JP3935767B2 - 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 - Google Patents
準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 Download PDFInfo
- Publication number
- JP3935767B2 JP3935767B2 JP2002120939A JP2002120939A JP3935767B2 JP 3935767 B2 JP3935767 B2 JP 3935767B2 JP 2002120939 A JP2002120939 A JP 2002120939A JP 2002120939 A JP2002120939 A JP 2002120939A JP 3935767 B2 JP3935767 B2 JP 3935767B2
- Authority
- JP
- Japan
- Prior art keywords
- signature
- homomorphic
- way function
- message
- polynomial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、情報通信技術の応用技術に関するものであり、準同型一方向性関数を用いて電子署名を実現する署名方法、装置及び署名検証方法、装置に関する。
【0002】
【従来の技術】
従来の電子署名方法の代表的な例として、以下のようなものである。
RSA問題にもとづいたものとしては、以下のような"M.Bellare and P.Rogaway, The Exact Security of Digital Signatures, Proc.of Eurocrypt '96, 1996."がある。
kをセキュリティパラメータとし、H:[0,1]*→[0,1]2kをハッシュ関数とする。
1.鍵生成
kビットの素数p,qをランダムに選び、n=pq,λ(n)=LCM(p−1,q−1)を計算し、
【数13】
d=e-1 modλ(n)を秘密鍵として秘密に保持する。n,eを公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
h=H(m)を計算し、メッセージmに対する署名s=hd modnを出力する。
3.署名検証
メッセージmに対する署名sを以下のように検証する。
semodn=H(m)が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する。
ここで、semodn=(hd)emodn=hなので、正しく生成された署名は検証をパスする。
【0003】
離散対数問題にもとづいたものとしては、以下のような"D.Pointcheval and J.Stern,Security Proofs for Signature Schemes, Proc.of Eurocrypt '96, 1996."がある。
kをセキュリティパラメータとし、H:[0,1]*→[0,1]kをハッシュ関数とする。
1.鍵生成
kビットの素数pをランダムに選び、
【数14】
xを秘密鍵として秘密に保持する。p,g,X=gxを、公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
【数15】
e=H(grmod p, m)を計算し、y=r+ex mod p-1とし、メッセージmに対する署名(e,y)を出力する。
3.署名検証
メッセージmに対する署名(e,y)を以下のように検証する。
e=H(gyX-emod p, m)が成立すれば正当な署名と判定し、そうでなけければ不正な署名と判定する。
ここでgyX-emod p=gr+ex(gx)-emod p=grなので、正しく生成された署名は検証をパスする。
【0004】
【発明が解決しようとする課題】
従来の電子署名方法においては素因数分解問題、離散対数問題などの数論的問題に基礎をおいたものしかなく、量子計算機が実現し、これらの問題が解かれてしまうと、破られてしまうという問題点があった。
【0005】
【課題を解決するための手段】
本発明では、数論的問題にもとづかない、一般的な準同型一方向性関数を用いて電子署名を構成することにより、量子計算機が実現しても破られない電子署名方法、装置及びその検証方法、装置を実現する。
【0006】
【発明の実施の形態】
図1に本発明の準同型一方向性関数を用いた署名方法及び検証方法が適用される署名生成装置と署名検証装置の構成図を示す。
署名生成装置は、ハッシュ関数Hおよび準同型一方向性関数(f:A→B)を保持し、秘密鍵と公開鍵を生成する鍵生成部と、メッセージmに対する署名を生成する署名生成部と、Aのランダムな要素r生成部とを備える。
署名検証装置は、公開鍵とハッシュ関数Hを保持し、署名検証部においてメッセージmとmに対する署名を受け取り検証する。
【0007】
(実施例1)
本発明の実施例1について図2を参照して説明する。
f:A→Bを準同型一方向性関数、つまりf(a・b)=f(a)・f(b)を満たし、関数fは容易に計算できるが逆関数f-1を計算するのは困難であるとする。
kをセキュリティパラメータとし、H:{0,1}*→{0,1}kをハッシュ関数とする。
1.鍵生成
xi∈A(i=1,・・・,k)をランダムに選び、秘密鍵として秘密に保持する。Xi=f(xi)∈B(i=1,・・・,k)を公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
ri∈A(i=1,・・・,k)をランダムに選び、(e1,・・・,ek)=H(f(r1),・・・,f(rk),m)を計算し(S1)、
【数16】
メッセージmに対する署名(f(r1),・・・,f(rk),y1,・・・,yk)を出力する(S2)。
3.署名検証
メッセージmに対する署名(f(r1),・・・,f(rk),y1,・・・,yk)を以下のように検証する。
(e1,・・・,ek)=H(f(r1),・・・,f(rk),m)を計算し(S2)、
【数17】
が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する(S3)。ここで、準同型性により
【数18】
正しく生成された署名は検証をパスする。
【0008】
(実施例2)
本発明の実施例2を図3を参照して説明する。
実施例2は、実施例1で構成された署名において、準同型一方向性関数としてHOMFLY(ホンフリー)多項式Pを用いたものである。
BWn lをn本の紐からなる組紐群の長さlの語の集合とし、
【数19】
を(組紐の閉包を取って得られる)向き付けられた絡み目のHOMFLY多項式(実際にはLaurent多項式)とする。
組紐の閉包のHOMFLY多項式Pは準同型性、つまりP(a#b)=P(a)・P(b)を満たす(ただし、a#bは組紐の連結和を表す。)。
また、組紐の閉包のHOMFLY多項式Pは、"H.R.Morton and H.B.Short,Calculating the 2-Variable Polynomial for Knots Presented as Closed Braids, Journal of Algorithms 11, pp.117-131,1990."の方法によりO(n!l3)+O(n!n4l2)時間で計算することができる。一方、HOMFLY多項式の逆P-1を計算する方法は知られておらず、BWn lの総当たりにより逆P-1を計算するにはO(nl)時間かかる。よって、nを固定すると、組紐の閉包のHOMFLY多項式Pは多項式時間で計算でき、逆P-1の計算は指数時間かかるので、Pは一方向性関数である。
【0009】
kをセキュリティパラメータとし、H:{0,1}*→{0,1}kをハッシュ関数とする。
1.鍵生成
xi∈BWn l(i=1,・・・,k)をランダムに選び、秘密鍵として秘密に保持する。
【数20】
を公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
ri∈BWn l(i=1,・・・,k)をランダムに選び、(e1,・・・,ek)=H(P(r1),・・・,P(rk),m)を計算し(S1)、
【数21】
yiを(組紐のMarkov移動を適用して)ランダム化したものをziとし、メッセージmに対する署名(P(r1),・・・,P(rk),z1,・・・,zk)を出力する(S2)。
3.署名検証
メッセージmに対する署名(P(r1),・・・,P(rk),z1,・・・,zk)を以下のように検証する。
(e1,・・・,ek)=H(P(r1),・・・,P(rk),m)を計算し(S2)、
【数22】
が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する(S3)。
ここで、準同型性とMarkov移動がHOMFLY多項式を変えないことにより
【数23】
なので、正しく生成された署名は検証をパスする。
【0010】
(実施例3)
本発明の実施例3について図4を参照して説明する。
f:A→Bを準同型一方向性関数、つまりf(a・b)=f(a)・f(b)を満たし、関数fは容易に計算できるが逆関数f-1を計算するのは困難であるとする。
kをセキュリティパラメータとし、H:{0,1}*→{0,1}kをハッシュ関数とする。
1.鍵生成
x∈Aをランダムに選び、秘密鍵として秘密に保持する。X=f(x)∈Bを、公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
r∈Aをランダムに選び、e=H(f(r),m)を計算し(S1)、y=r・xeとし、メッセージmに対する署名(e,y)を出力する(S2)。
3.署名検証
メッセージmに対する署名(e,y)を以下のように検証する。
f(y)、X-eを計算し(S2)、
e=H(f(y)・X-e,m)が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する(S3)。
ここで、準同型性によりf(y)・X-e=f(r・xe)・f(x)-e=f(r)なので、正しく生成された署名は検証をパスする。
【0011】
【発明の効果】
従来の電子署名方法においては素因数分解問題、離散対数問題、などの数論的問題に基礎をおいたものしかなく、量子計算機が実現しこれらの問題が解かれてしまうと、破られてしまうという問題点があった。
本発明では、数論的問題にもとづかない、一般的な準同型一方向性関数を用いて電子署名を構成することにより、量子計算機が実現しても破られない電子署名方法を実現する。
【図面の簡単な説明】
【図1】本発明が適用される署名生成装置と署名検証装置の構成図。
【図2】本発明の実施例1の鍵生成、署名生成、署名検証の手順を説明するための図。
【図3】本発明の実施例2の鍵生成、署名生成、署名検証の手順を説明するための図。
【図4】本発明の実施例3の鍵生成、署名生成、署名検証の手順を説明するための図。
Claims (4)
- BWn lをn本の紐からなる組紐群の長さlの語の集合とし、
署名装置の鍵生成部が、xi∈BWn l(i=1,・・・,k)をランダムに選び、秘密鍵として秘密に保持し、
署名装置の要素r生成部が、ri∈BWn l(i=1,・・・,k)をランダムに選ぶ手順と、
署名装置の署名生成部が、(e1,・・・,ek)=H(P(r1),・・・,P(rk),m)を計算し、
を有することを特徴とする準同型一方向性関数を用いた署名方法。 - BWn lをn本の紐からなる組紐群の長さlの語の集合とし、
xi∈BWn l(i=1,・・・,k)をランダムに選び、秘密鍵として秘密に保持し、
ri∈BWn l(i=1,・・・,k)をランダムに選ぶ要素r生成部と、
(e1,・・・,ek)=H(P(r1),・・・,P(rk),m)を計算し、
を備えたことを特徴とする準同型一方向性関数を用いた署名装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002120939A JP3935767B2 (ja) | 2002-04-23 | 2002-04-23 | 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002120939A JP3935767B2 (ja) | 2002-04-23 | 2002-04-23 | 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003318884A JP2003318884A (ja) | 2003-11-07 |
JP3935767B2 true JP3935767B2 (ja) | 2007-06-27 |
Family
ID=29537024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002120939A Expired - Fee Related JP3935767B2 (ja) | 2002-04-23 | 2002-04-23 | 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3935767B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8356182B2 (en) | 2006-09-01 | 2013-01-15 | Nec Corporation | Electronic signature system and electronic signature verifying method |
JP5009012B2 (ja) * | 2007-03-16 | 2012-08-22 | Kddi株式会社 | 認証システム |
WO2016067565A1 (ja) | 2014-10-29 | 2016-05-06 | 日本電気株式会社 | 情報処理システム、情報処理装置、情報処理方法、及び、記録媒体 |
EP3346636B1 (en) | 2015-08-31 | 2022-09-28 | Mitsubishi Electric Corporation | Map information management system |
CN106982123B (zh) * | 2017-06-02 | 2022-04-19 | 丁爱民 | 一种单向加密电子签名方法及系统 |
CN113098691B (zh) * | 2021-03-25 | 2021-11-23 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
-
2002
- 2002-04-23 JP JP2002120939A patent/JP3935767B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003318884A (ja) | 2003-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bellare et al. | The knowledge-of-exponent assumptions and 3-round zero-knowledge protocols | |
Buchmann et al. | Post-quantum cryptography: state of the art | |
US6411715B1 (en) | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key | |
JP5001176B2 (ja) | 署名生成装置、署名生成方法及び署名生成プログラム | |
EP2503728B1 (en) | Incorporating data into public-key reconstruction data of an ecqv implicit certificate | |
Roy et al. | A survey on digital signatures and its applications | |
US8542832B2 (en) | System and method for the calculation of a polynomial-based hash function and the erindale-plus hashing algorithm | |
JP4776906B2 (ja) | 署名生成方法及び情報処理装置 | |
TW201320700A (zh) | 署名驗證裝置、署名驗證方法、程式及記錄媒體 | |
EP2503730A1 (en) | Binding data to an ECDSA signature component | |
US7904721B2 (en) | Digital certificates | |
US20100318804A1 (en) | Scheme of applying the modified polynomial-based hash function in the digital signature algorithm based on the division algorithm | |
EP0952697B1 (en) | Elliptic curve encryption method and system | |
Azarderakhsh et al. | How not to create an isogeny-based PAKE | |
TWI511517B (zh) | Information processing apparatus, information processing method, program and recording medium | |
JP4988448B2 (ja) | 一括検証装置、プログラム及び一括検証方法 | |
JP3935767B2 (ja) | 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 | |
KR100395158B1 (ko) | 유한 비가환군을 이용한 공개키 암호 시스템 | |
EP0963638B1 (fr) | Procede de signature numerique | |
Vasco et al. | Cryptanalysis of a key exchange scheme based on block matrices | |
JP4848957B2 (ja) | 署名および検証方法ならびに署名および検証装置 | |
WO2009090519A1 (en) | Efficient reconstruction of a public key from an implicit certificate | |
Sow et al. | Linear generalized ElGamal encryption scheme | |
JPH1084341A (ja) | メッセージ付加形デジタル署名方法及びそれに対した検証方法 | |
Kopp et al. | Publicly verifiable static proofs of storage: A novel scheme and efficiency comparisons |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040712 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20061004 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061010 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070313 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070320 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110330 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110330 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120330 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130330 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |