JP2007521676A - ディフィー・ヘルマン・ディジタル署名の生成及び検証 - Google Patents

ディフィー・ヘルマン・ディジタル署名の生成及び検証 Download PDF

Info

Publication number
JP2007521676A
JP2007521676A JP2005507862A JP2005507862A JP2007521676A JP 2007521676 A JP2007521676 A JP 2007521676A JP 2005507862 A JP2005507862 A JP 2005507862A JP 2005507862 A JP2005507862 A JP 2005507862A JP 2007521676 A JP2007521676 A JP 2007521676A
Authority
JP
Japan
Prior art keywords
public key
value
network
diffie
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005507862A
Other languages
English (en)
Inventor
ローズ,スティーヴン,チャールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007521676A publication Critical patent/JP2007521676A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一実施例では、ディジタル署名を復号して受信情報アイテムのソースを検証する装置を開示している。装置は、ネットワークを介して受信される情報アイテムとディフィー・ヘルマン公開鍵とに関連した第1値に対して第1のコンパレータ値を判定し、受信ディジタル署名に対して第2のコンパレータ値を判定するよう動作可能であり、ディジタル署名は、ネットワークを介した送信前に情報アイテムに関連した第2値に関連して判定され、装置は更に、第1コンパレータ値と第2コンパレータ値とを比較して、その比較に基づいてソースを検証するよう動作可能である。別の実施例では、鍵生成装置は、第1のディフィー・ヘルマン鍵及び第2のディフィー・ヘルマン鍵を、無作為に選択される複数の大きな数から生成するよう動作可能であり、それらの数のうちの少なくとも1つは素数であり、鍵生成装置は更に、生成される第1のディフィー・ヘルマン鍵及び第2のディフィー・ヘルマン鍵のうちの一方のディフィー・ヘルマン転置として公開鍵を判定する。

Description

本願は、暗号法の分野に関し、特に、ディフィー・ヘルマン・ベースのアルゴリズムを用いたディジタル署名の生成及び/又は検証を行うよう動作するシステム及び装置に関する。
ファイルが、認可されたソースすなわちトラステッド・ソースからのものであるか否かを検証するディジタル署名技術は、当該技術分野では周知である。例えば、公開/秘密鍵暗号化システムを用いれば、送信者は、局所で利用可能であり、秘密に保持される秘密鍵を用いて関連ファイルのコンテンツをスクランブル又は暗号化することによって文書に電子的に署名し得る。受信者は、送信者の公開鍵を用いて、受信ファイルを復号する。受信ファイルを受信者が適切に逆スクランブル又は復号することができることによって、認可された送信者すなわちトラステッド送信者によって、ファイルが送信されたということが検証される。
図1は、ディジタル署名を作成するシステムの構成図100を示す。図示するように、ファイル110は、値を生成し、値をファイルと関連付ける「ハッシング」アルゴリズム120に供給される。例えば、SHA−1(セキュア・ハッシング標準)は、何れのファイルに対しても160ビットのハッシュ値を作成することができる。同じハッシュ値を有する2つのファイルを作成することは計算量的に実現不可能であるということも示すことができる。ハッシュ値は更に、ブロック130で、例えば、送信者のRSA秘密暗号化鍵を用いて暗号化又はスクランブルされる。この場合、暗号化ハッシュ値、又はスクランブルされたハッシュ値は、ディジタル署名を表す。ファイル及び署名は、ネットワーク150を介して送信される。
受信者はファイル160を受信し、暗号化ハッシュ値、すなわちディジタル署名は、ブロック180で、関連RSA公開鍵を用いてディジタル署名を復号又は逆スクランブルし、ブロック170で、ファイルをハッシュして、再算出ハッシュ値を生成する。ブロック190で、復号ハッシュ値が算出ハッシュ値と同じであるか否かを判定する比較が行われる。
上記公開/秘密鍵システムを用いることによって、セキュリティの尺度がある程度備えられる一方、そうしたシステムは、数値計算による集約的な攻撃に対する守りが弱いことがあり得る。更に、既存のディジタル署名手法の有用性はいくぶん限定的であり得るが、それは、暗号化技術が特定の輸出規制の対象であるからである。別の検証手法が望まれる。
ディジタル署名を生成し、復号して、受信情報アイテムのソースを検証する方法及び、関連した装置を開示する。受信装置は、ネットワークを介して受信される情報アイテムとディフィー・ヘルマン公開鍵とに関連した第1の値に対して第1のコンパレータ値を判定し、受信ディジタル署名に対して第2のコンパレータ値を判定するよう動作可能であり、ディジタル署名は、ネットワークを介した送信前に情報アイテムと関連した第2の値に関連して判定され、受信装置は更に、コンパレータ値を比較し、情報がソースによって比較に基づいて送信されたということを検証するよう動作可能である。鍵生成装置は、第1のディフィー・ヘルマン公開鍵と第2のディフィー・ヘルマン公開鍵とを、無作為に選択される複数の大きな数から生成するよう動作可能であり、それらの数のうちの少なくとも1つは素数であり、鍵生成装置は更に、生成されるディフィー・ヘルマン公開鍵のうちの一方のディフィー・ヘルマン転置として公開鍵を更に判定するよう動作可能である。
添付図面は、本発明の概念を例証する目的のために過ぎず、本発明の範囲を規定するものとして意図されているものでない。図2乃至図5に示し、付随する詳細説明に記載する実施例は、例証的な実施例として用いるものとし、本発明を実施する唯一の方法として解されないこととする。更に、適宜、場合によっては参照文字によって補足される同じ参照数字を、同じ構成要素を識別するのに用いている。
ディフィー・ヘルマン・アルゴリズムを暗号化技術において用いることは、「Applied Cryptography 2nd edition」 Bruce Schneider (Ed.)p.514に全面的に説明されているように3当事者に拡張されている。この暗号化技術では、各当事者は、別の当事者によって供給される、鍵の構成要素を移す。共通暗号化鍵は、セッションについて各当事者によって、供給される情報に基づいて判定される。例えば、nが大きな素数であるとき、暗号化変数g及びnが各当事者に既知であるとすれば、3当事者の鍵交換を、
「A」が大きな整数xを無作為に選択し、X=gmod(n)を形成し、Xを「B」に送信し、
「B」が大きな整数yを無作為に選択し、Y=gmod(n)を形成し、Yを「C」に送信し、更に、
「C」が大きな整数zを無作為に選択し、Z=gmod(n)を形成し、Zを「A」に送信し、
「A」が更に、Zの変換をZ’=Zmod(n)として作成し、Z’を「B」に送信し、
「B」が更に、Xの変換をX’=Xmod(n)として作成し、X’を「C」に送信し、更に、
「C」が更に、Yの変換をY’=Ymod(n)として作成し、Y’を「A」に送信し、
「A」が更に、鍵値kをk=Y’ mod(n)として判定し、
「B」が更に、鍵値kをk=Z’ mod(n)として判定し、
「C」が更に、鍵値kをk=X’ mod(n)として判定する処理を用いて形成することができるということを示すことができる。
「A」、「B」及び「C」の各々が共通鍵値kを判定することができることは、
((gmod(n)) mod(n)) mod(n)=gxyzmod(n)=((gmod(n)) mod(n))mod(n) (1)
として数学的に示し得る。
図2は、本発明の特徴による、ディジタル署名を生成する例示的な処理200の構成図を示す。ブロック205として表す第1当事者「A」が、ブロック210で、暗号化値n、g、x及びzを生成する。暗号化値n、g、x及びzは好ましくは、各々、無作為に選択される大きな数であり、nは素数である。値n及びzはネットワーク202を介して送信される。値g及びxは、当事者「A」によって秘密が守られる。ブロック220では、第1鍵値が、X=gmod(n)として生成され、第2当事者「B」によって用いられる当事者「A」の秘密鍵を表す。好ましい実施例では、秘密鍵Xは、破線222によって表す、物理的な配送などのセキュアなリンクを介して当事者「B」に送信される。本発明の別の特徴では、秘密鍵Xは、当事者「A」から当事者「B」までネットワーク202を介して、当事者「A」と当事者「B」との間のネットワーク202のセキュアな特徴を用いて送信し得る。そうしたセキュアな特徴は、例えば、パスワードや共有鍵などのセキュアな通信対策を含む。
ブロック215では、第2鍵値がZ=gmod(n)として生成され、ブロック225では、第2鍵値Zは公開鍵にZ’=Zmod(n)として変換される。公開鍵Z’は更に、第3当事者「C」に供給される。図示する例では、公開鍵Z’はネットワーク202を介して送信される。図示していないが、公開鍵Z’が公衆ネットワークを介して送信される場合、公開鍵Z’がトラステッド・ソースから送信されるということを受信者に保証するのに用いる、例えば、署名、証明書等の対策が含まれているということを当業者は認識するものである。よって、インターネットなどの公衆ネットワークを介して配布が行われる場合に公開鍵Z’を検証する独立手段が必要である。本発明の別の特徴では、公開鍵Z’は、第3当事者「C」を表す場所での既知値、予めロードされる値又は所定値である。
ブロック230として表す第2当事者「B」は、ブロック240で、情報アイテム又はファイル235をハッシングして、「y」として表すハッシュ値を生成する。ハッシュ値は更に、ブロック245で、ディジタル署名X’を秘密鍵X及び暗号化変数nを用いてX’=Xmod(n)として判定するのに用いる。ファイル235及び署名X’は更に、ネットワーク202を介して送信される。
ブロック250として表す第3当事者「C」は、ブロック260として表すファイル235を受信し、ブロック265で、受信ファイルのハッシュ値を、上記のハッシュ値を判定するのに用いるものと同様な方法を用いて計算する。計算ハッシュ値は、「y’」として表す。第1コンパレータ値は更に、公開鍵Z’及び計算ハッシュ値y’を用いて、
Figure 2007521676
として表される。
第3当事者「C」は更に、ブロック275で、第2コンパレータ値(K)を、受信されるディジタル署名X’及び暗号化変数zから、
=X’mod(n) (3)
として生成する。
ブロック280では、比較を行って送信のソースを検証する。送信される情報アイテム又はファイルのソース、すなわち第2当事者「B」の妥当性は、送信前のファイルのハッシュ値(y)の値が受信ファイルのハッシュ値(y’)に等しい場合に保証される。この場合、コンパレータ値K及びKは、
Figure 2007521676
(4)
Figure 2007521676
(5)
と等しいものとして示すことができる。
図3は、本発明の特徴による、鍵値を生成する処理300の流れ図を示す。この例証的な処理では、鍵変数g、n、x及びzは、ブロック310で生成される。ブロック320では、2つの鍵が、
X=gmod(n)及びZ=gmod(n) (6)
として生成される。
ブロック330では、生成される鍵のうちの1つが公開鍵に
Z’=Zmod(n) (7)
として変換される。
ブロック340では、暗号化変数のうちの選択されるもの、例えば、n及びzがネットワークを介して送信される。一特徴では、第1の鍵X及び公開鍵Z’を、ネットワークのセキュアな部分を介して送信し得る。別の特徴では、第1の鍵X及び公開鍵Z’を、当事者「B」及び「C」によって、予めロードしてもよく、予め決めてもよく、よって、既知のものであってもよい。
図4は、本発明の特徴による、ディジタル署名を検証する処理400の流れ図を示す。この例示的な処理では、鍵値及び暗号化変数がブロック410で得られる。上記のように、鍵及び変数を、セキュアなネットワークを介して電子的又は物理的に送信してもよく、予めロードしても予め記憶してもよい。ブロック420では、ハッシュ値が受信ファイルについて判定される。ブロック430では、第1のコンパレータ値が判定ハッシュ値に基づいて判定される。ブロック440では、第2のコンパレータ値が判定される。ブロック450では、判定される第1コンパレータ値及び第2コンパレータ値が同じであるか否かが判定される。結果が肯定の場合、更に工程460で、第2当事者「B」が受信ファイルを送信した旨を示す表示を生成する。
図示していないが、暗号化変数n、g、x及びzが、各々の当事者によって予め決められ、既知のものであり得るということを当業者は認識するものである。よって、これらの値はネットワークを介して送信しなくてよい。この場合、第1当事者「A」がセットトップ・ボックスを生産する工場である場合、セットトップ・ボックス又は装置の各々は、生成される暗号化鍵Z’及び変数n並びにzによって予めロード又は予め設定し得る。この場合、各セットトップ・ボックスは、当事者「C」を表すことになる。同様に、第2の当事者「B」は、「ヘッドエンド」として表す、ケーブル会社や他のメディア・コンテンツ・サービスなどの送信装置であり得る。この場合、第1当事者Aは、第2当事者Bに、当事者Bがディジタル署名X’を作成するうえで最小限の量の情報のみを供給すればよい。
図5は、図2乃至図4に示す例示的な処理に表す、本発明の原理を実施するシステム500を示す。この例示的なシステム実施例500では、入力データは、ネットワーク550経由などのソース505から受信され、処理システム510のプロセッサ520によって実行される1つ又は複数のプログラムによって処理される。処理システム510の結果は更に、ディスプレイ580上、通知装置590上及び/又は第2の処理システム595上で視るようネットワーク570を介して送信し得る。
特に、処理システム510は、図示したソース装置505からネットワーク550を介してデータを受信する1つ又は複数の入出力装置540を含む。受信データは更に、入出力装置540及びメモリ530と通信するプロセッサ520に供給される。入出力装置540、プロセッサ520及びメモリ530は、通信媒体525を介して通信し得る。通信媒体525は、通信ネットワーク、例えば、ISA、PCI、PCMCIAバス、回路、回路カードや他の装置の1つ又は複数の内部接続、更に、これらや他の通信媒体の一部分や組み合わせを表し得る。プロセッサ・システム510又はプロセッサ510は、図示した処理を行うことができる、ハンドヘルド型電卓、特殊用途向処理システム若しくは汎用処理システム、デスクトップ・コンピュータ、ラップトップ・コンピュータ、パーム・コンピュータや携帯情報端末(PDA)装置等や、これらや他の装置の一部分又は組み合わせを表し得る。
プロセッサ520は、コンピュータ命令コード若しくは、コードと論理演算との組み合わせを実行するよう動作可能な、中央処理装置(CPU)又は、PAL、ASIC、FPGAなどの専用ハードウェア/ソフトウェアであり得る。一実施例では、プロセッサ520は、実行される場合に本明細書及び特許請求の範囲に示す処理を行うコードを含み得る。コードは、メモリ530に含まれていてもよく、583として表すCD−ROMやフロッピー(登録商標)・ディスクなどの媒体から読み取ってもダウンロードしてもよく、キーボードやキーパッド入力などの手作業入力装置585によって供給されてもよく、必要に応じて、プロセッサ520によってアクセス可能な磁気媒体又は光媒体(図示せず)から読み取ってもよい。入力装置583、585及び/又は磁気媒体によって供給される情報アイテムは、図示するように、入出力装置540を介してプロセッサ520にアクセス可能であり得る。更に、入出力装置520によって受信されるデータは、プロセッサ520によって直ちにアクセス可能であってもよく、メモリ530に記憶されてもよい。プロセッサ520は更に、本明細書及び特許請求の範囲に示す処理の結果を、ディスプレイ580、記録装置590又は第2の処理装置595に入出力装置540を介して供給し得る。
当業者が認識するものであるように、プロセッサ、処理システム、コンピュータやコンピュータ・システムの語は、1つ又は複数のメモリ装置や他の装置、例えば、少なくとも1つの処理装置と電子的に接続され、少なくとも1つの処理装置と通信する周辺装置と通信する1つ又は複数の処理装置を表し得る。更に、図示する装置は、内部バス、例えば、シリアル、パラレル、ISAバス、マイクロチャネル・バス、PCIバス、PCMCIAバス、USB等や、回路、回路カードや他の装置の1つ又は複数の内部接続や、これらや他の通信媒体の一部分や組み合わせや、外部ネットワーク、例えば、インターネットやイントラネットを介して1つ又は複数の処理装置に電子的に接続し得る。他の実施例では、本発明を実施するうえで、ハードウェア回路を、ソフトウェア命令の代わりに用いてもよく、ソフトウェア命令と組み合わせて用いてもよい。例えば、本明細書及び特許請求の範囲に示す構成要素は、別個のハードウェア構成要素として実施してもよく、単一の装置に一体化させてもよい。
図2乃至図4に示す処理を順次に行うか、異なるプロセッサを用いて並列に行って特定の値を判定し得ることが分かるものである。プロセッサ・システム510は、ソース505の各々と双方向通信も行ない得る。プロセッサ・システム510は、例えば、インターネットなどのグローバル・コンピュータ通信ネットワーク、イントラネット、ワイド・エリア・ネットワーク(WAN)、メトロポリタン・エリア・ネットワーク(MAN)、ローカル・エリア・ネットワーク(LAN)、地上波放送システム、ケーブル・ネットワーク、衛星ネットワーク、無線ネットワークや電話ネットワーク(POTS)や、これらや他のタイプのネットワークの一部分や組み合わせを介してサーバから1つ又は複数のネットワーク接続を介してデータを更に送受信し得る。ネットワーク550及びネットワーク570は、内部ネットワークや、回路、回路カードや他の装置の1つ又は複数の内部接続や、これらや他の通信媒体の一部分や組み合わせや、外部ネットワーク、例えばインターネットやイントラネットであってもよいということが分かるものである。当業者が認識するものであるように、処理システム510は、第2当事者「B」又は第3当事者「C」としての処理に適した装置を表し得る。
本発明の、その好ましい実施例に適用される、新規性を有する基本的な特徴を表し、説明し、指摘したが、記載されている装置における種々の省略、置換及び変更を、開示されている装置の形式及び詳細において、かつ、その動作において、本発明の技術思想から逸脱することなく当業者によって行い得る。例えば、160ビットのハッシュ値が、十分なセキュリティを備えるうえで十分大きくないことがあり得るということを当業者は認識するものである。この場合、値に対して拡張関数を実行することによってハッシュ値の範囲を更に広げることが効果的であり得る。例えば、一特徴では、上記SHA−1アルゴリズムから得られる160ビット・ハッシュ値の、既知の数での累乗、すなわち、(hash value)によって、更に大きなハッシュ値を判定し得る。好ましい実施例では、aには、7を超える値が選択される。
同じ結果を達成するうえで実質的に同じ方法で実質的に同じ機能を行う構成要素の組み合わせ全てが本発明の範囲内に収まるということを明示的に意図している。記載されている実施例によって構成要素を置換することも全面的に意図され、想定されている。
従来のRSAディジタル署名処理の処理を示す構成図である。 本発明の特徴による、ユーザの識別情報を検証する処理を示す構成図である。 本発明の特徴による、ディジタル署名を生成する例示的な処理を示す流れ図である。 本発明の特徴による、ディジタル署名を復号する例示的な処理を示す流れ図である。 本明細書及び特許請求の範囲に示す処理を実行する装置を示す図である。

Claims (24)

  1. 複数の遠隔場所を有するネットワーク上の遠隔場所に設けられて、前記ネットワークを介して送信される情報アイテムのソースを検証する装置であって、
    メモリと通信するプロセッサを備え、
    該プロセッサは、
    前記ネットワークを介して受信される前記情報アイテムとディフィー・ヘルマン公開鍵とに関連付けられる第1の値に対して第1のコンパレータ値を判定するコードと、
    受信されるディジタル署名に対して第2のコンパレータ値を判定するコードとを実行するよう動作可能であり、
    前記ディジタル署名は、前記ネットワークを介した送信前に前記情報アイテムと関連付けられる第2の値に関連して判定され、
    前記プロセッサは更に、
    前記第1のコンパレータ値と前記第2のコンパレータ値とを比較し、前記ソースを前記比較に基づいて検証するコードを実行するよう動作可能であることを特徴とする装置。
  2. 請求項1記載の装置であって、
    前記プロセッサは、前記受信情報アイテムのハッシュ値として前記第1の値を判定するコードを実行するよう更に動作可能であることを特徴とする装置。
  3. 請求項1記載の装置であって、
    前記公開鍵の形式は、
    xzmod(n)
    であり、g、x、z及びnは、無作為に選択される大きな数であり、nは素数であることを特徴とする装置。
  4. 請求項3記載の装置であって、
    前記公開鍵は、公知の公開鍵と、予めロードされる公開鍵と、所定の公開鍵と、判定可能な公開鍵とから成る群から選択されることを特徴とする装置。
  5. 請求項3記載の装置であって、
    前記プロセッサは、外部磁気テープ媒体と、外部光媒体と、外部メモリ媒体とから成る外部媒体から前記公開鍵を読み取るよう動作可能であることを特徴とする装置。
  6. 請求項3記載の装置であって、
    前記プロセッサは、前記無作為に選択される大きな数のうちの選択されたものを前記ネットワークを介して受信するコードを実行するよう動作可能であることを特徴とする装置。
  7. 請求項1記載の装置であって、
    前記プロセッサは、前記公開鍵を前記ネットワークを介して受信するコードを実行するよう更に動作可能であることを特徴とする装置。
  8. 請求項3記載の装置であって、
    前記プロセッサは、磁気テープと、光媒体と、メモリとから成る群からの、予めロードされるソースから前記無作為に選択される大きな数のうちの選択されるものを得るよう更に動作可能であることを特徴とする装置。
  9. 請求項1記載の装置であって、
    前記プロセッサ及び前記ネットワークと通信する入出力装置を更に備えることを特徴とする装置。
  10. 請求項9記載の装置であって、
    前記入出力装置が、前記メモリと更に通信することを特徴とする装置。
  11. 請求項1記載の装置であって、
    前記コードは前記メモリに記憶されることを特徴とする装置。
  12. 請求項1記載の装置であって、
    前記第2値はハッシュ値であることを特徴とする装置。
  13. 請求項1記載の装置であって、
    前記ソースは、前記第1のコンパレータ値と前記第2のコンパレータ値が等しい場合に検証されることを特徴とする装置。
  14. ネットワークを介して送信される情報アイテムのソースを検証する方法であって、
    前記ネットワークを介して送信される前記情報アイテムとディフィー・ヘルマン公開鍵とに関連付けられる第1の値に対して第1のコンパレータ値を判定する工程と、
    ディジタル署名に対して第2のコンパレータ値を判定する工程とを備え、
    前記ディジタル署名は、前記ネットワークを介した送信前に前記情報アイテムと関連付けられ、
    更に、
    前記第1のコンパレータ値と前記第2のコンパレータ値とを比較し、前記ソースを前記比較に基づいて検証する工程を備えることを特徴とする方法。
  15. 請求項14記載の方法であって、
    前記情報アイテムのハッシュ値として前記第1の値を判定する工程を更に備えることを特徴とする方法。
  16. 請求項14記載の方法であって、
    前記公開鍵の形式は、
    xzmod(n)
    であり、
    g、x、z及びnは、無作為に選択される大きな数であり、nは素数であることを特徴とする方法。
  17. 請求項16記載の方法であって、
    前記公開鍵は、公知の公開鍵と、予めロードされる公開鍵と、所定の公開鍵と、判定可能な公開鍵とから成る群から選択されることを特徴とする方法。
  18. 請求項16記載の方法であって、
    前記公開鍵は、前記ネットワークを介して送信されることを特徴とする方法。
  19. 請求項16記載の方法であって、
    前記大きな数の値のうちの選択されるものが、公知の値と、予めロードされる値と、所定の値とから成る群から選択されることを特徴とする方法。
  20. 請求項16記載の方法であって、
    前記大きな数の値のうちの選択されるものが、前記ネットワークから受信されることを特徴とする方法。
  21. 請求項14記載の方法であって、
    前記ソースは、前記第1のコンパレータ値と前記第2のコンパレータ値が等しい場合に検証されることを特徴とする方法。
  22. ディジタル署名を生成する装置であって、
    メモリと通信するプロセッサを備え、
    該プロセッサは、
    第1のディフィー・ヘルマン公開鍵と第2のディフィー・ヘルマン公開鍵とを、無作為に選択される複数の大きな数から生成するコードを実行するよう動作可能であり、前記数のうちの少なくとも1つは素数であり、
    前記プロセッサは更に、
    ディフィー・ヘルマン公開鍵のうちの一方のディフィー・ヘルマン転置として公開鍵を判定するコードを実行するよう動作可能であることを特徴とする装置。
  23. 請求項22記載の装置であって、
    前記プロセッサと通信する装置を更に備え、
    該装置は、前記公開鍵と、前記ディフィー・ヘルマン公開鍵のうちの残りの一方とを外部装置に送信するよう動作することを特徴とする装置。
  24. 請求項23記載の装置であって、
    前記外部装置は、ネットワークと、磁気媒体と、光媒体と、人間が判読可能な媒体とから成る群から選択されることを特徴とする装置。
JP2005507862A 2003-07-31 2003-07-31 ディフィー・ヘルマン・ディジタル署名の生成及び検証 Withdrawn JP2007521676A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2003/024000 WO2005018138A1 (en) 2003-07-31 2003-07-31 Generation and validation of diffie-hellman digital signatures

Publications (1)

Publication Number Publication Date
JP2007521676A true JP2007521676A (ja) 2007-08-02

Family

ID=34192534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005507862A Withdrawn JP2007521676A (ja) 2003-07-31 2003-07-31 ディフィー・ヘルマン・ディジタル署名の生成及び検証

Country Status (7)

Country Link
US (1) US20070101140A1 (ja)
EP (1) EP1649635A1 (ja)
JP (1) JP2007521676A (ja)
CN (1) CN1820450A (ja)
AU (1) AU2003257091A1 (ja)
BR (1) BR0318427A (ja)
WO (1) WO2005018138A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101405321B1 (ko) 2007-03-16 2014-06-27 재단법인서울대학교산학협력재단 키 연산 방법 및 이를 이용한 공유 키 생성 방법
US7916863B2 (en) 2007-11-30 2011-03-29 Hewlett-Packard Development Company, L.P. Security printing method and system for enhancing security printing
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US10298684B2 (en) 2011-04-01 2019-05-21 International Business Machines Corporation Adaptive replication of dispersed data to improve data access performance
US8874991B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Appending data to existing data stored in a dispersed storage network
US9654295B2 (en) * 2014-09-22 2017-05-16 Infosys Limited System and method for verifying varied electronic signature

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6885747B1 (en) * 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
US6075865A (en) * 1998-07-01 2000-06-13 Tecsec Incorporated Cryptographic communication process and apparatus
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
GB2384406B (en) * 2002-01-21 2004-05-12 Hyun Ku Yeun Cryptosystem
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys

Also Published As

Publication number Publication date
BR0318427A (pt) 2006-08-01
AU2003257091A1 (en) 2005-03-07
EP1649635A1 (en) 2006-04-26
CN1820450A (zh) 2006-08-16
WO2005018138A1 (en) 2005-02-24
US20070101140A1 (en) 2007-05-03

Similar Documents

Publication Publication Date Title
CN109067524B (zh) 一种公私钥对生成方法及系统
US7730315B2 (en) Cryptosystem based on a Jacobian of a curve
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
KR20180114182A (ko) 비밀 공유를 위한 타원 곡선 암호를 사용하는 개인용 장치 보안
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
CN107086911B (zh) 一种cca安全的可委托验证的代理重加密方法
US7570759B2 (en) System and method for secure encryption
US8995653B2 (en) Generating a secret key from an asymmetric private key
JP2006333095A (ja) 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
JPWO2005041474A1 (ja) 認証システム及び遠隔分散保存システム
US8392723B2 (en) Information processing apparatus and computer readable medium for preventing unauthorized operation of a program
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
JP4250429B2 (ja) 連鎖型署名作成装置、及びその制御方法
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
JPH11298470A (ja) 鍵の配布方法およびシステム
CN117220865A (zh) 经纬度加密方法、经纬度校验方法、装置及可读存储介质
US20060129812A1 (en) Authentication for admitting parties into a network
JP2002049310A (ja) 暗復号装置、認証装置及び記憶媒体
JP2007521676A (ja) ディフィー・ヘルマン・ディジタル署名の生成及び検証
JP2004228916A (ja) 署名暗号方法、その装置およびそのプログラム
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
Jahan et al. Securely distributing files in cloud environment by dispensing asymmetric key management system applying hashing
JP2009017437A (ja) 暗号化方法、電子申請システム、及び鍵セット生成装置

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080704