce personne, et d'obtenir la signature électronique requise par les échanges monétaires électroniques. La signature20 numérique peut également être utilisée dans un système d'authentification et elle peut augmenter la rapidité de vérification de la signature. Bien que l'invention ait été particulièrement montrée et décrite en se référant à un mode de réalisation préféré de celle-ci, il sera compris aisément par les personnes expérimentées dans cette technique que
des modifications dans la forme et dans des détails peuvent être effectuées sans sortir de l'esprit ni du domaine de l'invention.

Claims (2)

REVENDICATIONS
1. Procédé d'exécution d'une signature numérique associée à un message, o Lp et Lq désignent les longueurs, en bits, de facteurs premiers p et q, et o g = a(p-1)/q mod p, les conditions 1 < a < p - 1 et a(p-1)/q mod p > 1 étant satisfaites, caractérisé en ce qu'il comprend les étapes de: multiplication d'un code de hachage H(M), correspondant à un message M à envoyer, par gK calculé à partir d'un nombre aléatoire K produit chaque fois qu'une signature est effectuée; exécution d'une multiplication modulaire du résultat de ladite multiplication par un modulo p et obtention de R, qui est une partie début d'une signature en coupant la valeur résultante à Lq bits; obtention de S, qui est une partie fin d'une signature, en utilisant une clé secrète X d'un signataire, du nombre aléatoire K produit chaque fois que20 la signature est effectuée, et du R calculé par l'intermédiaire de S = (K - RX) mod q; et transfert d'une clé de vérification de signature Y pour la vérification d'une signature numérique et du message M comprenant lesdits R et S.25
2. Procédé de vérification de la signature numérique associée à un message exécutée par un procédé conforme à la revendication 1, o Lp et Lq désignent les longueurs, en bits, de facteurs premiers p et q, et o g = a(P-1)/q mod p, les conditions 1 < a < p - 1 et30 a(P-1)/q mod p > 1 étant satisfaites, caractérisé en ce qu'il comprend les étapes de: réception des messages transmis selon la revendication 1, de Y, M, S et R, et confirmation que 0 < R < q et que 0 < S < q;35 calcul de gS et de yR par la valeur de la fonction
2752121.
de hachage H(M) correspondant au message M, auxdits S et R reçus, et exécution d'une multiplication modulaire en ce qui concerne un modulo p; et confirmation qu'un utilisateur, possédant une clé publique de vérification Y, a signé le message reçu M lorsque la valeur résultante de la réduction du résultat de ladite multiplication modulaire à Lq bits est égale à la valeur reçue R.
FR9709731A 1996-07-31 1997-07-30 Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci Pending FR2752121A1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960032051A KR100397601B1 (ko) 1996-07-31 1996-07-31 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법

Publications (1)

Publication Number Publication Date
FR2752121A1 true FR2752121A1 (fr) 1998-02-06

Family

ID=19468479

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9709731A Pending FR2752121A1 (fr) 1996-07-31 1997-07-30 Procede d'execution d'une signature numerique associee a un message et procede de verification de celle-ci

Country Status (4)

Country Link
JP (1) JPH1084341A (fr)
KR (1) KR100397601B1 (fr)
FR (1) FR2752121A1 (fr)
GB (1) GB2315965B (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2327831B (en) 1997-07-23 2002-10-09 Chantilley Corp Ltd Document or message security arrangements
KR100441397B1 (ko) * 2002-10-31 2004-07-23 소프트포럼 주식회사 메시지의 인증 및 암호화 방법
CN1316405C (zh) * 2003-03-19 2007-05-16 大唐微电子技术有限公司 一种获得数字签名和实现数据安全的方法
US8819440B2 (en) * 2005-09-09 2014-08-26 Microsoft Corporation Directed signature workflow
FR2907622A1 (fr) 2006-10-19 2008-04-25 St Microelectronics Sa Procede de transmission de donnees utilisant un code d'accuse de reception comportant des bits d'authentification caches
WO2010033081A2 (fr) * 2008-09-22 2010-03-25 Embeyond Pte Ltd Système de serveur sécurisé pour transactions en ligne

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
EP0639907A1 (fr) * 1993-08-17 1995-02-22 R3 Security Engineering AG Procédé de signature numérique et procédé d'accord de clé

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
JP3285039B2 (ja) * 1992-03-09 2002-05-27 日本電信電話株式会社 ディジタル署名方法
KR950002164B1 (ko) * 1992-07-24 1995-03-14 문상재 전자서명 및 인증방법
JPH06112935A (ja) * 1992-09-30 1994-04-22 Mitsubishi Electric Corp 暗号通信方法
GB9610154D0 (en) * 1996-05-15 1996-07-24 Certicom Corp Tool kit protocol

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4996711A (en) * 1989-06-21 1991-02-26 Chaum David L Selected-exponent signature systems
EP0639907A1 (fr) * 1993-08-17 1995-02-22 R3 Security Engineering AG Procédé de signature numérique et procédé d'accord de clé

Also Published As

Publication number Publication date
GB9716213D0 (en) 1997-10-08
KR100397601B1 (ko) 2003-10-23
KR980010837A (ko) 1998-04-30
GB2315965A (en) 1998-02-11
JPH1084341A (ja) 1998-03-31
GB2315965B (en) 2001-05-23

Similar Documents

Publication Publication Date Title
EP1072124B1 (fr) Procede de verification de l&#39;usage de cles publiques engendrees par un systeme embarque
EP2441207B1 (fr) Procédé cryptographique d&#39;authentification anonyme et d&#39;identification séparée d&#39;un utilisateur
FR2759226A1 (fr) Protocole de verification d&#39;une signature numerique
FR2735307A1 (fr) Systeme d&#39;identification a cle
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
FR2760583A1 (fr) Systeme de verification de cartes de donnees
EP1747639A1 (fr) Abrege descriptif procede et systeme de signature de liste
EP2345202A2 (fr) Procédé de signature numérique en deux étapes
FR2536928A1 (fr) Systeme pour chiffrer et dechiffrer des informations, du type utilisant un systeme de dechiffrement a cle publique
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
EP1166496B1 (fr) Procede d&#39;authentification et de signature de message utilisant des engagements de taille reduite et systemes correspondants
EP1296478A2 (fr) Procédé sécurisé de transmission de données multimédia
EP1381183A1 (fr) Dispositif d&#39;authentification d&#39;un message
EP0346180B1 (fr) Dispositif de communication sécurisée de données
EP1400056B1 (fr) Procede d&#39;authentification cryptographique
WO2016102833A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l&#39;intégrité de données mémorisées dans une telle entité électronique sécurisée
FR2742618A1 (fr) Systeme d&#39;empreinte numerique avec appendice
FR2793366A1 (fr) Protocole de signature numerique a largeur de bande reduite
EP3965361A1 (fr) Echange de données entre un client et un dispositif distant, par exemple un module sécurisé
FR2752121A1 (fr) Procede d&#39;execution d&#39;une signature numerique associee a un message et procede de verification de celle-ci
FR2752122A1 (fr) Procede d&#39;authentification a nombre reduit de bits transmis
CA2613884C (fr) Procede pour disposer d&#39;un lien de communication securise entre un utilisateur et une entite
WO2003055134A9 (fr) Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
EP0743775B1 (fr) Procédé de signature numérique à connaissance nulle, permettant d&#39;élaborer une signature résistant aux collisions
EP1642413B1 (fr) Procede de chiffrement/dechiffrement d un message et disposi tif associe