HUT68148A - Method and system for digital signal processing - Google Patents

Method and system for digital signal processing Download PDF

Info

Publication number
HUT68148A
HUT68148A HU9400228A HU9400228A HUT68148A HU T68148 A HUT68148 A HU T68148A HU 9400228 A HU9400228 A HU 9400228A HU 9400228 A HU9400228 A HU 9400228A HU T68148 A HUT68148 A HU T68148A
Authority
HU
Hungary
Prior art keywords
message
value
mode
signal
digital signal
Prior art date
Application number
HU9400228A
Other languages
English (en)
Other versions
HU9400228D0 (en
Inventor
David William Kravitz
Original Assignee
Us Commerce
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Us Commerce filed Critical Us Commerce
Publication of HU9400228D0 publication Critical patent/HU9400228D0/hu
Publication of HUT68148A publication Critical patent/HUT68148A/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

A találmány tárgya olyan digitális jelfeldolgozó eljárás, és algoritmus, amelynek segítségével az adatok teljessége megállapítható, pontosabban a találmány olyan jelgeneráló és ellenőrző eljárás, amely egy üzenetben vagy egy adat file-ban lévő jelekhez alkalmazható.
Abban az esetben, ha bármely fél részéről üzenetet kívánunk továbbítani egy másik fél részére, úgy a vevő fél adott esetben szeretné meghatározni, hogy az üzenet az átvitel során változott-e. Adott esetben a vevő fél biztos akar lenni az üzenet eredetében is. Ismeretes az, hogy ezen feladatok végrehajtására digitális jelfeldolgozó eljárásokat, illetőleg algoritmusokat alkalmaznak. Számos ismert digitális jelfeldolgozó eljárás létezik egy üzenet teljességének az ellenőrzésére és hitelességének a megállapítására. Ezek az ismert digitális jelfeldolgozó eljárások harmadik fél részére is bizonyítják azt, hogy az üzenetet az aktuális kezdeményező küldte.
Ugyancsak ismert, hogy ezek a digitális jelfeldolgozó algoritmusok az adott eszközhöz tartozó titkosítási kulcsot, azaz karaktert is tartalmazzák. Diffie és Hellman az A titkosírás új irányvonalai című, 1976-ban az IEEE Transactions on Information Theory, IT-22. kötetétben, a 472-492. oldalon arról írnak, hogy a nyilvános titkosítási kulcsot hogyan lehet a digitális jelfeldolgozó algoritmusoknál alkalmazni. Számos kísérlet történt abban a vonatkozásban, hogy egy olyan nyilvános kulcs jelsorozatot talál• · • ·
janak, amelyek nehézsége bizonyos matematikai problémák megoldásában van, és ily módon lehet megakadályozni, illetőleg nehézzé tenni, hogy nem meghatalmazott, illetéktelen személy az üzeneten változtasson, vagy azt hamisítsa. A RivestShamir-Adleman rendszernek a nehézsége a nagyszámú tényezőkre bontásában van. R. Rivest, A. Shamir és L. Adleman Digitális jelsorozat előállítása és nyilvános kulcs titkosítási rendszerek címmel a Communications of the ACM, 1978. februári számában írnak a 21. kötet 120-126. oldalán, valamint erről tesznek említést az U.S. 4 405 829 számú szabadalmi leírásban is.
Taher ElGamal egy ilyen jelrendszerről ír a Nyilvános titkosító kulcs és diszkrét logaritmusokon alapuló jelek címmel az IEEE Transactions on Information Theory, 1985. július 4-i számában. Ennek a rendszernek a nehézsége abban van, hogy a diszkrét logaritmusokat egy véges mezőkben kell feldolgozni. Az ElGamal-féle rendszerben m jelzi azt a dokumentumot, amelyet megjelölünk, ahol 0 < m < p-1, aholis p egy nagy prímszám, a pedig egy primitív elem mód p, mindkettő ismert. Minden olyan titkosítási rendszerben, amely diszkrét logaritmusokon alapul, p értékét úgy kell megválasztani, hogy p-l-nek legalább egy nagy prim tényezője legyen. Ha p-l-nek csak kis prim tényezői vannak, úgy a diszkrét logaritmusok feldolgozása könnyű. A nyilvános fiié tartalmazza az adott üzenethez tartozó nyilvános kulcsot, amely y = ax mód p, minden egyes felhasználó számára, és ebben a képletben a titkosítást jelentő x kulcs minden egyes • · felhasználóhoz külön hozzá van rendelve, p egy nagy prímszám, és a pedig egy primitív elem. Egy adott dokumentumnak a megjelöléséhez az A felhasználó egyrészt használja a titkosító x^ kulcsot, ily módon tudja az m üzenetet megkülönböztetni, másrészt minden egyes felhasználó használja az y^ kulcsot, az α-val és a p-vel, és ezzel biztosítható, hogy az aki az kódot nem ismeri, nem tudja hamisítani az üzenetet.
m üzenet megjelölésére egy pár (r, s) jelet alkalmazunk, ahol 0 < r,s < p-1, és ahol am = yrrs mod p (1. egyenlet)
Számos megoldásnál szükség lehet arra is, hogy az üzenetet on-line továbbítsák. A Rivest-Shamir-Adleman rendszer rendkívül költséges megoldást jelent ahhoz, hogy az üzenet on-line továbbításra alkalmas legyen. ElGamal olyan rendszert ismertet, amely lehetőséget biztosít arra, hogy az üzenetet, mielőtt az on-line üzemmódba kerülnek, megfelelően feldolgozzák, és olyan értékeket használjanak, amely nem függ az m üzenet értékétől. Ily módon az on-line jelátvitelhez szükséges jel létrehozása az ElGamal rendszerben rendkívül egyszerű.
Az ElGamal rendszerben alkalmazott megjelölési eljárás három lépésből áll. Az első lépésben egy véletlenszerűen kiválasztott k számot veszünk, amely k egyenletesen elosztva helyezkedik el a 0 és a (p-1) között, és ahol a legnagyobb közös osztója a (k, p-1) halmaznak = 1. Ezt követően r értékét határozzák meg az alábbiak szerint:
• ·
r = ak mód p. (2. egyenlet)
A 2. egyenletből látható, hogy az az arány, amely az m üzenet megjelölésénél szükséges, az 1. egyenlet figyelembevételével a következőképpen írható fel:
am = axraksmod p. (3. egyenlet)
A 3. egyenletet s-re úgy oldhatjuk meg, hogy felhasználjuk m = xr + ks mód (p-1). (4. egyenlet)
A 4. egyenletnek van megoldása s értékére, feltéve, ha a k értékét az előbb említett módon választottuk meg, tehát lko(k, p-1) = 1.
Az ElGamal által kifejlesztett eljárás során rendkívül egyszerű ellenőrizni és megállapítani egy (r,s) jelnek a hitelességét úgy, hogy az 1. egyenlet mindkét oldalát megoldjuk, és meghatározzuk azt, amikor azok egyenlőek. A kiválaszott k érték soha nem használható fel mégegyszer. Ezt például úgy biztosíthatjuk, hogy a Data Encryption Standard chip-et használjuk számító üzemmódban mint egy olyan áramkört, amellyel a k értékét létrehozzuk.
Az ElGamal által kidolgozott jelfeldolgozási rendszer két oldalról támadható. Az egyik esetben az történik, hogy valaki felfedezi a titkos x kulcsot. A másik esetben pedig valaki anélkül, hogy felfedezné a titkos x kulcs értékét, hamisítani tudja a jelzést. Ezeket a lépéseket úgy lehet könnyen megtenni, hogy lényegében az eljárás azonos egy diszkrét logaritmus feldolgozásával GF(p), azaz Green függvényben.
«
Az elsőként említett esetben a behatoló a 4. egyenletből t egyenletet próbál megoldani úgy, hogy m^ értékeket vesz figyelembe, ahol i = 1, 2 ... t, és ezt a megfelelő (r£, S£) számpárok figyelembevételével teszi, ahol i szintén egyenlő 1, 2 ... t.
Ebben a rendszerben azonban (t + 1) ismeretlenről van szó az egyenletrendszerben, hiszen mindegyik kijelölésnél különböző k értékek kerülnek alkalmazásra. így lényegében az egyenletrendszer határozatlan, és a megoldások száma igen nagy. Ennek oka, hogy minden egyes titkosító x kulcs ad egy megoldást a kj.-re, mivel e rendszer olyan lineáris egyenleteket tartalmaz, amelyek állandói diagonális mátrixban vannak elrendezve. Mivel (p-1) úgy van megválasztva, hogy legalább egy nagy q prim tényezője legyen, ahhoz, hogy az x mód q értéket valaki meghatározza, exponenciális függvény szerint változó számú üzenet-jel párokra van szükség. Abban az esetben, ha bármely k érték egy adott jelsorozatnál kétszer lenne felhasználható, úgy az egyenletrendszer már egyértelművé válna, és x kulcs ebből megállapítható lenne. Ily módon tehát az ElGamal rendszer esetén mindenképen biztosítani kell azt, hogy k értékét egynél többször senki ne használja.
A már előbb említett másik támadási pont lehet az, hogy valaki megpróbálja a (3) egyenletet megoldani. Ennek a megoldása lényegében a Green függvény szerinti diszkrét logaritmusok kiszámolása, mivel mind a titkosító x kulcs, mind pedig a k érték kitevő. További lehetőség, hogy a behatoló • « * ·♦ ·· : . · · · ···· · .·*
- 7 megpróbál valamilyen lineáris összefüggést találni a (k^ = 1, 2, ... t) ismeretlenek között. Ez lényegében szintén azzal egyenlő, amikor diszkrét logaritmusokat számolnak ki, mivel ha kf = ckj mód (p-1) , akkor rf = rjc mód p, és ha c értéke kiszámítható, úgy a jelfeldolgozás a diszkrét logaritmus formájában már könnyű.
A második lehetőség egy rendszerbe való behatolására az hogy anélkül, hogy a titkosító x kulcs ismert lenne, a jelet megpróbálják hamisítani, a hamisító az r és s értékét próbálja megtalálni úgy, hogy az (1) egyenlet egy adott m üzenetre jó legyen. Abban az esetben, ha r = cd mód p, rögzített érték néhány véletlenszerűen kiválasztott j értékre, úgy az s-nek a kiszámolása lényegében a GF(p) függvény szerinti diszkrét logaritmus megoldásával kiszámolható.
Ha a hamisító s értékét rögzíti, úgy r értéke a következő egyenlőség alapján számítható:
rsyr = a mód p. (5. egyenlet)
Az 5. egyenletet r értékére megoldani nem olyan nehéz, mint a diszkrét logaritmusok megoldása. Jóllehet, az 5. egyenletnek a megoldása polinom függvényként nem valósítható meg .álláspontunk szerint. A második fajta támadásnak az lehet a módja, hogy a behatoló megpróbálja megoldani (1) egyenletet mind r, mind pedig s értékre egyidejűleg. Azt gondoljuk azonban, hogy egy megfelelően hatásos algoritmus ezen feladat megoldására nem ismeretes.
Az ElGamal-féle rendszernek a jel alakja lehetővé teszi egy olyan támadást, ahol a rendszerbe behatoló személy egy m • . · · · · ·
.....* ,·· · · * ···· ·« ··*’
- 8 üzenetre egy hiteles jelet (r, s) ismer, ebben az esetben további, szintén hitelesnek tekinthető jeleket (r, s) és m üzenetet tud létrehozni. Ebben az esetben azonban, jóllehet valamilyen formában a rendszerbe behatolt, nem tud élni a lehetőséggel, mert a behatolónak nincs lehetősége arra, hogy egy tetszőleges m üzenetet kijelöljön, és ily módon nem tudja a rendszert megszakítani. Az a kissé korlátozott lehetőség, hogy üzenet-jel párokat, amelyek elfogadhatók, tudjon más létrehozni, azáltal kerülhető el, hogy m üzenetnek egy megadott szerkezete van. Ugyancsak elkerülhető a behatolás akkor, ha mielőtt az m üzenetet megfelelően kijelöljük, egyirányú H függvényt alkalmazunk. Ez a potenciális hamisító számára lehetetlenné teszi, hogy m üzenetet meghatározza, amely lényegében ekkor már H(m) jel, és amelyet részletesebben a továbbiakban még bemutatunk. A behatolónak ugyanis mostmár ilyen adatot kellene továbbítania m üzenetként a hitelesítő és ellenőrző elrendezéshez, ahhoz, hogy a behatolás sikeresnek legyen tekinthető.
Egy hitelesítetten kijelölt m üzenet jelalakja az (r, s) függvényében a következő lesz:
am x yrrs moj p.
A, B és C egész számokat egy behatoló véletlenszerűen tud kiválasztani úgy, hogy (Ar - Cs) egy relatív prímszám legyen p-l-hez képest. Az r', s' és m' a következőképpen választható ki:
r' = rAaByc mód p, * ·· ·· · ·· * . · · ·· ···· * .··. · · • ···· ·· ··;♦
- 9 s' = sr' / (Ar-Cs) mód (p-1), m' = r'(Am + Bs)/(Ar - Cs)mod(p-l).
Ha most figyelembe vesszük azt, hogy (r',s') jel m' üzenetet jelöl ki, úgy az ellenőrző és hitelesítő egyenletet kielégíti, mivel yr'rrs' = yr'(rAaByC)sr7(Ar-Cs) = (yr·Ar-r'Cs+r'CsrAsr'aBsr')1/(Ar-Cs) = ((yrrS)Ar'aBsr')1/(Ar-Cs)
- Q(mAr'-Bsr')/(Ar-Cs) = a®' ahol az összes számítást természetesen mód p módon kell elvégezni.
Egy speciális eset az, amikor A = 0, ebben az esetben (r’, s') jelet úgy lehet megfelelő m' üzenettel létrehozni, hogy nincs szükség semmiféle kijelölésre:
r‘ = aBycmod p s' = -r'/C mód (p-1) m' = -r'B/C mód (p-1).
Szakember számára nyilvánvaló az is, hogy ha az m üzenethez egy egyirányú H függvényt alkalmazunk, mielőtt azt kijelöljük, úgy az általános és speciális támadások elkerülhetők. Itt jegyezzük meg azt is, hogy a H függvényt egy hosszabb üzenet tömörítésére használhatjuk úgy, hogy a kijelölt függvényt nem kell iterációnak alávetni a teljes m üzenet minden szegmensére. Ez további hatásfok növekedést eredményez.
Az U.S. 4 995 082 (Schnorr) számú szabadalmi leírás Eljárás előfizetők azonosítására, valamint hitelesítő jel létrehozására adatátviteli rendszerekben címmel egy olyan rendszert ismertet, amelynél az adatátvitel is, és a hitelesítés és ellenőrzés is sokkal hatásosabb, mint az ElGamal-féle eljárásnál. A Schnorr-féle rendszer ezenkívül igen jó hatásfokkal használható on-line jeltovábbításra. Az ElGamal-féle eljárásból azonban néhány olyan jellemző, amely kívánatos lenne, és a kísérleti és irodalmi kiterjesztés a Schnorr-féle modellben nem alkalmazható.
Kívánatos lenne tehát egy olyan rendszer kidolgozása, amely jó hatásfokkal alkalmazható on-line jelkijelölésre, adatátvitelre és ellenőrzésre, és amely összehasonlítható a Schnorr-féle rendszer előnyeivel, ugyanakkor azonban az ElGamal-féle modellel a kompatibilitását, és annak analitikai módszerét megtartja.
Lényegében tehát kívánatos lenne az, hogy az ElGamalféle eljárás jelfeldolgozására vonatkozó lépések komplex rendszerét, amely lehetővé teszi a H(m) függvény rögtön történő továbbítását, megtartsuk, ahelyett, hogy a H(m) függvényt a Schnorr-féle Η(α^ mód p,m) függvénnyel helyettesítenénk.
A találmány lényegében egy digitális m üzenet jel létrehozására, és ellenőrzésére, valamint hitelesítésére szolgál. Az eljárás során egy pár, nyilvános, az eszközhöz kötött y kulcsot, és titkos x kulcsot jelölünk ki, amelyeket ♦ ·
« « ···« minden egyes felhasználó megkap, továbbá minden egyes m üzenethez az előfizető vagy a jel létrehozója egy pár nyilvános r és titkos k értéket is generál. Az r értéket az r = (gk mód p) mód g egyenlet alapján számítjuk ki. Ezt követően választjuk ki az s értéket, éspedig az s = k-1(H(m) + xr) mód q függvény szerint, ahol a H függvény egy önmagában ismert, a szemétgyűjtő, a továbbiakban jeltömörítő függvény. Az m üzenet azután (r,s) jelként továbbításra kerül. A továbbított jelet egy ellenőrző és hitelesítő eljárás során veszik. A vett jelben az r és az s értékét vizsgálják meg, nevezetesen meghatározzák azt, hogy az a 0 mód q egyenlettel egybevágó-e. Ezt követően az r értéket vizsgálják meg, aholis meghatározzák azt, hogy az megfelel-e a v mód q-nak, ahol v értékét r, s, m és y-ból számítják ki. Egy hitelesnek tekintett jelnél v = g^ mód p.
A találmányt a továbbiakban példakénti kiviteli alakjai segítségével a mellékelt ábrákon ismertetjük részletesebben, ahol az
1. és a 2. ábrán a találmány szerinti digitális jelfeldolgozó eljárás folyamatábrája látható, a
3. ábrán pedig az 1. és a 2. ábrán bemutatott jelfeldolgozó algoritmusnál használható úgynevezett hashing eljárás folyamatábrája látható.
Az 1. ábrán látható tehát a találmány szerinti 10 digitális jelfeldolgozó eljárás folyamatábrája. A 10 digitális jelfeldolgozó eljárásnál egy pár, privát és nyilvános kulcsot alkalmaztunk a (r, s) digitális jeleknek a létre-
hozására és ellenőrzésére, amelynek mindegyike a továbbított m üzenettel összhangban van. A 10 digitális jelfeldolgozó eljárást alkalmazva a személyi kulccsal rendelkező felhasználó olyan digitális m üzenetet tud létrehozni, amely m üzenet tetszőleges számú adatból állhat. A nyilvános kulcs, azaz az eszköz kód, amelyen az adatátvitel történik, tulajdonosa egyrészt az m üzenetet venni tudja egyrészt, másrészt pedig az (r, s) jelet ellenőrizni is tudja. Egy esetleges behatoló, aki nem ismeri a személyi kódot, ily módon nem tud egy olyan (r, s) jelet létrehozni egy bármilyen m üzenethez, ily módon tehát az (r, s) jeleket nem lehet hamisítani.
Egy esetleges behatoló a kijelölt m üzenetet anélkül, hogy a (r, s) jelet érvénytelenné tenné, nem tud változtatni .
A 10 digitális jelfeldolgozó rendszer igen jól használható a nyilvános és személyi kódpárral, amely minden egyes jelkijelölésnél, illetőleg továbbításnál szükséges. Ezen túlmenően pedig szükség van arra is, hogy egymáshoz kapcsoljuk azokat az információkat, amely azonosítja egyrészt a jel továbbítóját, másrészt pedig a megfelelő nyilvános kódot. Annak érdekében, hogy minden esetben biztosítva legyen, hogy a saját vagy titkos kódot az egyén, akinek azonosítása a megfelelő nyilvános kódhoz is kapcsolódik, betartja, ezt a kapcsolást egy kölcsönös bizalom alapján kiválasztott harmadik személynek ellenőrizni kell. Ilyen ellenőrző, illetőleg azonosító hatóság olyan jeleket tud • · «··. ..· ··;
létrehozni, amelyek együttesen tartalmazzák a nyilvános kulcsot a 10 digitális jelfeldolgozó rendszer adott felhasználójánál, valamint a felhasználó azonosítását lehetővé tevő egyéni kódot.
A találmány szerinti 10 digitális jelfeldolgozó eljárás első lépése az 5 egységnél történik, amikoris a rendszer bekapcsol. Ezt követően a 10 digitális jelfeldolgozó eljárás felhasználója először kiválasztja a k titkos kódot, ez a 15 egységben történik. Ez a kiválasztott titkos k érték olyan egész szám, amelyet az m üzenet küldője minden egyes m üzenetnél továbbít. A k értékét a 0 < k < q tartományban kell megválasztani. A találmány szerinti 10 digitális jelfeldolgozó eljárásnál a k értékét egy véletlen vagy egy pszeudo-véletlen jel generátorral hozhatjuk létre. Szakember számára az is nyilvánvaló, hogy a k egész számnak a létrehozása egy pszeudo-véletlen jelgenerátorral önmagában ismert, így részletesebb magyarázatára nincsen szükség.
A 10 digitális jelfeldolgozó eljárásnál a 20 egységnél határozzuk meg gk mód p értékét. Szakember számára az is ismert, hogy hogyan lehet a g^ mód p értékét meghatározni, és ezt az adatot továbbítani. Ez az adatsor azonban adott esetben elég hosszú.
Azért, hogy ezt a hosszúságot csökkentsük, a 25 egységben a 20 egységben lévő információ hosszúságát 160 bit-re csökkentjük, úgy, hogy a mód q értékét a következőképpen határozzuk meg:
r = (gk mód p) mód q. (6. egyenlet)
Annak érdekében, hogy a 6. egyenlet szerint megállapított r értéket létrehozzuk, a g értékét a következőképpen határozzuk meg:
g = hÍP-1)/^ mód p (7. egyenlet) ahol h értéke minden olyan nem nulla egész szám lehet mód p vonatkozásában, ahol h^P-1)/^ nem azonos az 1 mód p-vel. A g értéke a 10 digitális jelfeldolgozó eljárást, azaz az algoritmust használó minden egyes felhasználó számára közös is lehet. A 6. egyenletben p egy prím szám, ahol 2511 < p < 2512. A p prím szám az algoritmus összes felhasználójára adott esetben közös lehet. A q értéke prím osztója a (p—1) értéknek, ahol 2159 < q < 2160. q ugyancsak adott esetben közös lehet a találmány szerinti digitális jelfeldolgozó rendszer összes alkalmazójánál.
A digitális jelfeldolgozás ezt követően a 30 egységben megállapított lépéssel folytatódik, aholis a k_1 mód q értéket határozzuk meg. Ez az érték felhasználható arra, hogy a rendszerben továbbított továbbításra kész jelet meghatározzuk. Szakember számára nyilvánvaló a folyamatábrából, hogy azok a lépések, amelyeket mindezideig felsoroltunk, beleértve a 30 egységben elvégzett számítást is, az m üzenettől függetlenek. Ezek a számítások adott esetben off-line üzemmódban is elvégezhetők, és ily módon az on-line eljárási lépések száma nagymértékben csökkenthetők.
A 10 digitális jelfeldolgozó eljárás következő, a 35 egységben bekövetkező lépése, aholis az m üzenetet tömörítjük. Az m üzenetnek ez a tömörítése a 35 egységben • · · • · · « • · · · • » 9 ·· · • · * * olyan kimenő jelet eredményez, amely 160 bites, vagy ennél kisebb, és amelyet H(m) függvény jelképez. Számos, önmagában ismert, úgynevezett hashing (tömörítő) program és algoritmus létezik, ezeket itt is fel tudjuk használni az m üzenet feldolgozásánál, így tehát önmagukban ismertek. Ugyancsak ismert az, hogy az az m üzenet, amelyhez ilyen hashing algoritmust alkalmazunk, nem titkosított formában is felhasználásra kerülhet.
Ha az r és a k-1 mód q értékét meghatároztuk, amelyeket a 6. és a 7. egyenlet segítségével tudtunk megtenni, meghatározható az m üzenethez tartozó s érték is, amelyet a 40-es egységben végzünk, éspedig a következőképpen:
s = k-1(H(m)+xr)mód g (8. egyenlet)
A 40 egységben ezt a 8. egyenletet oldjuk meg, és ennek eredményeként 160 bit-es egész számot kapunk. Az r és az s értékét a 25 és a 40-es egységben képeztük, ezek képezik az m üzenet (r, s) jelét. Az m üzenetet ezzel a jellel a vevőhöz továbbítjuk a 45 egységben. Itt jegyezzük meg, hogy az m üzenet adott esetben nem titkosított formában is átvihető. A következő lépés az 50 kapcsoló elemen történő továbbítás, illetőleg lapozás.
A találmány szerinti 10 digitális jelfeldolgozó eljárás során minden egyes felhasználóhoz tartozik egy titkos x kulcs, amely úgy van megválasztva, hogy 0 < x < g. Ez a titkos x kulcs minden m üzenethez rögzítve van, amelyet a 10 eljárás egyedi felhasználója továbbít. A nyilvános x kulcs minden olyan felhasználóhoz van rendelve, amely felhasználónak
- 16 megvan a saját titkos x kulcsa. A nyilvános kulcs y = gx mód p alapján van meghatározva. Mielőtt az (r, s) jelet bevizsgálnánk és ellenőriznénk, a nyilvános y kulcs, valamint a felhasználónak, aki a titkos x kulccsal rendelkezik, az azonosítása meg kell történjen a vevőnél, mégpedig teljesen megbízható módon, és ennek az utolsó ellenőrzésnek az a célja, hogy bizonyítsa azt, hogy a (r, s) jelet eredendően egy olyan személy hozta létre, aki ismeri a titkos x kulcs értékét, mégpedig azét, amely megfelel az adott y kulcs értékének. Ha tehát az x kulcs helyesnek bizonyult, ezt az adót, illetőleg jel kijelölőt úgy tekinti a rendszer, hogy annak azonossága meghatalmazott és meghatározott módon kapcsolódik az adott y kulccsal. Ezen túlmenően természetesen a vevőnek tudni kell a g, p és q értékeit is.
A 10 digitális jelfeldolgozó eljárás következő lépése a 2. ábrán látható, amely azzal indul, hogy egy egyirányú kapcsoló, itt az 55 kapcsoló indítójelet ad a 60 egységnek, amely a start jelet hozza létre. Azt követően, hogy a 65 egységben az m üzenet vételre került, a teljes (r, s) jelként, a rendszeren belül a vevőnek a találmány értelmében ellenőriznie kell a vett r, és a vett s jelet. Itt jegyezzük meg, hogy a találmány szerinti 10 digitális jelfeldolgozó rendszernél az ismert mód p mag mód q-ra került redukálásra, és így került átvitelre. A g^ mód p jelet a 10 digitális jelfeldolgozó rendszer azután újra visszaállítja. Ily módon tehát a találmány szerinti eljárás során a gk mód p jel helyreállítása általában inkább a vételi oldalon történik, mint az adó oldalon.
A 70 egységben az összehasonlítás olyan átlós algoritmussal történik, ahol az kerül megállapításra, hogy s vagy r megegyezik-e, illetőleg azonosan egyenlő-e a mód qval. Amennyiben akár az r, akár az s értékre igaz az az azonos egyenlőség, hogy megegyezik a mód q-val, úgy az eljárás következő lépése a 115 egységben az lesz, hogy a vett jelet a jelfeldolgozás, illetőleg maga a rendszer visszautasítja. Amennyiben r és s nem azonosan egyenlő a mód q-val, úgy a vételi oldalon a vett (r, s) jel további ellenőrzése folytatódik, amelyet a szaggatott vonallal jelzett hitelesítő, ellenőrző 75 egység végez el.
Akkor, amikor a jel a találmány szerinti jelfeldolgozás során belép a 75 egységbe, azon belül látható egy jelvisszaállító 80 egység, ahol megtörténik a gk mód p jel visszaállítása. A szakember számára ismeretes a mód p visszaállítása az átvitt üzenet jel vétele után is, hiszen a korábbi ismert eljárások során a gk mód p jelet az átvitelt megelőző redukálás nélkül továbbítottuk. A 85 egységben az ui érték meghatározása a következőképpen történik: u^ = (H(m)(s)-1 mód q, és U2 = (r)(s)-1 mód q. Ha u3 és U2 meghatározásra került, úgy mostmár u^, U2 és a 9. egyenletben megállapított y segítségével a mód p meghatározható. Ennek a kiszámítása a 90 egységben történik. Ennél a pontnál azonban figyelni kell arra, hogy nem ismeretes az, hogy az ily módon a 90 egységben visszaállított jel megfe18 lel-e a g^ mód p jelnek. Jóllehet, a rendszer feltételezi, hogy ez a jel valóban megfelel a g^ mód p jelnek, azonban ezt a feltételezést ellenőrizni kell. Ez az ellenőrzés az alábbiak szerint történik.
v = (g)ul(y)u2 mód p [ = ((gH(m))(γΓ)S-l mod p = (gH(m)-xr)k(H(m)+xr) mod p = g^ mod p] . (9. egyenlet)
A 95. egységben történik, amelyet itt is szaggatott vonallal bejelöltünk, a már visszaállított, és a 9. egyenletnek megfelelő g^ mod p jel ellenőrzése úgy, hogy először meghatározunk, és ez a 100-as egységben történik, egy w értéket, amely w = v mod q. A következő 100-as egységben annak megállapítása történik, hogy a vett r érték egyenlő-e azzal az a mod q értékkel, amely a gk mod p jel redukált jele, és ahol az m,k,r és s a 8. egyenletben állított feltételeknek felelnek meg adott y értékre. A 105 egységben történt összehasonlítás eredményeként, ha a válasz igen, úgy a rendszer továbblép a 10 egységbe, amely a hitelesítő és ellenőrző egység, és ahol végülis az kerül megállapításra, hogy a 65 egységben vett jel (r, s) úgy tekinthető, mint egy, a találmány szerinti eljárással hitelesített jel. Ha a 105 egységben születő válaszjel nemleges, úgy a rendszer továbblép a 115 egységbe, amikoris a vett jel (r, s) • ·
- 19 visszautasításra kerül.
A találmány szerinti 10 digitális jelfeldolgozó eljárás biztonsága attól függ, hogy mennyire tud titkos vagy egyedi x kulcsot biztosítani. A találmány szerinti eljárás alkalmazóinak így aztán arra ügyelniük kell, hogy a saját titkos kódjaikat nem meghatalmazottaknak, illetőleg illetékteleneknek nehogy továbbadják. Ezen túlmenően pedig a 35 egységben az úgynevezett H függvényt, ez a tömörítő függvény, használjuk, amely megállapítja azt, hogy az s értékét hogy kell úgy kiválasztani, hogy ne lehessen a számítások során olyan, adott esetben távoli m üzenet párokat találni, amelynek a tömörítési értéke is ugyanaz.
A 3. ábrán látható egy hashing program 150 folyamatábrája. Egy ilyen folyamatábra található meg például R.L. Rivest, MD4 Üzenet tömörítő algoritmus címmel az Abstracts Crypto 1990. évi számában a 281-291. oldalán. A korábbiakban utaltunk arra, hogy a találmány szerinti 10 digitális jelfeldolgozó eljárás során a jelképzési és a hitelesítési eljáráshoz szükség van egy olyan tömörítő algoritmus biztosítására, amely képes arra, hogy tetszőleges hosszúságú üzeneteket vegyen, és 160 bit hosszúságú, vagy ennél rövidebb tömörített értékkel rendelkező kimenő jelet hozzon létre. A 150 folyamatábra alkalmas a találmány szerinti 10 digitális jelfeldolgozó eljárásnak a 35 egységében leírt tömörítési feladata elvégzésére.
Itt utalunk arra, hogy természetesen szakember más tömörítő függvényt is alkalmazhat, mint amilyen a 150 folya• *
- 20 matábrán ismertetve van, és ezzel a más fajta tömörítő algoritmussal lehet a 35 egységben lévő tömörítési feladatot elvégezni.
A 150 folyamatábra lépései elvégzéséhez a 30 egységből kijövő jelet használjuk fel, és ez indítja a 3. ábrán látható 152 egységben az eljárást. A 150 folyamatábra 153 egységben veszi az m üzenetet, amely b-bit hosszúságú, és amelyet a 150 folyamatábra 153 egységében úgy tömörítünk, hogy kimenetként A, B, C és D szó jeleket továbbítunk. Az m üzenet jelben lévő b bitek száma, amelyet a 153 egység vesz, tetszőleges számú, nem-negatív egész szám lehet. A b bit értéke lehet 0 is, és nem kell feltétlenül 8-nak a többszöröse legyen. A b értéke tetszőlegesen nagy is lehet. Az m üzenet bitjei a következőképpen írhatók le:
momi ... mb_i·
A 150 folyamatábrában a következő lépés az m üzenetnek a kitöltése vagy megnyújtása úgy, hogy a bitekben mért hossza megegyezzen a 448 modulo 512-vel, ahogyan ez a kitöltést végző 155 egységben látható. Az m üzenet úgy is megnyújtható, hogy éppen 64 bit rövidségű, vagy pedig 520 bit hosszúságú. Az m üzenetnek a kitöltését minden esetben a tömörítő algoritmusban kell elvégezni, még akkor is, ha az m üzenetnek a hossza megegyezik a 448, modulo 512-vel.
Abban az esetben, ha az m üzenet hossza megfelel a 448, modulo 512-nek, úgy 512 bitet mint töltő bitet adunk hozzá a 155 egységben.
A kitöltési lépésben a 155 egységben úgy járunk el, hogy annak a 160 egységében a bemeneten lévő m üzenethez egyetlen 1-es értékű bitet adunk hozzá. Ezt követően, és ez a 165 egységben történik, annyi 0 bitet adunk az m üzenethez, hogy az m üzenet bitjeinek a hossza megegyezzen a 448, modulo 512-vel, ahogyan erre már utaltunk is. A 155 egységben elvégzett művelet ily módon megfordítható, azaz különböző bemenetek különböző kimeneteket hozhatnak létre. A 155 egységben elvégzett kitöltési művelet abban az esetben nem lenne megfordítható, ha azt csak 0 bitekkel végezzük.
A 155 folyamatábra következő lépése a 170 egységben történik, ahol a hatvannégy bitnyi b jelet adjuk hozzá a 160 és 165 egységben létrehozott jelhez, ha b az m üzenet hossza, mielőtt a 160 és 165 egységbe a megfelelő biteket hozzáadtuk volna. A hatvannégy bit mint két harminckét bites szó kerül hozzáadásra, és az alacsonyabb rendű szó hozzáadása történik először. Abban az esetben, ha b nagyobb mint 264, úgy csak egyetlen alacsony nagyságrendű, 64 bites rész kerül a 170 egységben kiegészítésként m üzenethez. A tömörítő eljárás során az eredő már kitöltött m üzenet jelnek a hossza 512 bitnek egy többszöröse. Hasonló módon, a már kitöltött m üzenet hossza olyan, hogy 16 szónak pontos többszöröse, ahol mindegyik szó 32 bitből áll. Vegyük azt, hogy M[u] függvény olyan m üzenet szót jelöl, amely a 160 egységben elvégzett műveletek eredményeként jön létre, és ahol N 16 többszöröse, és 0 <u < N-l.
Az adat tömörítés következő lépése a 175 egységben történik, ahol négy szó tárolót használunk az A, B, C és D szavakhoz. Mind a négy szó, az A, B, C és D egy-egy 32 bites regiszterbe kerül. A 180 egységben az egyes A, B, C és D szavakat tartalmazó regisztereket iniciáljuk az alábbi 1. táblázatban található hexadecimális kódba, ahol az alacsonyabb rendű bytok kerülnek előre.
A szó: 01 23 45 67
B szó: 89 ab cd ef
C szó: fe de ba 98
D szó: 76 54 32 10
I. tá: blázat
A következő 185 egység ben három fi
vényt definiálunk. Az fiz f2 és f3 sec
, f2 és f3 segédfügga II táblázat mutatja. A II. táblázat minden egyes f3, f2, f3 függvény bemenetként három 32 bites X, Y és Z szót vesz, kimenetként pedig egy 32 bites f1(X,Y,Z), f2(X,Y,Z) és f3(X,Y,Z) ad.
fl(X,Y,Z) = XY V (—x)z f2 (X, Y, Z) = XY V XZ V YZ f3(X,Y,Z) = X + Y + z
II. táblázat
Az egyes X, Y, Z bemeneti szavak minden egyes bitjében • · · · · · » · · · · · • · » ·« · · · · >·»··
- 23 - ........
a segéd függvény mint feltétel szerepel annak a feltételnek a beépítésére: ha X, akkor Y vagy máskülönben Z. Az egyes bitekben az f2 segédfüggvény elsődleges szerepet játszik, nevezetesen azt, hogyha legalább az X, Y és Z közül kettőnek az értéke 1, akkor az f2 segéd függvény ebben a bit helyzetben 1 értékű lesz. Az f3 segéd függvény kizáró VAGY vagy pedig paritás szerepet játszik az egyes bitek helyzeténél. Ha az X, Y és Z bitek egymástól függetlenek, és torzításmentesek, akkor az fj_(X,Y,Z) szintén független és torzítatlan. Hasonló módon az f2(X,Y,Z) segédfüggvény, és az f3(X,Y,Z) segéd függvények függetlenek és torzítatlanok, ha az X, Y és Z bitjei is függetlenek és torzítatlanok.
Az eljárás során a 186 egységben a hurok gerjesztő változót képező n értékét 0-ra állítjuk, ezt követően pedig a 186 egységben beállítjuk az áramértékeket, amelyek az X(j) jelsorozatra vonatkoznak, ahol 0 < j < 15, és elvégzünk a 190, 195 és 197 egységekben egy-egy tömörítési lépést, ahol az X[j] jelsorozat felfrissítésre kerül, és a három menetes adattömörítés Ν/16-szor történik meg összeségében. A második és a harmadik körben az eljárás során konstans értékeket használunk. A második körnek a konstans értéke kettő négyzetgyöke, a harmadik körnek a konstans értéke pedig háromnak a négyzetgyöke. Ezeknek a konstansoknak az értékei, amelyek először igen nagy digit számúak, láthatók a III. táblá zatban.
• · oktál
2. kör konstansa (V2) 013240474631
3. kör konstansa (V3) 015666365641 * · · · · · • · · · · · ···· · · »·«·· • ···♦ ·· .
hexál
5A827999 6ED9EBA1
III. Táblázat
A három tömörítési lépés minden egyes N/16-os lépése azzal kezdődik, hogy a IV. táblázatban megadott utasítás sort elvégzi a rendszer, ahogyan ez a 180 egységnél fel van tüntetve, és ahol az n jelenti az éppen feldolgozandó jelsorozatot. A jelsorozatok 0 - (N/16)-l jelölésűek.
Állítsd X[j] - M[n*16+j], j = 0, 1, ......... 15.
Mentsd A-t AA-ként, B-t BB-ként, C-t CC-ként és D-t DD-ként.
IV. Táblázat
A tömörítési eljárási lépés következő egysége a 190 egység, amelynél az első tömörítési lépést végezzük el, és ahol [A B C D i t] azt a műveletet jelöli, hogy A = (A + fl(B,C,D) + X[i]) «< t. A szakember számára nyilvánvaló, hogy a (A <« t) olyan 32 bites értéket jelent, amelyet azáltal érünk el, hogy az A értéket cirkulálva eltoljuk vagy elforgatjuk balra t bit helyzetekbe. Ez a művelet általánosságban [A B C D i t]-ként jelölhető, és azt jelenti, hogy 16-szor megy végbe egy körben, és az értékeket az A, B, D, i és t operandusoknak az alábbi V. táblázatban megadott sorrendje adja.
[A B C D 0 3]
[D A B C 1 7]
[C D A B 2 11]
[B C D A 3 19]
[A B C D 4 3]
[0 A B C 5 7]
[C D A B 6 11]
[B C D A 7 19]
[A B C D 8 3]
[D A B C 9 7]
[C D A B 10 11]
[B C D A 11 19]
[A B C D 12 3]
[D A B C 13 7]
[C D A B 14 11]
[B C D A 15 19]
V. Táblázat
A következő egység a 190 egység kimenetén elhelyezkedő 195 egység, ahol a második tömörítési lépés megy végbe. A második tömörítési lépésben az [A B C D i t] egy olyan műveletet jelent, ahol A = (A + f2(B,C,D) + X[i] + 5A827999) «< t. Az itt megjelölt műveleteket a második lépésben 16-szor végezzük el, és a VI. táblázatban adjuk meg az A, B, C, D, i értékeit, valamint a t értékét, ahogy azok sorrendben az egyes lépésekben egymás után helyezkednek el.
* · · · · β * · · · · · • · · · · · · ···· ♦ · · ·«·« * »··· ♦· ·
[A B C D 0 3]
[D A B C 4 5]
[C D A B 8 9]
[B C D A 12 13]
[A B C D 1 3]
[D A B C 5 5]
[C D A B 9 9]
[B C D A 13 13]
[A B C D 2 3]
[D A B C 6 5]
[C D A B 10 9]
[B C D A 14 13]
[A B C D 3 3]
[D A B C 7 5]
[C D A B 11 9]
[B C D A 15 13]
VI. Táblázat
A következő 197 egységben a harmadik tömörítési lépés történik, ebben a 197 egységben az [A B C D i t] egy olyan műveletet jelent, ahol A = (A + f3(B,C,D) + X[i] + 6ED9EBA1) <<< t. Ezt a műveletet is 16-szor végezzük el, és az egyes A B C D i és t értékeinek a sorrendjét az egymás utáni lépésekben a VII. táblázat adja meg.
• · · • · • · · • · · · · • · ·
[A B C D 0 3]
[D A B C 84 9)
[C D A B 4 11]
[B C D A 12 15]
[A B C D 2 3]
[D A B C 10 9]
[C D A B 6 11]
[B C D A 14 15]
[A B C D 1 3]
[D A B C 9 9]
[C D A B 5 11]
[B C D A 13 15]
[A B C D 3 3]
[D A B C 11 9]
[C D A B 7 11]
[B C D A 15 15]
VII. Táblázat
Azt követően tehát, hogy a 150 folyamatábra szerint elvégeztük a tömörítést a 10 digitális jelfeldolgozó rendszer 35 egységére vonatkozóan, a következő lépés, amely a 199 egységben történik, az, ahol a következő műveleteket végezzük el:
A = A + AA
B = B + BB
C + CC
D = D + DD
Ily módon tehát mind a négy A, B, C és D regiszter, amelyek a vett jelnek a végső tömörített formáját adja, azzal az értékkel növelve, amelyet a művelet elején beállítottunk.
A 10 digitális jelfeldolgozó eljáráson belül a 150 folyamatábra kimeneteként létrehozott tömörített üzenet tehát a 199 egységnek a legutolsó lépését követő A, B, C és D értékére egy egyenletrendszert ad meg. A 199 egység kimenete egy 201 egységre van csatlakoztatva, ahol a hurok gerjesztő változóval van az érték megnövelve. A következő lépésben a 202 egységben ellenőrzés történik. Amennyiben az ellenőrzés során azt tapasztalják, hogy a jel nem megfelelő, úgy az itt megjelenő jelet a 180 egység bemenetére vezetjük vissza, ha azonban megfelelő, úgy a 203 kimeneten megjelenik a 150 folyamatábrán bemutatott eljárás során feldolgozott jelsorozat.
Nyilvánvaló az is, hogy vannak olyan esetek, amikor a kimeneten 128 bitnél több jelre van szükség. Ezt úgy érhetjük el például, hogy két rendszert párhuzamosan kapcsolunk, mindegyikben elvégezzük a tömörítési lépést, megfelelően megválasztott konstansokkal és megfelelően indított regiszterekkel, és így legfeljebb 256 bites kimenetet nyerhetünk.
A találmány szerinti megoldást egy példakénti foganatosítás i módjával mutattuk be, az eljárás azonban más módon, a találmány lényegét tükrözően is megvalósítható.

Claims (41)

  1. Szabadalmi igénypontok
    1. Eljárás m üzenet jelből digitális jel (r,s) létrehozására egy olyan rendszerben, ahol a rendszer felhasználója által az információs jel továbbítása és vétele történik, azzal jellemezve, hogy:
    (a) minden egyes m üzenethez egy arra jellemző titkosító k értéket rendelünk, (b) hozzárendelünk egy nyilvános, üzemi g értéket, (c) és egy r értéket határozunk meg p prím szám, és egy kiválasztott q érték segítségével, amely a (p-1) prím osztója az alábbiak szerint:
    r = (gfc mód p) mód q (d) az m üzenethez mindenkor egy csak hozzá tartozó tömörítő H függvényt rendelünk, amelynek segítségével az m üzenetet H(m) jellé alakítjuk, (e) kiszámítunk egy s értéket, ahol s = f(H(m)), és ahol s m üzenet függvénye, amely azonban csak a H(m) átalakított üzenet jelből határozható meg, továbbá (f) a digitális jelnek megfelelő (r,s) jelet hozunk létre a fent említett r és s jelek segítségével, és ezt követően továbbítjuk az így létrehozott jelet.
  2. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az (a) lépésben a titkosító k értéket véletlenszerűen választjuk ki.
  3. 3. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a (b) lépésben a g értékét egy olyan h érték segítségével választjuk ki, amely bármilyen nem-nulla egész szám lehet, úgy, hogy h(P_1)/ű nem felel meg 1 mód p-nek, és a g értékét az alábbiak szerint határozzuk meg:
    g = h(P-1)/(l mód p.
  4. 4. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy a (d) lépésben egy olyan további lépést végzünk el, hogy az m üzenet jelet egy egyirányú H függvény segítségével alakítjuk át.
    5. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az (e) lépésében az s értéket az alábbiak szerint határozzuk meg: s = k-1 (H(m) + xr) mód q ahol x a titkosító kulcs 6. Az 1. igénypont értéke. szerinti eljárás, azzal jellemezve, hogy az (a) , (b) , (c) lépéseket az m üzenet jel ismerete nélkül végezzük el. 7. Az 1. igénypont szerinti eljárás, azzal jellemezve,
    hogy az m üzenet jelet az m üzenet jel segítségével képezett digitális jelként (r, s) továbbítjuk.
  5. 8. A 7. igénypont szerinti eljárás, azzal jellemezve, hogy az átvitt üzenet jelet, amely tartalmazza a
    g) vett r és s jelet is magába foglaló digitális jelet • ·
    - 31 (r,s), vesszük, majd
    h) a vett digitális jelet (r,s) hitelesítjük és ellenőrizzük.
  6. 9. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a (h) lépés egy további olyan lépést is tartalmaz, amikor a g^ mód p jelet, amely (c) lépésben jelenik meg, visszaállítjuk és a visszaállított g^ mód p jelet hozzuk létre.
  7. 10. A 9. igénypont szerinti eljárás, azzal jellemezve, hogy u4 = (H(m))(s)_1 mód q, valamint az u2 = (r)(s)-1 mód q képlet segítségével egy v értéket állapítunk meg az alábbiak szerint:
    v = (g)ul (y)u2 mód p ahol az y megegyezik a gx mód p-vel, és ahol az x a titkosító kód értéke.
  8. 11. A 10. igénypont szerinti eljárás, azzal jellemezve, hogy megállapítjuk azt, hogy az ott meghatározott v érték mód g redukció után ugyanaz-e, mint a vett r érték.
  9. 12. A 11. igénypont szerinti eljárás, azzal jellemezve, hogy tartalmaz egy olyan lépést, és meghatározzuk, hogy a vett digitális jel (r, s) ellenőrizve lett-e azt követően, hogy a v értékénél megnéztük azt, hogy a redukció mód g után megegyezik-e az r értékkel.
  10. 13. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a (h) lépésben azt is meghatározzuk, hogy a vett jel r értéke megegyezik-e a 0 mód q-val.
  11. 14. A 8. igénypont szerinti eljárás, azzal jellemezve, • · · · · · • · · 9· 9 * · f · » »· •· 9 · » ««·«·«
    - 32 hogy a (h) lépésben meghatározzuk azt, hogy a vett s érték megegyezik-e a 0 mód q-val.
  12. 15. Elrendezés m üzenet jelből digitális jel (r,s) létrehozására, és egy adott rendszeren történő továbbítására és vételére, azzal jellemezve, hogy tartalmaz egy az m üzenethez titkosító k értéket rendelő elemet, egy azt nyilvános kóddal (g) ellátó elemet, továbbá egy olyan átalakítót, amely csak az adott üzenethez tartozó tömörítő átalakítást végez, és létrehoz egy H(m) jelet, továbbá tartalmaz egy olyan elemet, amelynek segítségével az r értékét egy p prím szám, egy kiválasztott q érték, amely p-1 prím osztója alapján az alábbiak szerint határozzuk meg:
    r = (g^ mód p) mód q tartalmaz továbbá egy olyan elemet, amely s értéket határoz meg s = f (H) (m) alapján, és ahol az s értéke csak a H(m) függvénnyel létrehozott m üzenetnek a függvénye, tartalmaz továbbá a kiszámolt r és s értékeket vevő, és az m üzenet jelből, és a digitális jelből (r,s) kijelölt üzenetet létrehozó elemet, továbbá az ily módon létrehozott jelet továbbító elemet.
  13. 16. A 15. igénypont szerinti rendszer, azzal jellemezve, hogy tartalmaz egy, a titkosító k értéket véletlenszerűen kiválasztó elemet.
    • ·♦ • * · · · *
    1 · · ·· » · ···· « ♦ <··«·· ♦ ··*« ·♦ ·
  14. 17. A 15. igénypont szerinti elrendezés, azzal jellemezve, hogy a nyilvános g értéket egy h értékből meghatározó és kiszámoló elemet tartalmaz, amely h érték bármilyen nemnulla egész szám lehet úgy, hogy hÍP-1)/^ nem egyezik meg 1 mód p-vel, és a g értéket az alábbiak szerint határozzuk meg:
    g = h(P~1)/<3 mód p.
  15. 18. A 15. igénypont szerinti elrendezés, azzal jellemezve, hogy tartalmaz egy olyan átalakítót, amely az m üzenet jelet együttesen alakítja át úgy, hogy egy egyirányú tömörítő függvényt (H) alkalmaz az m üzenethez.
  16. 19. A 15. igénypont szerinti rendszer, azzal jellemezve, hogy tartalmaz egy x kulcsot titkos kódként kezelő, és s értéket az alábbiak szerint meghatározó elemet:
    s = k-1 (H(m) + xr) mód q.
  17. 20. A 15. igénypont szerinti elrendezés, azzal jellemezve, hogy tartalmaz egy, a k, g és r értékeket az m üzenet jeltől függetlenül meghatározó elemet.
  18. 21. A 15. igénypont szerinti elrendezés, azzal jellemezve, hogy tartalmaz egy, a továbbított jelet vevő elemet, valamint a digitális jelet (r, s) ellenőrző és hitelesítő elemet.
  19. 22. A 21. igénypont szerinti elrendezés, azzal jellemezve, hogy az ellenőrző és hitelesítő elrendezés egy a gk mód p jelet újra helyreállító, és helyreállított g^ mód p jelet az elrenőrző elrendezésben létrehozó elemet.
  20. 23. A 22. igénypont szerinti elrendezés, azzal jelle- mezve, hogy tartalmaz egy v értéket az = (H(m))(s)-1 mód q és u2 = (r) (s)-1 mód q függvény alapján és v = (g)u2) (y)u2 mód p szerint meghatározó elemet, ahol y megfelel gx mód p-nek, és x a titkos kulcs.
  21. 24. A 23. igénypont szerinti elrendezés, azzal jellemezve, hogy tartalmaz egy olyan elemet, amely meghatározza, hogy a v-nek az értéke a mód q redukció után megegyezik-e a vett r értékkel.
  22. 25. A 24. igénypont szerinti elrendezés, azzal jellemezve, hogy tartalmaz egy olyan elemet, amely meghatározza, hogy a digitális jel (r, s) azt követően ellenőrizve lett-e, hogy meghatároztuk azt, hogy a v értéke a mód q redukció után megegyezett az r értékkel.
  23. 26. A 21. igénypont szerinti elrendezés, azzal jellemezve, hogy az ellenőrző elrendezés tartalmaz egy olyan elrendezést, amellyel meghatározzuk, hogy r megfelel-e 0 mód q-nak.
  24. 27. A 21. igénypont szerinti elrendezés, azzal jellemezve, hogy a hitelesítő elrendezés tartalmaz egy olyan elemet, amelyben meghatározzuk, hogy s értéke azonos-e 0 mód q-val.
  25. 28. Eljárás egy m üzenet jel digitális jellé (r,s) történő átalakítására és ellenőrzésére egy adatátviteli rendszerben, ahol a felhasználó továbbítja és veszi az adatokat, azzal jellemezve, hogy (a) minden egyes m üzenethez egy arra jellemző titko-
    - 35 sító k értéket rendelünk, (b) hozzárendelünk egy nyilvános, üzemi g értéket, (c) és az r értéket a p prím szám, és egy kiválasztott g érték segítségével, amely a (p—1) prím osztója az alábbiak szerint határozzuk meg:
    r = (gk mód p) mód q (d) mindenkor csak az adott m üzenethez tartozó tömörítő H függvényt rendelünk m üzenethez, amelynek segítségével az m üzenetet H(m) jellé alakítjuk,
    (e) kiszámítunk egy s értéket s = f(H(m)), ahol az s az m üzenet függvénye, amely azonban csak a H(m) átalakított üzenet jelből határozható meg, továbbá (f) a digitális jelnek megfelelő (r,s) jelet hozunk létre a fent említett r és s jelek segítségével, és ezt követően továbbítjuk az így létrehozott jelet, az átvitt üzenet jelet, amelyet tartalmaz a vett r és s jelből álló digitális jel (r,s), vesszük, majd a vett digitális jelet (r,s) hitelesítjük és ellenőrizzük.
  26. 29. A 28. igénypont szerinti eljárás, azzal jellemezve, hogy a (b) lépésben a g értékét egy olyan h érték segítségével választjuk ki, amely bármilyen nem-nulla egész szám lehet, úgy, hogy h(P_1)/q nem felel meg 1 mód p-nek, és a g értékét az alábbiak szerint határozzuk meg:
    g = h(P-1)/q mód p, • · · · * ♦ • · ♦ ♦· · · ···· · · · 4··« • ···♦ · ahol q úgy van megválasztva, hogy egy prím osztója legyen p1-nek.
  27. 30. A 28. igénypont szerinti eljárás, azzal jellemezve, hogy az (a) lépésben a titkosító k kulcsot véletlenszerűen választjuk ki.
  28. 31. A 29. igénypont szerinti eljárás, azzal jellemezve, hogy a redukciós F függvény redukció mód q-t tartalmazza.
  29. 32. A 31. igénypont szerinti eljárás, azzal jellemezve, hogy ui = (H(m)) (s)-1 mód q, valamint az u2 = (r) (s)-1 mód q képlet segítségével egy v értéket állapítunk meg az alábbiak szerint:
    v = (g)ul (y)u2 mód p ahol az y megegyezik a gx mód p-vel, és ahol az x a titkosító kód értéke.
  30. 33. A 29. igénypont szerinti eljárás, azzal jellemezve, hogy r értékét úgy határozzuk meg, hogy figyelembe veszünk θ9Υ P prím modulust, és az r értékét az alábbiak szerint határozzuk meg:
    r = (gk mód p) mód q, és ezt az m üzenet ismerete nélkül határozzuk meg.
  31. 34. A 28. igénypont szerinti eljárás, azzal jellemezve, hogy s értékét az s = f(H(m)) alapján határozzuk meg, ahol H egy olyan tömörítő függvény, amelynek segítségével üzenetet mint átalakított H(m) üzenetet hozzuk létre, és s már átalakított H(m) üzenetnek lesz csak a függvénye.
  32. 35. A 34. igénypont szerinti eljárás, azzal jellemezve, hogy az m üzenet jelet egy egyirányú H függvény segítségével ···· «··« • · · « •·* • · · ··«·<«« :
    • ···· alakítjuk át.
  33. 36. A 29. igénypont szerinti eljárás, azzal jellemezve, hogy s értékét az alábbiak szerint határozzuk meg:
    s = k-1 (H(m) + xr) mód q ahol x a titkos kulcs értéke.
  34. 37. A 36. igénypont szerinti eljárás, azzal jellemezve, hogy k-1 értékét az m üzenet ismeretét megelőzően határozzuk meg.
  35. 38. A 28. igénypont szerinti eljárás, azzal jellemezve, hogy az a-c) lépéseket a üzenet ismerete előtt végezzük el.
  36. 39. A 28. igénypont szerinti eljárás, azzal jellemezve, hogy m digitális jelként (r, s) képzett jelet azt megelőzően továbbítjuk, hogy s értékét meghatároznánk.
  37. 40. A 29. igénypont szerinti eljárás, azzal jellemezve, hogy a (g) lépésben az ellenőrzés során meghatározzuk azt, hogy a vett érték megegyezik-e 0 mód q-val.
  38. 41. A 29. igénypont szerinti eljárás, azzal jellemezve, hogy az ellenőrzés során meghatározzuk azt, hogy a vett s jel megegyezik-e 0 mód q-val.
  39. 42. Az 5. igénypont szerinti eljárás, azzal jellemezve, hogy k~ értékét m üzenet ismeretét megelőzően határozzuk meg.
  40. 43. A 19. igénypont szerinti eljárás, azzal jellemezve, hogy k_1 értéket az m üzenet ismerete előtt határozzuk meg.
  41. 44. Elrendezés m üzenet jelnek egy digitális jellé (r,
    s) történő átalakítására és ellenőrzésére, ahol a felhasználó által történik az adás és a vétel, azzal jellemezve, hogy a rendszer tartalmaz egy minden egyes m üzenethez jellemző titkosító k kulcsot rendelő elemet, egy nyilvános g értéket rendelő elemet, valamint egy olyan elemet, amellyel egy olyan r értéket határozunk meg egy p prím számból, ahol r = F(g^ mod p), és ahol F az m üzenet jeltől független redukciós függvény, továbbá tartalmaz egy elemet, amely az m üzenet jellel képezett digitális jel (r, s) üzenetet veszi, tartalmaz egy olyan elemet, amely az m üzenet jellel összhangban a jelet újra visszaállítja és szigeteli, éspedig jk mod p szerint, tartalmaz egy összehasonlító elemet, amellyel meghatározzuk, hogy a leválasztott gk mod p az F függvény szerinti redukció után megegyezik-e az r értékkel, ezt követően tartalmaz egy olyan elemet, amely ellenőrző szerepet lát el, és meghatározza azt, hogy az r,s jel az összehasonlításnak megfelelően ellenőrzésre került-e, továbbá egy az ellenőrző jelet az ellenőrző egységben létrehozó elemet, valamint a hitelesített és ellenőrző jelet adó elemet.
HU9400228A 1991-07-26 1992-07-24 Method and system for digital signal processing HUT68148A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/736,451 US5231668A (en) 1991-07-26 1991-07-26 Digital signature algorithm

Publications (2)

Publication Number Publication Date
HU9400228D0 HU9400228D0 (en) 1994-05-30
HUT68148A true HUT68148A (en) 1995-05-29

Family

ID=24959914

Family Applications (1)

Application Number Title Priority Date Filing Date
HU9400228A HUT68148A (en) 1991-07-26 1992-07-24 Method and system for digital signal processing

Country Status (12)

Country Link
US (1) US5231668A (hu)
EP (1) EP0596945A1 (hu)
JP (1) JPH07502346A (hu)
AU (1) AU2394492A (hu)
BR (1) BR9206315A (hu)
CA (1) CA2111572C (hu)
FI (1) FI940364A (hu)
HU (1) HUT68148A (hu)
NL (1) NL9220020A (hu)
NO (1) NO940258L (hu)
SE (1) SE9400103L (hu)
WO (1) WO1993003562A1 (hu)

Families Citing this family (202)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5271061A (en) * 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
DE69218961T2 (de) * 1991-11-05 1997-07-24 Thomson Multimedia Sa Verfahren, sende- und empfangseinrichtung zum modulobetrieb
US5373560A (en) * 1991-12-06 1994-12-13 Schlafly; Roger Partial modular reduction method
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
US5347581A (en) * 1993-09-15 1994-09-13 Gemplus Developpement Verification process for a communication system
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
FR2713420B1 (fr) * 1993-12-02 1996-01-19 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
FR2713419B1 (fr) * 1993-12-02 1996-07-05 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
SE512279C2 (sv) * 1995-02-24 2000-02-21 Telia Ab Elektroniskt transaktionssystem
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
EP0743602B1 (en) * 1995-05-18 2002-08-14 Hewlett-Packard Company, A Delaware Corporation Circuit device for function usage control in an integrated circuit
DE69528449T2 (de) * 1995-05-18 2003-07-03 Hewlett Packard Co Integrierte Halbleiterschaltungsanordnung zum Schutz mehrerer Hilfsmittel in einer elektronischen Einheit
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
AU758834B2 (en) * 1995-09-15 2003-04-03 Eoriginal, Inc. Document authentication system and method
US5822738A (en) 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5926551A (en) * 1995-12-28 1999-07-20 International Business Machines Corporation System and method for certifying content of hard-copy documents
US5999626A (en) * 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5737425A (en) * 1996-05-21 1998-04-07 International Business Machines Corporation Cryptosystem employing worst-case difficult-to solve lattice problem
KR100397601B1 (ko) * 1996-07-31 2003-10-23 삼성전자주식회사 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법
IL128552A (en) * 1996-08-19 2004-06-01 Ntru Cryptosystems Inc Method and device of a public key in a crypto system
US6724893B1 (en) 1996-10-11 2004-04-20 The United States Of America As Represented By The National Security Agency Method of passing a cryptographic key that allows third party access to the key
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US6078593A (en) 1997-02-04 2000-06-20 Next Level Communications Method and apparatus for reliable operation of universal voice grade cards
US6058187A (en) * 1997-04-17 2000-05-02 At&T Corp. Secure telecommunications data transmission
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
DE19731304B4 (de) * 1997-07-14 2005-02-24 Francotyp-Postalia Ag & Co. Kg Verfahren zur Statistikmodusnachladung und zur statistischen Erfassung nach Statistikklassen bei der Speicherung eines Datensatzes
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
EP0944878A4 (en) * 1997-09-22 2002-09-04 Ascom Hasler Mailing Sys Inc TECHNOLOGY FOR THE EFFECTIVE PRODUCTION OF MULTI-DIMENSIONAL SYMBOLS REPRESENTING POST INFORMATION
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
DE19748954A1 (de) * 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
JP4307589B2 (ja) * 1997-10-31 2009-08-05 サーティコム コーポレーション 認証プロトコル
US6269350B1 (en) 1998-07-24 2001-07-31 Neopost Inc. Method and apparatus for placing automated service calls for postage meter and base
US6424954B1 (en) 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
EP1082836B1 (en) * 1998-03-18 2005-11-23 Kent Ridge Digital Labs A method of exchanging digital data
US6505773B1 (en) * 1998-04-03 2003-01-14 International Business Machines Corporation Authenticated electronic coupon issuing and redemption
US7236610B1 (en) * 1998-04-30 2007-06-26 Fraunhofer Gesellschaft Authenticating executable code and executions thereof
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6591251B1 (en) 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6243467B1 (en) 1998-07-23 2001-06-05 The United States Of America As Represented By The National Security Agency Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form
US6523013B2 (en) 1998-07-24 2003-02-18 Neopost, Inc. Method and apparatus for performing automated fraud reporting
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US6381589B1 (en) 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
US6971027B1 (en) * 1999-04-01 2005-11-29 Veneklase Brian J Computer security system
US6178412B1 (en) * 1999-04-19 2001-01-23 Pitney Bowes Inc. Postage metering system having separable modules with multiple currency capability and synchronization
CA2285770A1 (en) * 1999-05-26 2000-11-26 Certicom Corp. Efficient digital signatures for mail systems
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US20080082446A1 (en) * 1999-10-01 2008-04-03 Hicks Christian B Remote Authorization for Unlocking Electronic Data System and Method
WO2001035346A2 (en) 1999-11-10 2001-05-17 Neopost Inc. System and method of printing labels
US20020046195A1 (en) * 1999-11-10 2002-04-18 Neopost Inc. Method and system for providing stamps by kiosk
US20020040353A1 (en) * 1999-11-10 2002-04-04 Neopost Inc. Method and system for a user obtaining stamps over a communication network
ATE280418T1 (de) * 1999-11-16 2004-11-15 Neopost Inc System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto
US7237116B1 (en) 2000-01-19 2007-06-26 International Business Machines Corporation Digital signature system and method based on hard lattice problem
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
US7076061B1 (en) 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US20020016726A1 (en) * 2000-05-15 2002-02-07 Ross Kenneth J. Package delivery systems and methods
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7085725B1 (en) 2000-07-07 2006-08-01 Neopost Inc. Methods of distributing postage label sheets with security features
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
EP1323089A4 (en) * 2000-08-04 2006-04-19 First Data Corp ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
KR20010008248A (ko) * 2000-11-17 2001-02-05 김태선 입증자료의 저장을 통한 인증 서비스 방법 및 시스템
FI111491B (fi) * 2000-11-28 2003-07-31 Setec Oy Avainparin generointi
US20020073010A1 (en) * 2000-12-11 2002-06-13 Charles Tresser Secure electronic stocks and other titles and instruments
DE10061665A1 (de) 2000-12-11 2002-06-20 Francotyp Postalia Gmbh Verfahren zur Ermittlung eines Erfordernis zum Austausch eines Bauteils und Anordnung zur Durchführung des Verfahrens
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US20020138732A1 (en) * 2001-03-23 2002-09-26 Irvin David R. Methods, systems and computer program products for providing digital signatures in a network environment
DE10116703A1 (de) * 2001-03-29 2002-10-10 Francotyp Postalia Ag Verfahren zur Aufzeichnung eines Verbrauchswertes und Verbrauchszähler mit einem Meßwertgeber
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
CN1535440A (zh) * 2001-04-27 2004-10-06 麻省理工学院 用于微支付交易的方法和系统
US20020172363A1 (en) * 2001-05-15 2002-11-21 Dierks Timothy M. Data security on a mobile device
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
DE10136608B4 (de) 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
JP3709373B2 (ja) * 2001-12-19 2005-10-26 株式会社日立製作所 流量計測装置
CN1331095C (zh) * 2001-12-21 2007-08-08 皇家飞利浦电子股份有限公司 利用健壮特征增加水印的完整性
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US7151829B2 (en) * 2002-04-22 2006-12-19 International Business Machines Corporation System and method for implementing a hash algorithm
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
US7062043B1 (en) 2002-06-28 2006-06-13 The United States Of America As Represented By The National Security Agency Method of elliptic curve digital signature using coefficient splitting
US7024559B1 (en) 2002-06-28 2006-04-04 The United States Of America As Represented By The National Security Agency Method of elliptic curve digital signature using expansion in joint sparse form
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7320642B2 (en) * 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
US20040064422A1 (en) * 2002-09-26 2004-04-01 Neopost Inc. Method for tracking and accounting for reply mailpieces and mailpiece supporting the method
US7069253B2 (en) 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US20040249765A1 (en) * 2003-06-06 2004-12-09 Neopost Inc. Use of a kiosk to provide verifiable identification using cryptographic identifiers
US7367889B2 (en) * 2003-06-09 2008-05-06 Wms Gaming Inc. Gaming machine having hardware-accelerated software authentication
US7600108B2 (en) * 2003-06-17 2009-10-06 Wms Gaming Inc. Gaming machine having reduced-read software authentication
US7491122B2 (en) * 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US7424706B2 (en) * 2003-07-16 2008-09-09 Microsoft Corporation Automatic detection and patching of vulnerable files
US20050143171A1 (en) * 2003-12-30 2005-06-30 Loose Timothy C. Gaming machine having sampled software verification
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
US20050183142A1 (en) * 2004-02-18 2005-08-18 Michael Podanoffsky Identification of Trusted Relationships in Electronic Documents
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US8038530B2 (en) 2005-02-28 2011-10-18 Wms Gaming Inc. Method and apparatus for filtering wagering game content
KR100659607B1 (ko) * 2005-03-05 2006-12-21 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US8705739B2 (en) * 2005-08-29 2014-04-22 Wms Gaming Inc. On-the-fly encryption on a gaming machine
AU2006331932B2 (en) 2005-12-19 2012-09-06 Commvault Systems, Inc. Systems and methods for performing data replication
US8661216B2 (en) 2005-12-19 2014-02-25 Commvault Systems, Inc. Systems and methods for migrating components in a hierarchical storage network
US7651593B2 (en) 2005-12-19 2010-01-26 Commvault Systems, Inc. Systems and methods for performing data replication
US7606844B2 (en) 2005-12-19 2009-10-20 Commvault Systems, Inc. System and method for performing replication copy storage operations
US7805479B2 (en) * 2006-03-28 2010-09-28 Michael Andrew Moshier Scalable, faster method and apparatus for montgomery multiplication
US8341416B2 (en) * 2006-05-21 2012-12-25 International Business Machines Corporation Assertion message signatures
US8726242B2 (en) * 2006-07-27 2014-05-13 Commvault Systems, Inc. Systems and methods for continuous data replication
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
GB0811210D0 (en) * 2008-06-18 2008-07-23 Isis Innovation Improvements related to the authentication of messages
US9424712B2 (en) 2008-06-27 2016-08-23 Bally Gaming, Inc. Authenticating components in wagering game systems
US9495382B2 (en) 2008-12-10 2016-11-15 Commvault Systems, Inc. Systems and methods for performing discrete data replication
US8204859B2 (en) 2008-12-10 2012-06-19 Commvault Systems, Inc. Systems and methods for managing replicated database data
WO2011017099A2 (en) * 2009-07-27 2011-02-10 Suridx, Inc. Secure communication using asymmetric cryptography and light-weight certificates
US20110167258A1 (en) * 2009-12-30 2011-07-07 Suridx, Inc. Efficient Secure Cloud-Based Processing of Certificate Status Information
US8504517B2 (en) 2010-03-29 2013-08-06 Commvault Systems, Inc. Systems and methods for selective data replication
US8504515B2 (en) 2010-03-30 2013-08-06 Commvault Systems, Inc. Stubbing systems and methods in a data replication environment
US8725698B2 (en) 2010-03-30 2014-05-13 Commvault Systems, Inc. Stub file prioritization in a data replication system
US8489656B2 (en) 2010-05-28 2013-07-16 Commvault Systems, Inc. Systems and methods for performing data replication
JP5578553B2 (ja) * 2010-06-02 2014-08-27 独立行政法人産業技術総合研究所 公開鍵暗号技術におけるドメインパラメータの生成
US10375107B2 (en) * 2010-07-22 2019-08-06 International Business Machines Corporation Method and apparatus for dynamic content marking to facilitate context-aware output escaping
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US8782397B2 (en) * 2011-01-06 2014-07-15 International Business Machines Corporation Compact attribute for cryptographically protected messages
FR2974916A1 (fr) 2011-05-05 2012-11-09 Altis Semiconductor Snc Dispositif et procede de multiplication rapide
JP5734095B2 (ja) * 2011-05-30 2015-06-10 三菱電機株式会社 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
GB2491896A (en) 2011-06-17 2012-12-19 Univ Bruxelles Secret key generation
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US9673983B2 (en) 2012-09-14 2017-06-06 Qualcomm Incorporated Apparatus and method for protecting message data
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
EP3780689A1 (en) 2013-12-27 2021-02-17 Abbott Diabetes Care, Inc. Systems, devices, and methods for authentication in an analyte monitoring environment
US9621525B2 (en) * 2014-06-02 2017-04-11 Qualcomm Incorporated Semi-deterministic digital signature generation
CN104243456B (zh) * 2014-08-29 2017-11-03 中国科学院信息工程研究所 适用于云计算的基于sm2算法的签名及解密方法和系统
US11290273B2 (en) 2015-03-30 2022-03-29 Jintai Ding Multivariate digital signature schemes based on HFEv- and new applications of multivariate digital signature schemes for white-box encryption
US20160355043A1 (en) * 2015-06-03 2016-12-08 Yxcorp14 Inc. System and method for production and verification of counterfeit-protected banknotes
JP6527090B2 (ja) 2016-02-01 2019-06-05 株式会社日立製作所 ユーザ許可の確認システム
EP3214567B1 (en) * 2016-03-01 2020-02-19 Siemens Aktiengesellschaft Secure external update of memory content for a certain system on chip
US10788229B2 (en) 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database
US20190026749A1 (en) 2017-07-18 2019-01-24 Eaton Corporation Security tag and electronic system usable with molded case circuit breakers
US11602899B2 (en) 2017-10-31 2023-03-14 Carbon, Inc. Efficient surface texturing of objects produced by additive manufacturing
US11562073B2 (en) 2018-11-28 2023-01-24 The Boeing Company Systems and methods of software load verification
US10826598B1 (en) * 2019-07-10 2020-11-03 Eagle Technology, Llc Satellite communication system having mitigation action for rain fade and associated method
US11042318B2 (en) 2019-07-29 2021-06-22 Commvault Systems, Inc. Block-level data replication
CN110517147B (zh) * 2019-08-30 2023-04-14 深圳市迅雷网络技术有限公司 交易数据处理方法、装置、系统及计算机可读存储介质
CN113442597B (zh) 2019-12-31 2022-12-23 极海微电子股份有限公司 耗材芯片和耗材芯片的响应方法、耗材盒及存储介质
US11809285B2 (en) 2022-02-09 2023-11-07 Commvault Systems, Inc. Protecting a management database of a data storage management system to meet a recovery point objective (RPO)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4641346A (en) * 1983-07-21 1987-02-03 Pitney Bowes Inc. System for the printing and reading of encrypted messages
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem

Also Published As

Publication number Publication date
AU2394492A (en) 1993-03-02
CA2111572C (en) 1999-01-05
HU9400228D0 (en) 1994-05-30
SE9400103D0 (sv) 1994-01-17
WO1993003562A1 (en) 1993-02-18
NO940258D0 (no) 1994-01-25
FI940364A0 (fi) 1994-01-25
NL9220020A (nl) 1994-06-01
CA2111572A1 (en) 1993-02-18
EP0596945A1 (en) 1994-05-18
US5231668A (en) 1993-07-27
FI940364A (fi) 1994-01-25
JPH07502346A (ja) 1995-03-09
BR9206315A (pt) 1995-04-04
SE9400103L (sv) 1994-03-17
NO940258L (no) 1994-01-25

Similar Documents

Publication Publication Date Title
HUT68148A (en) Method and system for digital signal processing
Preneel The state of cryptographic hash functions
Bakhtiari et al. Cryptographic hash functions: A survey
Preneel et al. On the security of iterated message authentication codes
US7372961B2 (en) Method of public key generation
US6411715B1 (en) Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
Nevelsteen et al. Software performance of universal hash functions
MacKenzie et al. Two-party generation of DSA signatures
US6490352B1 (en) Cryptographic elliptic curve apparatus and method
Mironov Hash functions: Theory, attacks, and applications
EP1076952B1 (en) Private key validity and validation
US20100166174A1 (en) Hash functions using elliptic curve cryptography
WO2002017554A2 (en) Parallel bock encryption method and modes for data confidentiality and integrity protection
Preneel Cryptographic primitives for information authentication—State of the art
US20020136401A1 (en) Digital signature and authentication method and apparatus
van Heijst et al. New constructions of fail-stop signatures and lower bounds
WO2002041138A1 (en) Automatically solving quatratic equations in finite fields
Kim et al. Quantum-Secure Hybrid Blockchain System for DID-based Verifiable Random Function with NTRU Linkable Ring Signature
Pornin The MAKWA password hashing function
KR0143598B1 (ko) 하나의 비밀키를 이용한 다수의 신분인증 및 디지탈서명 생성과 확인방법
Preneel et al. Cryptographic hash functions: an overview
Preneel Cryptanalysis of message authentication codes
JPH1084341A (ja) メッセージ付加形デジタル署名方法及びそれに対した検証方法
El-Hadidi et al. Implementation of a hybrid encryption scheme for Ethernet
KR100525124B1 (ko) 전자 서명된 문서의 검증 방법

Legal Events

Date Code Title Description
DNF4 Restoration of lapsed final protection