JP3881274B2 - 署名生成方法、および署名検証方法 - Google Patents

署名生成方法、および署名検証方法 Download PDF

Info

Publication number
JP3881274B2
JP3881274B2 JP2002114459A JP2002114459A JP3881274B2 JP 3881274 B2 JP3881274 B2 JP 3881274B2 JP 2002114459 A JP2002114459 A JP 2002114459A JP 2002114459 A JP2002114459 A JP 2002114459A JP 3881274 B2 JP3881274 B2 JP 3881274B2
Authority
JP
Japan
Prior art keywords
public key
signature
type
list
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002114459A
Other languages
English (en)
Other versions
JP2003309556A (ja
Inventor
正幸 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002114459A priority Critical patent/JP3881274B2/ja
Publication of JP2003309556A publication Critical patent/JP2003309556A/ja
Application granted granted Critical
Publication of JP3881274B2 publication Critical patent/JP3881274B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、署名生成方法、および署名検証方法に関し、特に、公開鍵の種別を離散対数型或いは一方向性置換型の何れか一方に限定することなく両者が混在する署名生成方法、および署名検証方法に関する。
【0002】
【従来の技術】
従来例を図を参照して説明する。
第1の従来の技術として、Cramer等による1-out-of-n離散対数型署名方法(Proofs of Partial Knowledge and Simplified Design of Witness Hiding Proofs"Crypto'94,LNCS839,pp.174-187,Springer-Verlag,1994)について説明する。
i、qiをそれぞれ大きな素数とし、qiはpiを割り切るものとする。gi をpiの位数qiの部分群の生成源とする。xi∈Zqiを秘密鍵、yi=gi xi mod iをgi、qi、piと共に公開鍵とする。
【0003】
n個の公開鍵(yj、gj、qj、pj)、j=0,......,n−1の内、或るyiに関して、対応する秘密鍵xi を知る署名者は、以下の手順で文書mに対する署名を生成する。l(Lの小文字)はnのqj の内の最も大きいもののビット数を表すものとし、Hをlビットの出力域を持つハッシュ関数とする。集合αから一つの元βをランダムに選ぶ行為をβ←αと書くことにする。
1.j=0,...,n−1までのj≠iについて以下を繰り返す。
(a)sj←Zqj
(b)cj←{0,1}l
(c)zj:=gj sjj cj mod pj
2.ri←Zqi
3.zi:=gi ri mod pi
4.ck+1=Hk+1(z0‖z2‖・・・‖zn-1‖m)
5.ci=c(XOR)c0(XOR)・・・(XOR)ci-1(XOR)ci+1(XOR)・・・cn
6.si:=ri−ci・xi mod qi
7.(c0,s0,c1,s1,・・・,cn-1,sn-1)を出力。
【0004】
文書mに対する署名(c0,s0,c1,s1,・・・・,cn-1,sn-1)は以下の式が成り立つとき、正しい署名と認める。
0(XOR)・・・(XOR)cn-1
=H(g0 s00 c0 mod p0‖・・・・・・‖gn-1 sn-1n-1 cn-1 mod pn-1
但し、(XOR)はビット毎の排他的論理和を表すものとする。
以上の従来例によれば、署名の受信者は、署名者がどの公開鍵に対応する秘密鍵を保持しているのかを見分けることはできない。従って、独立に生成された、他人の公開鍵と署名者自身の公開鍵に基づいて上記の方法で署名を生成すると、検証者にとっては、誰が生成した署名なのか判断できないことになり、署名者のプライバシーが守られ、グループの代表者としての署名を生成したことになる。
【0005】
同様の特性を有する第2の従来の技術として、Rivest,Shamir,TaumanによるRing型署名(How to Leak a Secret.Asiacrypt 2001,LNCS 2248,pp552-565, Springer-Verlag,2001)を説明する。
{0,1}lの入出力域を持つ落とし戸付き一方向性置換関数をg0,・・・,gn-1とする。lは充分に大きい例えば1024程度の数値とする。Hをハッシュ関数、E、Dをそれぞれ共通鍵暗号の暗号化関数、復号関数とし、(XOR)をビット毎の排他的論理和とする。署名者Piはgiに対する落とし戸情報(秘密鍵)を保持しており、gi -1を計算することができるものとする。
【0006】
文書mに対する署名は、以下の手順で生成する。
1.K:=H(m)
2.lビットの乱数z0を生成する。
3.j=0,・・・,i−1まで以下を繰り返す。
(a)lビットの乱数rjを生成する。
(b)yj:=gj(rj
(c)zj′:=zj(XOR)yj
(d)zj+1:=Ek(zj′)
4.z′n-1=Dk(z0
5.j=n−1,・・・,i+1まで以下を繰り返す。
(a)lビットの乱数rjを生成する。
(b)yj:=gj(rj
(c)zj:=zj′(XOR)yj
(d)z′j-1=Dk(zj
6.yi:=zi(XOR)zi
7.ri:=gi -1(yi
8.(z0,r0,r1,・・・,rn-1)を出力。
【0007】
文書mに対する署名(z0,r0,r1,・・・,rn-1)は以下の手順で検証する。
1.K:=H(m)
2.j=0,・・・,n−1まで以下を繰り返す。
(a)yj:=gj(rj
(b)zj′:=zj(XOR)yj
(c)zj+1:=Ek(zj′)
3.zn=z0ならば合格。
【0008】
【発明が解決しようとする課題】
以上の従来例は、それぞれ、Schnorr 署名の様な離散対数型の鍵の集合或いはRSAの様な一方向性置換型の鍵の集合のみを対象としているので、一般的に、これらの異なる種類の鍵が混在する様な鍵集合に対しては署名を構成することができない。
この発明は、離散対数問題と一方向性置換の何れの形式の鍵をも含めることのできる一般的な鍵集合に対して、1-out-of n型の署名をすることができる署名生成方法を提供するものである。
【0009】
【課題を解決するための手段】
jを可換群とし、その位数をqj とする。Gj(x)はインデックスがx∈ZqjであるようなGjの元を表すものとする。また、Gj(x)はxからそのような元を計算する行為をも表すものとする。yj=Gj(xj)とし、yj、Gj を公開鍵、xjを秘密鍵とする。可換群Gjに対して、以下に示す、xj の知識のゼロ知識証明を構成することができる。
1.証明者はランダムなインデックスwをZqjから選んで、zj:=Gj(w)を検証者へ送る。
2.検証者はランダムなチャレンジcjをZqjから選んで、証明者へ送る。
3.証明者は回答sjを回答計算式Fjに従ってsj=Fj(w,c,xj,Gj)と計算して検証者へ送る。
4.検証者は、検証値計算式Rj に対してzj=Rj(s,c,yj,Gj)が成り立つか否かを調べ、成り立つならば受理し、そうでなければ拒否する。
【0010】
jを落とし戸付き一方向性置換関数とし、その入出力域をGj とする。fj -1をfjの逆算とする。即ち、全てのx∈Gjに対して、fj -1(fj(x))=xが成り立つ。Gj は少なくとも環であるものとし、二項演算a(+)jbとa(-)jbはそれぞれGj 上での加減算a+bとa−bの結果を表すものとし、a‖bはaとbのビット結合を示す。fjを公開鍵とし、fj -1を秘密鍵とする。
Lを、公開鍵(yj,Gj)および(fj,Gj)を合計n個含む公開鍵のリストとする。それぞれ幾つづつ含むかは任意である。リストLにおいては、0番目からn−1番目の公開鍵があるものとする。記号L[j]は記号DまたはTを表し、L[k]=Dの場合はリストL中のj番目の公開鍵が離散対数型のyj であることを示し、L[k]=Tの場合はリストL中のj番目の公開鍵が一方向性置換型のfjであることを示すものとする。
j を一方向性ハッシュ関数とし、L[k]=Dなるjについては、出力域がZqjであり、L[k]=Tなるjについては、出力域がGjであるものとする。
【0011】
Lに含まれるn個の公開鍵の内、或るk番目の公開鍵に対応する秘密鍵を知る署名者は、以下の手順で文書mに対する署名を生成する。以下で、u∈Uv は、集合vから要素をランダムに選択し、選択した要素をuと呼ぶことを意味する。また、添え字は全て mod nを取るものとする。即ち、j+1がnとなった場合は、これを0と見なす。
Step1 L[k]=Dのとき:α∈Uqk、β=Gk(α)
L[k]=Tのとき:β∈Uk
とし、ck+1=Hk+1(L‖m‖β)を計算する。
Step2 j=k+1,...,n−1,0,....,k−1まで以下を繰り返す。
L[j]=Dのとき:sjUqj、zj=Rj(sj,cj,yj,Gj
L[j]=Tのとき:sjUj、zj=cj(+)jj(sj
とし、cj+1=Hj+1(L‖m‖zj)を計算する。
Step3 以下を計算する。
L[j]=Dのとき:sk=F(α,ck,xk,Gk
L[j]=Tのとき:sk=fk -1(β−ck
Step4 署名(c0,s0,s1,・・・,sn-1)を出力。
【0012】
文書mに対する署名(c0,s0,s1,・・・,sn-1)は以下の手順で検証する。
Step1 j=0,....,n−1まで以下を繰り返す。
L[j]=Dのとき:zj=Rj(sj,cj,yj,Gj
L[j]=Tのとき:zj=cj(+)jj(sj
j+1:=Hj+1(L‖m‖zj)を計算する。
Step2 cn=c0ならば正当な署名と見なす。
上述の通りにして、前段の出力値zjから後段のチャレンジcj+1を計算する際に、後段のチャレンジとして適切な出力域をもつハッシュ関数によりこれを計算するため、後段で使用する公開鍵が離散対数型か一方向性関数型に関わらず、適切な大きさのチャレンジを生成することができる。
【0013】
【発明の実施の形態】
以下、この発明の実施の形態を図の実施例を参照して説明する。
図1を参照してこの発明の署名生成手順を説明するに、
公開鍵種別初期化手段11と、公開鍵種別連鎖処理手段12と、公開鍵種別リング接合手段13と、
ループ変数初期化手段141、ループ変数更新手段142、ループ終了判断手段143とからなるループ制御手段14とを備えて署名生成を実施する。
図2を参照するに、公開鍵種別初期化手段11は、公開鍵判別手段111と、乱数生成手段112、112’と、群要素計算手段113と、ハッシュ手段114とを備える。
【0014】
図3を参照するに、公開鍵種別連鎖処理手段12は公開鍵判別手段121と、乱数生成手段122、122’と、検証値計算手段123と、一方向性置換計算手段124と、加減算手段125と、ハッシュ手段126を備える。
図4を参照するに、公開鍵種別リング接合手段13は、公開鍵判別手段131と、回答計算手段132と、加減算手段133と、一方向性置換逆算計算手段134を備える。
図5を参照してこの発明の署名検証手順を説明するに、
図3の公開鍵種別連鎖処理手段12と、比較手段15と、ループ変数初期化手段141、ループ変数更新手段142、ループ終了判断手段143とからなるループ制御手段14とを備えて署名検証を実施する。
【0015】
(構成の説明)
離散対数を構成する群として、pi を素数とする乗法群Zpiをとり、落とし戸付き一方向性置換関数としてRSA関数を用いる場合の実施例を説明する。
i、qiをそれぞれ大きな素数とし、qiはpiを割り切るものとする。gi をpiの位数qiの部分群の生成源とする。xi∈Zqiを秘密鍵、yi=gi xi mod iをgi、qi、piと共に公開鍵とする。
(ej,Nj)をRSA暗号の公開鍵、djを秘密鍵とする。即ち、すべてのα∈Z* Njに対して、(αejdj mod j=αが成り立つ。
【0016】
(動作の説明)
図6を参照して、署名生成手順の動作を説明する。図6は先の図1に対応する図であり、図6における図7、図8、図9はそれぞれ図2、図3、図4に対応する図である。
入力として、n個の公開鍵を含むリストLと、或る公開鍵に対応する秘密鍵および署名対象の文書mを得る。公開鍵の種別をDとTで表し、それぞれ離散対数型、一方向置換型を表わすものとする。リストL中のj番目の公開鍵の種別をL[j]と表す。入力の秘密鍵に対応する公開鍵がリストL中でk番目に含まれているものとする。L[k]=Dの場合には秘密鍵はxk であり、L[k]=Tの場合にはdk である。入力に対して、先ず、図7に示す公開鍵種別初期化手順を実行する。次に、ループ変数初期化手段14によりループ変数jをk+1(mod n) に設定する。次に、図8に示す公開鍵種別連鎖処理手順を実行し、ループ変数更新手順によりjをj+1(mod n) に設定し、ループ終了判断手段により、jがkと等しいか否かを判定する。等しくない場合には、公開鍵種別連鎖処理手順の実行に戻り、等しい場合には、図9に示す公開鍵種別リング接合手順を実行し、署名を出力して停止する。
【0017】
以下、手順を図7〜図9を参照して具体的に説明する。図7の公開鍵種別初期化手順は、L、mおよびkを入力とし、先ず、公開鍵判別手段111により、入力秘密鍵に対応する公開鍵がDとTの何れであるかを判別する。Dの場合には、乱数生成手段112により、Zqkからランダムにwを選び、群要素計算手段113によりzk=gk w mod pkを計算する。Tの場合は、乱数生成手段112’により、Z* Nk からランダムにzkを選ぶ。得られたzkを、L、mと共にハッシュ手段114によりハッシュし、その結果をck+1とする。
図8の公開鍵種別連鎖処理手順では、L、m、jおよびcjを入力とし、先ず、公開鍵判別手段121により、処理対象としているリストL中のj番目の公開鍵がDとTの何れであるかを判別する。Dの場合には、乱数生成手段122によりZqjからランダムにsj を選び、検証値計算手段123によりzj=gj sjj cj mod pj を計算する。Tの場合には、乱数生成手段122’により、Z* Njからランダムにsjを選び、これを一方向性置換計算手段124に入力してyj=sj ej mod jを計算し、yj、cj、Njを加減算手段125へ入力して、zj=yj+cj mod Njを計算する。得られたzjを、L、mと共にハッシュ手段126によりハッシュし、その結果をcj+1とする。
【0018】
図9の公開鍵種別リング接合手段では、L、ck 、kを入力とし、更に、入力秘密鍵に対応する公開鍵がDの場合にはwと秘密鍵xk を入力とし、Tの場合はzkと秘密鍵dkを入力とする。先ず、公開鍵判別手段131により、入力秘密鍵に対応する公開鍵がDとTの何れであるかを判別する。Dの場合には、回答計算手段132によりsk=w−ckk mod pkを計算する。Tの場合には、加減算手段133によりyk=zk−ck mod Nkを計算し、一方向性置換逆算計算手段134にykとdk、Nkを入力してsk=yk dk mod Nkを計算する。
以上の手段により、文書mに対するリストL中の公開鍵による1-out-of-n署名が得られる。
【0019】
次に、図10を用いて署名検証手順の動作を説明する。図10は図5に対応する図である。文書m、公開鍵リストL、署名(c0,s0,s1,・・・・・・,sn-1)を入力とする。
先ず、ループ変数初期化手段141により、j=0に設定する。次に、図8の公開鍵種別連鎖処理手順に従って、順次、c1,・・・・・を計算する。最後のcj+1をcnとして出力し、c0と共に比較手段15へ入力する。cnとc0が一致する場合には、署名を合格とし、そうでなければ不合格とする。
【0020】
【発明の効果】
以上の通りであって、この発明によれば、1-out-of-n署名に利用することができる公開鍵の種別を離散対数型、或いは一方向性置換型に限定することなく、両者が混在してもこれらを公開鍵判別手段を介して離散対数型の公開鍵であるか或いは一方向性置換型の公開鍵であるかを判別し、判別された種別に対応する処理を当該公開鍵に施して適切な1-out-of-n署名を生成し、なされた署名の署名を検証することができる。
そして、前段の出力値zjから後段のチャレンジcj+1を計算するに際して、後段のチャレンジとして適切な出力域をもつハッシュ関数によりこれを圧縮計算することにより、後段で使用する公開鍵が離散対数型か一方向性関数型に関わらず適切な大きさのチャレンジを生成することができる。
【図面の簡単な説明】
【図1】署名手段の実施例を示す図。
【図2】公開鍵種別初期化手段を示す図。
【図3】公開鍵種別連鎖処理手段を示す図。
【図4】公開鍵種別リング接合手段を示す図。
【図5】署名検証手順の実施例を示す図。
【図6】実施例の署名手順の流れ図。
【図7】実施例の署名手順中の公開鍵種別初期化手順の流れ図。
【図8】実施例の署名手順中の公開鍵種別連鎖処理手順の流れ図。
【図9】実施例の署名手順中の公開鍵種別リング接合手順の流れ図。
【図10】実施例の署名検証手順の流れ図。
【符号の説明】
11 公開鍵種別初期化手段 111 公開鍵判別手段
112、112’乱数生成手段 113 群要素計算手段
114 ハッシュ手段 12 公開鍵種別連鎖処理手段
121 公開鍵判別手段 122、122’乱数生成手段
123 検証値計算手段 124 一方向性置換計算手段
125 加減算手段 126 ハッシュ手段
13 公開鍵種別リング接合手段 131 公開鍵判別手段
132 回答計算手段 133 加減算手段
134 一方向性置換逆算計算手段 14 ループ制御手段
141 ループ変数初期化手段 142 ループ変数更新手段
143 ループ終了判断手段 15 比較手段

Claims (2)

  1. jを位数qjの可換群とし、x∈Zqj に対してGj(x)はインデックスがxであるようなGjの元を表すものとし、秘密鍵xjに対してyj=Gj(xj)なるyjおよびGjを離散対数型公開鍵としfjを、或る環Gj上の落とし戸付き一方向性置換関数とし、fj -1を、fjの逆算とし、fjを公開鍵とし、fj -1を一方向性置換型の秘密鍵とし、
    Lを、公開鍵(yj,Gj)或いは(fj,Gj)を合計n個含む公開鍵のリストとし、リストに含まれる或る一つの公開鍵に対応する秘密鍵を使用して文書mに対する署名を生成する署名生成方法において、
    離散対数型の公開鍵における各Gjは、yjに対して、
    1.証明者はランダムなインデックスwをZqj から選んで、zj:=Gj(w)を検証者へ送り、
    2.検証者はランダムなチャレンジcjをZqjから選んで、証明者へ送り、
    3.証明者は回答sjを回答計算式sj=F(w,xj,cj,qj )に沿って計算して検証者へ送り、
    4.検証者は、検証値計算式Rj に対してzj=Rj(yj,sj,cj,Gj)が成り立つか否かを調べ、成り立つならば受理し、そうでなければ拒否する、
    なる3交信ゼロ知識証明が存在する群とし、
    二項演算a(+)jbとa(-)jbはそれぞれGj 上での加減算a+bとa−bの結果を表すものとし、a‖bはaとbのビット結合演算とし、
    j を一方向性ハッシュ関数とし、L中のj番目の公開鍵が離散対数型の場合には出力域がZqj であり、一方向性置換型の場合には出力域がGjであるものとし、
    署名対象文書m、公開鍵リストL、および、lに含まれるn個の公開鍵の内、或るk番目(但し、リスト中の公開鍵は番目0からn−1番目までとする)の公開鍵に対応する秘密鍵を入力とし、
    リスト中の公開鍵が離散対数型か一方向性置換型かを判別する公開鍵判別手段と、乱数生成手段と、群要素計算手段と、一方向性置換計算手段と、一方向性置換逆算手段と、加減算手段と、検証値計算手段と、回答計算手段と、ハッシュ手段と、
    ループ変数初期化手段、ループ変数更新手段、ループ終了判断手段とからなるループ制御手段とを備え、
    Step1 ・ Lのk番目(但し、リスト中の公開鍵は番目0からn−1番目までとする)の公開鍵が離散対数型の時は乱数生成手段によりZqkからαを選び、群要素計算手段によりβ=Gk(α)を計算し、
    ・Lのk番目の公開鍵が一方向性置換型の時はGkから乱数βを選び、ハッシュ手段によりck+1=Hk+1(L‖m‖β)を計算するステップと、
    Step2 j=k+1,...,n−1,0,....,k−1について、
    ・Lのj番目の公開鍵が離散対数型のとき乱数生成手段によりsj∈Zqjを生成し、検証値計算手段によりzj=Rj(sj,cj,yj,Gj)を計算し、
    ・Lのj番目の公開鍵が一方向性置換型のとき乱数生成手段によりsj∈Gj を生成し、加減算手段によりzj=cj(+)jj(sj)を計算し、ハッシュ手段によりcj+1 mod n:=Hj+1 mod n(L‖m‖zj )を計算するステップと、
    Step3 ・Lのk番目の公開鍵が離散対数型のとき回答計算手段によりsk=Fk(α,ck,xk,Gk)を計算し、
    ・Lのk番目の公開鍵が一方向性置換型のとき一方向性置換逆算手段によりsk=fk -1(β(-)kk)を計算するステップと、
    Step4 ・署名(c0,s0,s1,......,sn-1)を出力するステップ、
    からなることを特徴とする署名生成方法。
  2. 請求項1に記載される署名生成方法により生成された文書m、公開鍵リストLに対する署名(c0,s0,s1,......,sn-1)を検証する署名検証方法において、
    公開鍵判別手段と、一方向性置換計算手段と、加減算手段と、検証値計算手段と、ハッシュ手段と、
    ループ変数初期化手段、ループ変数更新手段、ループ終了判断手段とからなるループ制御手段とを備え、
    Step1 ループ変数初期化手段によりj=0とし、ループ変数更新手段、ループ終了判断手段により、j=0,.....,n−1について、
    ・Lのj番目の公開鍵が離散対数型のとき検証値計算手段によりzj=Rj(sj,cj,yj,Gj)を計算し、
    ・L のj番目の公開鍵が一方向性置換型のとき一方向性関数計算手段によりfj(sj)を計算し、加減算手段によりzj=cj(+)jj(sj)を計算し、ハッシュ手段によりcj+1=Hj+1 mod n(L‖m‖zj )を順次計算する手順を繰り返すステップと、
    Step2 cn、とc0を比較手段により比較し、これらが等しいならば、署名を合格とし、そうでなければ不合格とするステップ、
    からなることを特徴とする署名検証方法。
JP2002114459A 2002-04-17 2002-04-17 署名生成方法、および署名検証方法 Expired - Lifetime JP3881274B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002114459A JP3881274B2 (ja) 2002-04-17 2002-04-17 署名生成方法、および署名検証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002114459A JP3881274B2 (ja) 2002-04-17 2002-04-17 署名生成方法、および署名検証方法

Publications (2)

Publication Number Publication Date
JP2003309556A JP2003309556A (ja) 2003-10-31
JP3881274B2 true JP3881274B2 (ja) 2007-02-14

Family

ID=29396259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002114459A Expired - Lifetime JP3881274B2 (ja) 2002-04-17 2002-04-17 署名生成方法、および署名検証方法

Country Status (1)

Country Link
JP (1) JP3881274B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110955917B (zh) * 2019-10-28 2024-02-02 航天信息股份有限公司 一种对涉及多个参与方的电子凭据进行验证的方法及系统

Also Published As

Publication number Publication date
JP2003309556A (ja) 2003-10-31

Similar Documents

Publication Publication Date Title
US7814326B2 (en) Signature schemes using bilinear mappings
Joux Algorithmic cryptanalysis
Lyubashevsky Fiat-Shamir with aborts: Applications to lattice and factoring-based signatures
Naor On cryptographic assumptions and challenges
Burnett et al. A biometric identity based signature scheme
Boyen et al. Full-domain subgroup hiding and constant-size group signatures
Malkin et al. Efficient generic forward-secure signatures with an unbounded number of time periods
Goh et al. Efficient signature schemes with tight reductions to the Diffie-Hellman problems
Harkins Dragonfly key exchange
Hoffstein et al. Practical signatures from the partial Fourier recovery problem
Schnorr et al. Security of discrete log cryptosystems in the random oracle and the generic model
JP3881274B2 (ja) 署名生成方法、および署名検証方法
CN116318736A (zh) 一种用于分级管理的二级门限签名方法及装置
Xin et al. Efficient identity-based public-key quantum signature scheme
Prasad et al. Digital signatures
JP2003218858A (ja) 署名生成方法及び署名検証方法及び署名生成装置及び署名検証装置及び署名生成プログラム及び署名検証プログラム及び署名生成プログラムを格納した記憶媒体及び署名検証プログラムを格納した記憶媒体
Isshiki et al. An (n–t)-out-of-n threshold ring signature scheme
JP4176537B2 (ja) 匿名署名装置、署名検証装置、匿名署名方法、匿名署名プログラム及び署名検証プログラム
Lv et al. Ring authenticated encryption: a new type of authenticated encryption
Yuen et al. (Convertible) undeniable signatures without random oracles
Semaev New Digital Signature Algorithm EHT
Бессалов et al. Security of modified digital public-key signature EDDSA
Bettaieb et al. Secure decision forest evaluation
Sabbry et al. Nonce generation techniques in Schnorr multi-signatures: Exploring EdDSA-inspired approaches
Sarier Biometric identity based signature revisited

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040716

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061109

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3881274

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101117

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111117

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121117

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131117

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term