JP3935767B2 - 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 - Google Patents

準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 Download PDF

Info

Publication number
JP3935767B2
JP3935767B2 JP2002120939A JP2002120939A JP3935767B2 JP 3935767 B2 JP3935767 B2 JP 3935767B2 JP 2002120939 A JP2002120939 A JP 2002120939A JP 2002120939 A JP2002120939 A JP 2002120939A JP 3935767 B2 JP3935767 B2 JP 3935767B2
Authority
JP
Japan
Prior art keywords
signature
homomorphic
way function
message
polynomial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002120939A
Other languages
English (en)
Other versions
JP2003318884A (ja
Inventor
幸太郎 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002120939A priority Critical patent/JP3935767B2/ja
Publication of JP2003318884A publication Critical patent/JP2003318884A/ja
Application granted granted Critical
Publication of JP3935767B2 publication Critical patent/JP3935767B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、情報通信技術の応用技術に関するものであり、準同型一方向性関数を用いて電子署名を実現する署名方法、装置及び署名検証方法、装置に関する。
【0002】
【従来の技術】
従来の電子署名方法の代表的な例として、以下のようなものである。
RSA問題にもとづいたものとしては、以下のような"M.Bellare and P.Rogaway, The Exact Security of Digital Signatures, Proc.of Eurocrypt '96, 1996."がある。
kをセキュリティパラメータとし、H:[0,1]*→[0,1]2kをハッシュ関数とする。
1.鍵生成
kビットの素数p,qをランダムに選び、n=pq,λ(n)=LCM(p−1,q−1)を計算し、
【数13】
Figure 0003935767
d=e-1 modλ(n)を秘密鍵として秘密に保持する。n,eを公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
h=H(m)を計算し、メッセージmに対する署名s=hd modnを出力する。
3.署名検証
メッセージmに対する署名sを以下のように検証する。
emodn=H(m)が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する。
ここで、semodn=(hdemodn=hなので、正しく生成された署名は検証をパスする。
【0003】
離散対数問題にもとづいたものとしては、以下のような"D.Pointcheval and J.Stern,Security Proofs for Signature Schemes, Proc.of Eurocrypt '96, 1996."がある。
kをセキュリティパラメータとし、H:[0,1]*→[0,1]kをハッシュ関数とする。
1.鍵生成
kビットの素数pをランダムに選び、
【数14】
Figure 0003935767
xを秘密鍵として秘密に保持する。p,g,X=gxを、公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
【数15】
Figure 0003935767
e=H(grmod p, m)を計算し、y=r+ex mod p-1とし、メッセージmに対する署名(e,y)を出力する。
3.署名検証
メッセージmに対する署名(e,y)を以下のように検証する。
e=H(gy-emod p, m)が成立すれば正当な署名と判定し、そうでなけければ不正な署名と判定する。
ここでgy-emod p=gr+ex(gx-emod p=grなので、正しく生成された署名は検証をパスする。
【0004】
【発明が解決しようとする課題】
従来の電子署名方法においては素因数分解問題、離散対数問題などの数論的問題に基礎をおいたものしかなく、量子計算機が実現し、これらの問題が解かれてしまうと、破られてしまうという問題点があった。
【0005】
【課題を解決するための手段】
本発明では、数論的問題にもとづかない、一般的な準同型一方向性関数を用いて電子署名を構成することにより、量子計算機が実現しても破られない電子署名方法、装置及びその検証方法、装置を実現する。
【0006】
【発明の実施の形態】
図1に本発明の準同型一方向性関数を用いた署名方法及び検証方法が適用される署名生成装置と署名検証装置の構成図を示す。
署名生成装置は、ハッシュ関数Hおよび準同型一方向性関数(f:A→B)を保持し、秘密鍵と公開鍵を生成する鍵生成部と、メッセージmに対する署名を生成する署名生成部と、Aのランダムな要素r生成部とを備える。
署名検証装置は、公開鍵とハッシュ関数Hを保持し、署名検証部においてメッセージmとmに対する署名を受け取り検証する。
【0007】
(実施例1)
本発明の実施例1について図2を参照して説明する。
f:A→Bを準同型一方向性関数、つまりf(a・b)=f(a)・f(b)を満たし、関数fは容易に計算できるが逆関数f-1を計算するのは困難であるとする。
kをセキュリティパラメータとし、H:{0,1}*→{0,1}kをハッシュ関数とする。
1.鍵生成
i∈A(i=1,・・・,k)をランダムに選び、秘密鍵として秘密に保持する。Xi=f(xi)∈B(i=1,・・・,k)を公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
i∈A(i=1,・・・,k)をランダムに選び、(e1,・・・,ek)=H(f(r1),・・・,f(rk),m)を計算し(S1)、
【数16】
Figure 0003935767
メッセージmに対する署名(f(r1),・・・,f(rk),y1,・・・,yk)を出力する(S2)。
3.署名検証
メッセージmに対する署名(f(r1),・・・,f(rk),y1,・・・,yk)を以下のように検証する。
(e1,・・・,ek)=H(f(r1),・・・,f(rk),m)を計算し(S2)、
【数17】
Figure 0003935767
が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する(S3)。ここで、準同型性により
【数18】
Figure 0003935767
正しく生成された署名は検証をパスする。
【0008】
(実施例2)
本発明の実施例2を図3を参照して説明する。
実施例2は、実施例1で構成された署名において、準同型一方向性関数としてHOMFLY(ホンフリー)多項式Pを用いたものである。
BWn lをn本の紐からなる組紐群の長さlの語の集合とし、
【数19】
Figure 0003935767
を(組紐の閉包を取って得られる)向き付けられた絡み目のHOMFLY多項式(実際にはLaurent多項式)とする。
組紐の閉包のHOMFLY多項式Pは準同型性、つまりP(a#b)=P(a)・P(b)を満たす(ただし、a#bは組紐の連結和を表す。)。
また、組紐の閉包のHOMFLY多項式Pは、"H.R.Morton and H.B.Short,Calculating the 2-Variable Polynomial for Knots Presented as Closed Braids, Journal of Algorithms 11, pp.117-131,1990."の方法によりO(n!l3)+O(n!n42)時間で計算することができる。一方、HOMFLY多項式の逆P-1を計算する方法は知られておらず、BWn lの総当たりにより逆P-1を計算するにはO(nl)時間かかる。よって、nを固定すると、組紐の閉包のHOMFLY多項式Pは多項式時間で計算でき、逆P-1の計算は指数時間かかるので、Pは一方向性関数である。
【0009】
kをセキュリティパラメータとし、H:{0,1}*→{0,1}kをハッシュ関数とする。
1.鍵生成
i∈BWn l(i=1,・・・,k)をランダムに選び、秘密鍵として秘密に保持する。
【数20】
Figure 0003935767
を公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
i∈BWn l(i=1,・・・,k)をランダムに選び、(e1,・・・,ek)=H(P(r1),・・・,P(rk),m)を計算し(S1)、
【数21】
Figure 0003935767
iを(組紐のMarkov移動を適用して)ランダム化したものをziとし、メッセージmに対する署名(P(r1),・・・,P(rk),z1,・・・,zk)を出力する(S2)。
3.署名検証
メッセージmに対する署名(P(r1),・・・,P(rk),z1,・・・,zk)を以下のように検証する。
(e1,・・・,ek)=H(P(r1),・・・,P(rk),m)を計算し(S2)、
【数22】
Figure 0003935767
が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する(S3)。
ここで、準同型性とMarkov移動がHOMFLY多項式を変えないことにより
【数23】
Figure 0003935767
なので、正しく生成された署名は検証をパスする。
【0010】
(実施例3)
本発明の実施例3について図4を参照して説明する。
f:A→Bを準同型一方向性関数、つまりf(a・b)=f(a)・f(b)を満たし、関数fは容易に計算できるが逆関数f-1を計算するのは困難であるとする。
kをセキュリティパラメータとし、H:{0,1}*→{0,1}kをハッシュ関数とする。
1.鍵生成
x∈Aをランダムに選び、秘密鍵として秘密に保持する。X=f(x)∈Bを、公開鍵として公開する。
2.署名生成
メッセージmに対して以下のように署名を生成する。
r∈Aをランダムに選び、e=H(f(r),m)を計算し(S1)、y=r・xeとし、メッセージmに対する署名(e,y)を出力する(S2)。
3.署名検証
メッセージmに対する署名(e,y)を以下のように検証する。
f(y)、X-eを計算し(S2)、
e=H(f(y)・X-e,m)が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する(S3)。
ここで、準同型性によりf(y)・X-e=f(r・xe)・f(x)-e=f(r)なので、正しく生成された署名は検証をパスする。
【0011】
【発明の効果】
従来の電子署名方法においては素因数分解問題、離散対数問題、などの数論的問題に基礎をおいたものしかなく、量子計算機が実現しこれらの問題が解かれてしまうと、破られてしまうという問題点があった。
本発明では、数論的問題にもとづかない、一般的な準同型一方向性関数を用いて電子署名を構成することにより、量子計算機が実現しても破られない電子署名方法を実現する。
【図面の簡単な説明】
【図1】本発明が適用される署名生成装置と署名検証装置の構成図。
【図2】本発明の実施例1の鍵生成、署名生成、署名検証の手順を説明するための図。
【図3】本発明の実施例2の鍵生成、署名生成、署名検証の手順を説明するための図。
【図4】本発明の実施例3の鍵生成、署名生成、署名検証の手順を説明するための図。

Claims (4)

  1. BW をn本の紐からなる組紐群の長さlの語の集合とし、
    Figure 0003935767
    不定元v,zの負巾も許す多項式の集合の成す環を表す。)を組紐の閉包として表された向き付けられた絡み目のHOMFLY多項式(組紐の閉包のHOMFLY多項式Pは準同型性、つまりP(a#b)=P(a)・P(b)を満たす。(ただし、a#bは組紐の連結和を表す。))とし、H:{0,1}→{0,1}(kはセキュリティパラメータを表す。)をハッシュ関数として、
    署名装置の鍵生成部が、x∈BW (i=1,・・・,k)をランダムに選び、秘密鍵として秘密に保持し、
    Figure 0003935767
    を公開鍵として公開する手順と、
    署名装置の要素r生成部が、r∈BW (i=1,・・・,k)をランダムに選ぶ手順と、
    署名装置の署名生成部が、(e,・・・,e)=H(P(r),・・・,P(r),m)を計算し、
    Figure 0003935767
    mに対する署名(P(r),・・・,P(r),z,・・・,z)を出力する手順と、
    を有することを特徴とする準同型一方向性関数を用いた署名方法。
  2. 署名検証装置の署名受信手段が、請求項に記載の準同型一方向関数を用いた署名方法により生成されたメッセージmに対する署名(P(r),・・・,P(r),z,・・・,z)とメッセージmを受け取る手順と、
    署名検証装置の署名検証部が、(e,・・・,e)=H(P(r),・・・,P(r),m)を計算し、
    Figure 0003935767
    が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する手順と、
    を有することを特徴とする準同型一方向関数を用いた署名方法により生成された署名の署名検証方法。
  3. BW をn本の紐からなる組紐群の長さlの語の集合とし、
    Figure 0003935767
    を組紐の閉包として表された向き付けられた絡み目のHOMFLY多項式(組紐の閉包のHOMFLY多項式Pは準同型性、つまりP(a#b)=P(a)・P(b)を満たす。(ただし、a#bは組紐の連結和を表す。))とし、H:{0,1}→{0,1}(kはセキュリティパラメータを表す。)をハッシュ関数とし、
    ∈BW (i=1,・・・,k)をランダムに選び、秘密鍵として秘密に保持し、
    Figure 0003935767
    を公開鍵として公開する鍵生成部と、
    ∈BW (i=1,・・・,k)をランダムに選ぶ要素r生成部と、
    (e,・・・,e)=H(P(r),・・・,P(r),m)を計算し、
    Figure 0003935767
    mに対する署名(P(r),・・・,P(r),z,・・・,z)を出力する署名生成部と、
    を備えたことを特徴とする準同型一方向性関数を用いた署名装置。
  4. 請求項に記載の準同型一方向関数を用いた署名装置により生成されたメッセージmに対する署名(P(r),・・・,P(r),z,・・・,z)とメッセージmを受け取る署名受信手段と、
    (e,・・・,e)=H(P(r),・・・,P(r),m)を計算し、
    Figure 0003935767
    が成立すれば正当な署名と判定し、そうでなければ不正な署名と判定する署名検証部と、
    を備えたことを特徴とする準同型一方向関数を用いた署名装置により生成された署名の署名検証装置。
JP2002120939A 2002-04-23 2002-04-23 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 Expired - Fee Related JP3935767B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002120939A JP3935767B2 (ja) 2002-04-23 2002-04-23 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002120939A JP3935767B2 (ja) 2002-04-23 2002-04-23 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置

Publications (2)

Publication Number Publication Date
JP2003318884A JP2003318884A (ja) 2003-11-07
JP3935767B2 true JP3935767B2 (ja) 2007-06-27

Family

ID=29537024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002120939A Expired - Fee Related JP3935767B2 (ja) 2002-04-23 2002-04-23 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置

Country Status (1)

Country Link
JP (1) JP3935767B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8356182B2 (en) 2006-09-01 2013-01-15 Nec Corporation Electronic signature system and electronic signature verifying method
JP5009012B2 (ja) * 2007-03-16 2012-08-22 Kddi株式会社 認証システム
WO2016067565A1 (ja) 2014-10-29 2016-05-06 日本電気株式会社 情報処理システム、情報処理装置、情報処理方法、及び、記録媒体
EP3346636B1 (en) 2015-08-31 2022-09-28 Mitsubishi Electric Corporation Map information management system
CN106982123B (zh) * 2017-06-02 2022-04-19 丁爱民 一种单向加密电子签名方法及系统
CN113098691B (zh) * 2021-03-25 2021-11-23 北京百度网讯科技有限公司 数字签名方法、签名信息的验证方法、相关装置及电子设备

Also Published As

Publication number Publication date
JP2003318884A (ja) 2003-11-07

Similar Documents

Publication Publication Date Title
Bellare et al. The knowledge-of-exponent assumptions and 3-round zero-knowledge protocols
Buchmann et al. Post-quantum cryptography: state of the art
US6411715B1 (en) Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key
JP5001176B2 (ja) 署名生成装置、署名生成方法及び署名生成プログラム
EP2503728B1 (en) Incorporating data into public-key reconstruction data of an ecqv implicit certificate
Roy et al. A survey on digital signatures and its applications
US8542832B2 (en) System and method for the calculation of a polynomial-based hash function and the erindale-plus hashing algorithm
JP4776906B2 (ja) 署名生成方法及び情報処理装置
TW201320700A (zh) 署名驗證裝置、署名驗證方法、程式及記錄媒體
EP2503730A1 (en) Binding data to an ECDSA signature component
US7904721B2 (en) Digital certificates
US20100318804A1 (en) Scheme of applying the modified polynomial-based hash function in the digital signature algorithm based on the division algorithm
EP0952697B1 (en) Elliptic curve encryption method and system
Azarderakhsh et al. How not to create an isogeny-based PAKE
TWI511517B (zh) Information processing apparatus, information processing method, program and recording medium
JP4988448B2 (ja) 一括検証装置、プログラム及び一括検証方法
JP3935767B2 (ja) 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置
KR100395158B1 (ko) 유한 비가환군을 이용한 공개키 암호 시스템
EP0963638B1 (fr) Procede de signature numerique
Vasco et al. Cryptanalysis of a key exchange scheme based on block matrices
JP4848957B2 (ja) 署名および検証方法ならびに署名および検証装置
WO2009090519A1 (en) Efficient reconstruction of a public key from an implicit certificate
Sow et al. Linear generalized ElGamal encryption scheme
JPH1084341A (ja) メッセージ付加形デジタル署名方法及びそれに対した検証方法
Kopp et al. Publicly verifiable static proofs of storage: A novel scheme and efficiency comparisons

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040712

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070320

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees