JP6276426B2 - 半決定論的デジタル署名生成 - Google Patents
半決定論的デジタル署名生成 Download PDFInfo
- Publication number
- JP6276426B2 JP6276426B2 JP2016569940A JP2016569940A JP6276426B2 JP 6276426 B2 JP6276426 B2 JP 6276426B2 JP 2016569940 A JP2016569940 A JP 2016569940A JP 2016569940 A JP2016569940 A JP 2016569940A JP 6276426 B2 JP6276426 B2 JP 6276426B2
- Authority
- JP
- Japan
- Prior art keywords
- digital signature
- nonce
- message
- semi
- deterministic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Description
本出願は、内容全体が参照により本明細書に組み込まれる、2014年6月2日に米国特許商標庁に出願した、米国非仮特許出願第14/294,015号の優先権および利益を主張するものである。
いくつかの新規な特徴は、ノンスベースのデジタル署名生成で使用するためのデバイスおよび方法に関係する。ノンスベースの署名方式の一例は、1991年8月にNational Institute of Standards and Technology(NIST)によって最初に提案された、デジタル署名のための米連符情報処理規格である、上述のDSAである。従来のDSAは、以下のように説明され得る。素数pおよびqを取り、ここで、
r=gk mod p mod q (1)
s=k-1(h(m)+rd)mod q (2)
を使用して選択し署名(r,s)を計算し、ここで、h(m)は、(少なくともDSPの例では)セキュアハッシュアルゴリズム(SHA(Secure Hash Algorithm))-1またはSHA-2を使用することなどによるmのハッシュである。
s1=k-1(h(m1)+rd)mod q (3)
s2=k-1(h(m2)+rd)mod q (4)
を得る。
そのようなことは、たとえば、署名するとき、貧弱な暗号技術、またはエントロピーの不足によって実際に起こる可能性がある。この点について、DSAおよびECDSA(および他の同様のノンスベースの署名方式)は、ノンスの高品質なメッセージごとのランダム性の要件のため、実際に壊れる可能性がある。上述したように、解決策が提案されており、その解決策では、kは、以下のようにkを決定論的に本質的に計算して生成される。
k=HMAC(d,h(m)) (5)
すなわち、各メッセージは、秘密鍵dのための特定の値を仮定すれば、単一のk値につながる。ここで、HMACは、長期秘密鍵dに適用され、メッセージmのネスト化ハッシュ関数hでkを生じる。したがって、メッセージごとのランダム性は、必要とされない。しかしながら、上記で説明したように、サイドチャネルの脆弱性は、決定論的ノンスで発生する可能性がある。
k=HMAC(d||v,h(m)) (6)
ここでh(m)は、メッセージmのハッシュであり、dは、長期鍵であり、vは、ソルトである。ソルトは、たとえば、秘密ノンス、公開ノンス、カウンタ、文脈特定メッセージ、または空の文字列のうちの1つまたは複数であり得る(ここで、秘密ノンスおよび公開ノンスは、必ずしも前述のkについての考慮事項の対象ではない従来のノンスであり得る)。メッセージごとのソルト値vが空の文字列である場合、式は、式5の決定論的手法に戻ることに留意されたい。そのように、署名方式は、ノンスの再利用に対する機密を維持するが、サイドチャネルセキュリティを潜在的に失うことになる。vが許容値の全範囲からランダムかつ一様に選ばれる場合、方式は、完全に非決定論的であり、したがって、その他の点で(ノンスの再利用に対して脆弱な)DSAなどの従来の非決定論的デジタル署名技法の特性を維持する。ソルトがカウンタまたは文脈特定メッセージである場合などの、メッセージごとのソルト値vが非ランダムかつ非決定論的である場合には、式6は、半決定論的ノンスkを提供し、半決定論的ノンスkは、一般的に、導入された非決定論性により、(ノンスの再利用も回避しながら)サイドチャネル攻撃を非常に困難にする。この点について、(a)カウンタが用いられるとき、署名されるべき所与のメッセージmは、同じノンスkに決定論的につながらず、依然として(b)カウンタは、ランダムではなく、したがって完全には非決定論的ではないので、カウンタは、半決定論的である。同様に、(a)文脈特定メッセージは、文脈に基づいて変化するので、所与のメッセージmは、同じノンスkに決定論的につながらず、依然として(b)文脈特定メッセージは、ランダム値ではなく、したがって完全には非決定論的ではないので、文脈特定メッセージは、半決定論的である。(メッセージごとのソルト値vとして使用される)秘密ノンスまたは公開ノンスは、同様に、そのような値が完全にランダムでも完全に決定論的でもない限り、半決定論的である。公開ノンスは、プロトコルメッセージにおいて、たとえば、「client hello」トランスポート層セキュリティ(TLS(Transport Layer Security))メッセージにおいてすでに提供され得る。
k=HMAC(d||v,h(m)) (7)
または
k=HMAC(v||d,h(m)) (8)
を使用してノンスkを生成する。
HMAC以外の鍵導出関数が用いられ得るが、HMACが便利であることに留意されたい。ソルトvを秘密鍵と連結することは、HMAC関数が変更される必要がないように、連結結果が(メッセージmのハッシュとともに)HMACの2つの入力パラメータのうちの1つとして適用されることを可能にする。さらに、HMACは、任意の長さのパラメータを受け入れることができ、したがって、HMACは、それによって長さに関係なく結果を受け入れることができるので、連結は、ソルトと秘密鍵とをコーミングするために特に便利である。さらに、連結されたソルト/秘密鍵でのHMACの使用は、一般的に相互使用可能な方式を提供し、それによって、デジタル信号生成、署名、およびその後の検証の全体的な数学は、一般的に、そうではない従来のノンスベースの技法と同じである。選ばれた関数が、悪意のあるエンティティが利用し得る情報の漏洩をもたらさない限り、連結以外の関数がソルトおよび秘密鍵を結合するために代わりに使用され得ることにも留意されたい。例として、ソルトおよび秘密鍵の排他的論理和をとることは、サイドチャネル情報を漏洩する可能性があり、したがって、推奨されない。
r=gkmod p mod q (9)
および
s=k-1(h(m)+rd)mod q (10)
を使用して、ノンスkに部分的に基づいてデジタル署名(r,s)を生成し、メッセージmに署名し、ここで、上記で論じたように、pは、素数であり、qは、群位数であり、gは、群生成器である。
本明細書に記載のデジタル署名の署名および検証システムおよび手続きは、広範囲のデバイス内で、および広範囲の用途のために利用され得る。具体的な例を提供するために、署名コンポーネントと検証コンポーネントの両方を有するデジタル署名プロセッサがモバイル通信デバイスまたは他のアクセス端末内で使用するためのSoC処理回路上に設けられた例示的なハードウェア環境をここで説明する。この点について、モバイルデバイスは、非対称鍵暗号化(すなわち、公開鍵暗号化)のための十分な計算リソースを欠いているように従来見られているが、モバイルデバイスは、ますますより強力なプロセッサとより大量のメモリとを提供されている。十分なリソースにより、非対称鍵生成、署名、および検証は、そのようなデバイス内で提供され得る。デジタル署名の署名および検証システムおよび手続きが実装され得る他の例示的なハードウェア環境は、他の通信デバイスおよびコンポーネント、および、それらで使用するための周辺デバイスなど、ならびに、インターネットに接続された従来のデスクトップコンピュータおよび(商品またはサービスのオンライン購入を容易にするために、インターネットベースの商業ベンダーによって用いられ得るような)取引サーバを含む。全体的な手続きの態様はまた、たとえば、鍵交換を容易にするために、信頼機関サーバを利用し得る。
図5は、図4のアプリケーション処理回路のデジタル署名プロセッサ、または、他の適切な装備されたコンポーネント、デバイス、システム、もしくは処理回路によって用いられ得るデジタル署名の署名および検証動作500の概要を提供する。502では、デジタル署名プロセッサは、メッセージごとのソルト値vを得、ここで、vは、半決定論的ノンスをもたらすように選択または制約される。504では、デジタル署名プロセッサは、メッセージごとのソルト値vと、鍵導出関数Fと、秘密鍵dと、署名されるべきメッセージmとに基づいて、半決定論的ノンスkを生成する。506では、デジタル署名プロセッサは、半決定論的ノンスkと、署名されるべきメッセージmとに基づいて、デジタル署名(r,s)を生成する。508では、デジタル署名プロセッサは、デジタル署名(r,s)を付加することによって、メッセージmに署名する。510では、デジタル署名プロセッサは、オンライン商取引サーバなどの遠隔デバイスに、署名されたメッセージmを送信し、遠隔デバイスは、次いで、秘密鍵dに関連付けられた公開鍵yに基づいて、署名されたメッセージの署名を検証することを試みる(ここで、公開鍵は、リモートデバイスと以前に交換されている)。すでに述べたように、多くの場合、メッセージmはまた、暗号化されることになり、そのような暗号化は、本明細書で論じるデジタル署名生成手続きとは別であり、異なり得る。512では、デジタル署名プロセッサは、遠隔デバイスが署名されたメッセージmを公開鍵yに基づいて検証しことの確認を受信し、または、署名が検証されなかった場合にエラーメッセージを受信する。図5の手続きは、一般的には、ソルトを使用して導出されたノンスを利用するように変更された、DSA/ECDSAまたは他のノンスベースのデジタル署名規格およびプロトコルに従って実行され得る。
k=HMAC(d||v,h(m)) (11)
または
k=HMAC(v||d,h(m)) (12)
となる。
r=gkmod p mod q (13)
および
s=k-1(h(m)+rd)mod q (14)
となり、ここで、(上記で論じたように)pは、素数であり、qは、群位数であり、gは、群生成器であり、または、ECDSA、エルガマル、シュノール、ナイバーグ-リュッペル、ロシア規格GOST R34.10-2001デジタル署名アルゴリズム、および韓国証明書ベースDSA(KCDSA)などの他のノンスベースの手続きを使用してメッセージmに署名する。
図7に、図1〜図6のシステム、方法、および装置を実施することができる全体的なシステムまたは装置700を示す。本開示の様々な態様によれば、要素、要素の何らかの部分、または要素の何らかの組合せを、図4のSoC処理回路などの1つまたは複数の処理回路704を含む処理システム714を用いて実施することができる。たとえば、装置700を、モバイル通信システムのユーザ機器(UE)とすることができる。装置700を、無線ネットワークコントローラ(RNC)とともに使用することができる。SoCに加えて、処理回路704の例は、マイクロプロセッシング回路、マイクロコントローラ、デジタル信号処理回路(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、状態機械、ゲートロジック(gated logic)、個別のハードウェア回路、および本開示全体にわたって記述される様々な機能性を実行するように構成された他の適切なハードウェアを含む。すなわち、処理回路704は、装置700内で利用されるように、デジタル署名の生成、署名、および検証を実行するプロセスなどの、上記で説明し、図3、図5、および図6に示すプロセス(および、図10〜図12に示すもの)のうちの任意の1つまたは複数を実施するために使用され得る。
102 メッセージ
104 秘密鍵
106 暗号署名デバイス
108 署名されたメッセージ
109 チャネル
110 公開鍵
112 DSAまたはECDSA署名検証デバイス
114 イエス/ノー検証
116 サイドチャネル攻撃デバイスまたはシステム
118 電力およびタイミング情報
120 電気信号
122 電源
200 デジタル署名システム
204 スマートカード
206 スマートカードリーダ
216 電力測定オシロスコープ
217 サイドチャネルコンピュータ/アナライザ
218 電力およびタイミング情報
219 電磁誘導(EMI)信号、音響信号など
220 電力信号
221 センサーまたは検出器
222 電源
302 暗号署名デバイス
304 署名検証デバイス
400 SoC処理回路
410 アプリケーション処理回路
412 マルチコアCPU
413 デジタル署名プロセッサ
415 デジタル署名署名デバイス
417 署名検証デバイス
418 ブートROM
420 周辺サブシステム
422 DSP
424 ハードウェア(HW)およびソフトウェア(SW)コンポーネント
426 ラジオ周波数(RF)コンポーネント
428 ブートROM
430 内部共有ハードウェア(HW)リソース
432 内部共有記憶デバイス、内部共有ストレージ
433 鍵記憶要素
440 外部共有HWリソース
442 外部共有ストレージ
444 永久的もしくは半永久的データストレージ
450 ホスト記憶コントローラ
700 システムまたは装置
702 バス
704 処理回路
705 記憶デバイス
706 非一時的機械可読媒体
708 バスインターフェース
710 トランシーバ
712 ユーザインターフェース
714 処理システム
802 デジタル署名プロセッサ
804 デジタル署名生成器
806 デジタル署名検証器
808 ソルト生成モジュール/回路
810 非ランダムかつ非決定論的ノンス生成モジュール/回路
812 連結モジュール/回路
814 秘密鍵入力モジュール/回路
816 ハッシュ関数モジュール/回路
820 デジタル署名生成モジュール/回路
822 メッセージ署名モジュール/回路
824 公開鍵入力モジュール/回路
826 署名検証モジュール/回路
828 署名/メッセージ送信/受信モジュール/回路
904 デジタル署名生成命令
908 ソルト生成命令
910 非ランダムかつ非決定論的ノンス生成命令
912 連結命令
914 秘密鍵入力命令
916 ハッシュ関数命令
918 鍵導出関数(HMAC)命令
920 デジタル署名生成命令
922 メッセージ署名命令
924 公開鍵入力命令
926 署名検証命令
928 署名/メッセージ送信/受信命令
Claims (22)
- デジタル署名を得るための電子デジタル署名生成デバイスにおいて動作する方法であって、
処理回路によって、半決定論的ノンスを得るように前記電子デジタル署名生成デバイスの半決定論的ノンス生成コンポーネントを制御するステップであって、
前記半決定論的ノンスが、完全にランダムなノンスと完全に決定論的なノンスとの間の部分的な量の決定論性を有し、かつ、デジタル署名を得るために前記電子デジタル署名生成デバイスによって使用されるデジタル署名生成プロトコルに関連付けられた値の全範囲内から完全にランダムに得られるノンスよりも決定論的であり、
前記半決定論的ノンスが、鍵導出関数と、秘密鍵と、メッセージと、前記半決定論的ノンスを結果として生じるように選択されたメッセージごとの値とを使用して得られ、かつ、
前記メッセージごとの値が、前記結果として生じるノンスが完全にランダムではないように、前記デジタル署名を生成するために使用される前記デジタル署名生成プロトコルに関連付けられた値の前記全範囲と比較して値の制限された範囲内でランダムに得られる、ステップと、
前記処理回路によって、前記半決定論的ノンスに部分的に基づいてデジタル署名を得るように前記電子デジタル署名生成デバイスのデジタル署名生成コンポーネントを制御するステップと、
前記処理回路によって、前記半決定論的ノンスに部分的に基づいて生成された前記デジタル署名を使用してメッセージに署名するために、前記電子デジタル署名生成デバイスのメッセージ署名コンポーネントを制御するステップと
を備える方法。 - 前記半決定論的ノンス生成コンポーネントによって使用される前記メッセージごとの値が、秘密ノンスと、公開ノンスと、カウンタと、文脈特定メッセージとのうちの1つまたは複数である、請求項1に記載の方法。
- 前記ノンスから前記デジタル署名を生成するために前記デジタル署名生成コンポーネントによって使用される前記デジタル署名生成プロトコルが、デジタル署名アルゴリズム(DSA)、楕円曲線DSA(ECDSA)、エルガマル、シュノール、ナイバーグ-リュッペル、ロシア規格GOST R34.10-2001デジタル署名アルゴリズム、および韓国証明書ベースDSA(KCDSA)プロトコルのうちの1つまたは複数を含む、請求項1に記載の方法。
- 前記半決定論的ノンスが、前記メッセージごとの値と、前記鍵導出関数と、前記秘密鍵と、前記メッセージとに基づいて、
連結値を得るために、前記秘密鍵を前記電子デジタル署名生成デバイスのメモリ内の前記メッセージごとの値に連結するステップと、
ハッシュ化メッセージを得るために、前記メッセージにハッシュ関数を適用するステップと、
前記半決定論的ノンスを得るために、前記連結値および前記ハッシュ化メッセージに前記鍵導出関数を適用するステップと
によって得られる、請求項1に記載の方法。 - 処理回路を備えるデバイスであって、前記処理回路が、
前記処理回路の半決定論的ノンス生成コンポーネントを使用して半決定論的ノンスを得ることであって、
前記半決定論的ノンスが、完全にランダムなノンスと完全に決定論的なノンスとの間の部分的な量の決定論性を有することによって特徴付けられ、
前記半決定論的ノンスが、デジタル署名を得るためにデジタル署名生成デバイスによって使用されるデジタル署名生成プロトコルに関連付けられた値の全範囲内から完全にランダムに得られるノンスよりも決定論的であり、
前記半決定論的ノンスが、鍵導出関数と、秘密鍵と、メッセージと、前記半決定論的ノンスを結果として生じるように選択されたメッセージごとの値とを使用して得られ、かつ、
前記メッセージごとの値が、前記結果として生じるノンスが完全にランダムではないように、前記デジタル署名を生成するために使用される前記デジタル署名生成プロトコルに関連付けられた値の前記全範囲と比較して値の制限された範囲内でランダムに得られる、半決定論的ノンスを得ることと、
前記処理回路のデジタル署名生成コンポーネントを使用して前記半決定論的ノンスに部分的に基づいてデジタル署名を得ることと、
前記半決定論的ノンスに部分的に基づいて生成された前記デジタル署名を使用してメッセージに署名するために、前記デジタル署名生成デバイスのメッセージ署名コンポーネントを制御することと
を行うように構成された、デバイス。 - 前記半決定論的ノンス生成コンポーネントによって使用される前記メッセージごとの値が、秘密ノンスと、公開ノンスと、カウンタと、文脈特定メッセージとのうちの1つまたは複数である、請求項5に記載のデバイス。
- 前記ノンスから前記デジタル署名を生成するために前記処理回路の前記デジタル署名生成コンポーネントによって使用される前記デジタル署名生成プロトコルが、デジタル署名アルゴリズム(DSA)、楕円曲線DSA(ECDSA)、エルガマル、シュノール、ナイバーグ-リュッペル、ロシア規格GOST R34.10-2001デジタル署名アルゴリズム、および韓国証明書ベースDSA(KCDSA)プロトコルのうちの1つまたは複数を含む、請求項5に記載のデバイス。
- 前記処理回路が、前記メッセージごとの値と、前記鍵導出関数と、前記秘密鍵と、前記メッセージとに基づいて、
連結値を得るために、前記秘密鍵をデジタル署名生成デバイスのメモリ内の前記メッセージごとの値に連結することと、
ハッシュ化メッセージを得るために、前記メッセージにハッシュ関数を適用することと、
前記半決定論的ノンスを得るために、前記連結値および前記ハッシュ化メッセージに前記鍵導出関数を適用することと
によって、前記半決定論的ノンスを得るように構成された、請求項5に記載のデバイス。 - 電子デジタル署名生成デバイスであって、
半決定論的ノンスを得るための半決定論的ノンス生成手段であって、
前記半決定論的ノンスが、完全にランダムなノンスと完全に決定論的なノンスとの間の部分的な量の決定論性を有することによって特徴付けられ、
前記半決定論的ノンスが、デジタル署名を得るために前記電子デジタル署名生成デバイスによって使用されるデジタル署名生成プロトコルに関連付けられた値の全範囲内から完全にランダムに得られるノンスよりも決定論的であり、
前記半決定論的ノンスが、鍵導出関数と、秘密鍵と、メッセージと、前記半決定論的ノンスを結果として生じるように選択されたメッセージごとの値とを使用して得られ、かつ、
前記メッセージごとの値が、前記結果として生じるノンスが完全にランダムではないように、前記デジタル署名を生成するために使用される前記デジタル署名生成プロトコルに関連付けられた値の前記全範囲と比較して値の制限された範囲内でランダムに得られる、手段と、
前記半決定論的ノンスに部分的に基づいてデジタル署名を得るためのデジタル署名生成手段と、
前記半決定論的ノンスに部分的に基づいて生成された前記デジタル署名を使用してメッセージに署名するためのメッセージ署名手段と
を備える電子デジタル署名生成デバイス。 - デジタル署名を得るための電子デジタル署名生成デバイスの少なくとも1つの処理回路の動作を制御するための非一時的機械可読記憶媒体であって、前記非一時的機械可読記憶媒体が、前記少なくとも1つの処理回路によって実行されたとき、前記少なくとも1つの処理回路に、
半決定論的ノンスを得るように前記電子デジタル署名生成デバイスの半決定論的ノンス生成コンポーネントを制御することであって、
前記半決定論的ノンスが、完全にランダムなノンスと完全に決定論的なノンスとの間の部分的な量の決定論性を有することによって特徴付けられ、
前記半決定論的ノンスが、デジタル署名を得るために前記電子デジタル署名生成デバイスによって使用されるデジタル署名生成プロトコルに関連付けられた値の全範囲内から完全にランダムに得られるノンスよりも決定論的であり、
前記半決定論的ノンスが、鍵導出関数と、秘密鍵と、メッセージと、前記半決定論的ノンスを結果として生じるように選択されたメッセージごとの値とを使用して得られ、かつ、
前記メッセージごとの値が、前記結果として生じるノンスが完全にランダムではないように、前記デジタル署名を生成するために使用される前記デジタル署名生成プロトコルに関連付けられた値の前記全範囲と比較して値の制限された範囲内でランダムに得られる、制御することと、
前記半決定論的ノンスに部分的に基づいてデジタル署名を得るように前記電子デジタル署名生成デバイスのデジタル署名生成コンポーネントを制御することと、
前記半決定論的ノンスに部分的に基づいて生成された前記デジタル署名を使用してメッセージに署名する前記電子デジタル署名生成デバイスのメッセージ署名コンポーネントを制御することと
を行わせる1つまたは複数の命令を有する、非一時的機械可読記憶媒体。 - 連結値を得るために、前記秘密鍵を前記電子デジタル署名生成デバイスのメモリ内の前記メッセージごとの値に連結し、
ハッシュ化メッセージを得るために、前記メッセージにハッシュ関数を適用し、
前記半決定論的ノンスを得るために、前記連結値および前記ハッシュ化メッセージに前記鍵導出関数を適用する
ように前記半決定論的ノンス生成コンポーネントを制御するための命令をさらに含む、請求項10に記載の非一時的機械可読記憶媒体。 - 前記半決定論的ノンスが、前記半決定論的ノンス生成コンポーネントによって、前記デジタル署名生成コンポーネントによって使用される乗算係数(q)に関連付けられた値の全範囲と比較して値の制限された範囲内でランダムまたは擬似ランダムに選択されたメッセージごとの値を使用して得られる、請求項1に記載の方法。
- 前記半決定論的ノンスが、前記半決定論的ノンス生成コンポーネントによって、前記デジタル署名生成コンポーネントによって使用される乗算係数(q)に関連付けられた値の全範囲と比較して値の制限された範囲内でランダムまたは擬似ランダムに選択されたメッセージごとの値を使用して得られる、請求項5に記載のデバイス。
- 前記半決定論的ノンスが、前記半決定論的ノンス生成手段によって、デジタル署名生成コンポーネントによって使用される乗算係数(q)に関連付けられた値の全範囲と比較して値の制限された範囲内でランダムまたは擬似ランダムに選択されたメッセージごとの値を使用して得られる、請求項9に記載の電子デジタル署名生成デバイス。
- 前記デジタル署名生成コンポーネントによって使用される乗算係数(q)に関連付けられた値の全範囲と比較して値の制限された範囲内でランダムまたは擬似ランダムに選択されたメッセージごとの値を使用して前記半決定論的ノンスを得るための命令をさらに含む、請求項10に記載の非一時的機械可読記憶媒体。
- 前記署名されたメッセージを別個のデバイスに送信するように送信機を制御するステップをさらに含む、請求項1に記載の方法。
- 半決定論的ノンスを使用して得られたデジタル署名に基づいて別のデバイスによって署名された署名されたメッセージを受信するステップと、
前記受信した署名されたメッセージを検証するステップと
をさらに含む、請求項1に記載の方法。 - 前記署名されたメッセージを別個のデバイスに送信するために装備された送信機をさらに含む、請求項5に記載のデバイス。
- 半決定論的ノンスを使用して得られたデジタル署名に基づいて別のデバイスによって署名された署名されたメッセージを受信するために装備された受信機をさらに含み、前記処理回路が、前記デジタル署名を検証するように前記デバイスの検証コンポーネントを制御するようにさらに構成された、請求項5に記載のデバイス。
- 前記秘密鍵に関連付けられた公開鍵に基づいて前記別個のデバイスが前記署名されたメッセージを検証したとの確認応答を受信するステップをさらに含む、請求項16に記載の方法。
- 前記秘密鍵に関連付けられた公開鍵に基づいて前記別個のデバイスが前記署名されたメッセージを検証したとの確認応答を受信するステップをさらに含む、請求項18に記載のデバイス。
- 前記署名されたメッセージを別個のデバイスに送信するための手段と、
前記秘密鍵に関連付けられた公開鍵に基づいて前記別個のデバイスが前記署名されたメッセージを検証したとの確認応答を受信するための手段と
をさらに含む、請求項9に記載のデバイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/294,015 US9621525B2 (en) | 2014-06-02 | 2014-06-02 | Semi-deterministic digital signature generation |
US14/294,015 | 2014-06-02 | ||
PCT/US2015/033608 WO2015187591A1 (en) | 2014-06-02 | 2015-06-01 | Semi-deterministic digital signature generation |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017517770A JP2017517770A (ja) | 2017-06-29 |
JP2017517770A5 JP2017517770A5 (ja) | 2017-08-10 |
JP6276426B2 true JP6276426B2 (ja) | 2018-02-07 |
Family
ID=53385991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016569940A Expired - Fee Related JP6276426B2 (ja) | 2014-06-02 | 2015-06-01 | 半決定論的デジタル署名生成 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9621525B2 (ja) |
EP (1) | EP3149880A1 (ja) |
JP (1) | JP6276426B2 (ja) |
KR (1) | KR20170013878A (ja) |
CN (1) | CN106416124B (ja) |
BR (1) | BR112016028287A2 (ja) |
WO (1) | WO2015187591A1 (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015210734B4 (de) * | 2014-10-31 | 2021-03-04 | Hewlett Packard Enterprise Development Lp | Verwaltung kryptographischer schlüssel |
US10009328B2 (en) * | 2015-12-07 | 2018-06-26 | Mcafee, Llc | System, apparatus and method for providing privacy preserving interaction with a computing system |
IL261210B (en) | 2016-02-23 | 2022-08-01 | Nchain Holdings Ltd | An exchange based on a 'block chain' with tokenization |
GB2560274C (en) | 2016-02-23 | 2022-06-15 | Nchain Holdings Ltd | Personal device security using elliptic curve cryptography for secret sharing |
GB2561729A (en) | 2016-02-23 | 2018-10-24 | Nchain Holdings Ltd | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
CA3014737A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
US10652014B2 (en) | 2016-02-23 | 2020-05-12 | nChain Holdings Limited | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
SG11201806785YA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Tokenisation method and system for implementing exchanges on a blockchain |
CN109074563B (zh) | 2016-02-23 | 2022-04-19 | 区块链控股有限公司 | 区块链系统内的基于代理的图灵完备交易集成反馈 |
BR112018016819A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistemas para proteger um recurso digital controlado utilizando uma tabela de dispersão e livro-razão distribuídos e um blockchain |
JP6995762B2 (ja) | 2016-02-23 | 2022-01-17 | エヌチェーン ホールディングス リミテッド | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム |
BR112018016805A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistema para transferência eficiente de criptomoeda associada com um pagamento em um blockchain que leva a um pagamento automatizado, método e sistema com base em contratos inteligentes |
KR20180115293A (ko) | 2016-02-23 | 2018-10-22 | 엔체인 홀딩스 리미티드 | 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템 |
WO2017145019A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
KR20180114198A (ko) | 2016-02-23 | 2018-10-17 | 엔체인 홀딩스 리미티드 | 블록체인 기반의 암호화폐를 위한 범용 토큰화 시스템 |
US11606219B2 (en) | 2016-02-23 | 2023-03-14 | Nchain Licensing Ag | System and method for controlling asset-related actions via a block chain |
CN107222453B (zh) * | 2016-03-22 | 2020-01-31 | 阿里巴巴集团控股有限公司 | 一种文件传输方法及装置 |
US10114941B2 (en) * | 2016-08-24 | 2018-10-30 | Altera Corporation | Systems and methods for authenticating firmware stored on an integrated circuit |
CN107223322B (zh) * | 2017-04-25 | 2020-07-24 | 深圳市汇顶科技股份有限公司 | 签名验证的方法、设备和系统 |
US10516541B2 (en) * | 2017-09-13 | 2019-12-24 | Nxp B.V. | Nonce to message binding in digital signature generation |
CN107592311B (zh) * | 2017-09-18 | 2019-10-29 | 西南石油大学 | 面向无线体域网的云存储医疗大数据轻量级批量审计方法 |
US10437745B2 (en) * | 2018-01-05 | 2019-10-08 | Denso International America, Inc. | Mobile de-whitening |
US10790991B2 (en) * | 2018-08-30 | 2020-09-29 | Nxp B.V. | Deterministic digital signature method without using a hash function |
US11216806B2 (en) * | 2018-09-19 | 2022-01-04 | Capital One Services, Llc | Systems and methods for providing card interactions |
US11151007B2 (en) * | 2018-11-26 | 2021-10-19 | Intel Corporation | Technology to provide fault tolerance for elliptic curve digital signature algorithm engines |
US11303456B2 (en) * | 2019-02-15 | 2022-04-12 | International Business Machines Corporation | Compute digital signature authentication sign instruction |
US11108567B2 (en) * | 2019-02-15 | 2021-08-31 | International Business Machines Corporation | Compute digital signature authentication verify instruction |
US11075763B2 (en) * | 2019-02-15 | 2021-07-27 | International Business Machines Corporation | Compute digital signature authentication sign with encrypted key instruction |
US11120167B2 (en) * | 2019-03-25 | 2021-09-14 | Micron Technology, Inc. | Block chain based validation of memory commands |
US11654635B2 (en) | 2019-04-18 | 2023-05-23 | The Research Foundation For Suny | Enhanced non-destructive testing in directed energy material processing |
CN110119639A (zh) * | 2019-05-13 | 2019-08-13 | 上海英恒电子有限公司 | 一种车辆充电设备防伪认证方法、装置及系统 |
CN114830602B (zh) * | 2019-12-17 | 2024-08-02 | 微芯片技术股份有限公司 | 用于低吞吐量通信链路的系统的相互认证协议及用于执行该协议的设备 |
US11336438B2 (en) * | 2020-03-31 | 2022-05-17 | EMC IP Holding Company LLC | Remote approval and execution of restricted operations |
CN111967014B (zh) * | 2020-07-16 | 2023-08-11 | 北京轩宇信息技术有限公司 | 一种防御StarBleed漏洞的方法及装置 |
CN112866237B (zh) * | 2021-01-15 | 2023-02-03 | 广州Tcl互联网小额贷款有限公司 | 数据通讯方法、装置、设备和存储介质 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
FR2763194B1 (fr) * | 1997-05-07 | 2000-07-28 | Gemplus Card Int | Generateur pseudo-aleatoire base sur une fonction de hachage pour systemes cryptographiques necessitant le tirage d'aleas |
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7693277B2 (en) * | 2005-01-07 | 2010-04-06 | First Data Corporation | Generating digital signatures using ephemeral cryptographic key |
US7869593B2 (en) * | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7490239B2 (en) * | 2005-01-07 | 2009-02-10 | First Data Corporation | Facilitating digital signature based on ephemeral private key |
JP5017830B2 (ja) * | 2005-09-22 | 2012-09-05 | 富士ゼロックス株式会社 | 電子メール送受信装置、プログラム |
US8274968B2 (en) | 2007-07-20 | 2012-09-25 | Cisco Technology, Inc. | Restriction of communication in VoIP address discovery system |
US9252941B2 (en) * | 2009-11-06 | 2016-02-02 | Nikolajs VOLKOVS | Enhanced digital signatures algorithm method and system utilitzing a secret generator |
CN101873307A (zh) * | 2010-03-19 | 2010-10-27 | 上海交通大学 | 基于身份的前向安全的数字签名方法、装置及系统 |
US9503267B2 (en) * | 2011-12-28 | 2016-11-22 | Certicom Corp. | Generating digital signatures |
US9021269B2 (en) | 2012-07-18 | 2015-04-28 | TapLink, Inc. | Blind hashing |
US9571289B2 (en) * | 2012-11-12 | 2017-02-14 | Cryptography Research, Inc. | Methods and systems for glitch-resistant cryptographic signing |
-
2014
- 2014-06-02 US US14/294,015 patent/US9621525B2/en not_active Expired - Fee Related
-
2015
- 2015-06-01 WO PCT/US2015/033608 patent/WO2015187591A1/en active Application Filing
- 2015-06-01 CN CN201580028486.2A patent/CN106416124B/zh not_active Expired - Fee Related
- 2015-06-01 EP EP15728730.1A patent/EP3149880A1/en not_active Withdrawn
- 2015-06-01 JP JP2016569940A patent/JP6276426B2/ja not_active Expired - Fee Related
- 2015-06-01 BR BR112016028287A patent/BR112016028287A2/pt not_active IP Right Cessation
- 2015-06-01 KR KR1020167033318A patent/KR20170013878A/ko unknown
Also Published As
Publication number | Publication date |
---|---|
JP2017517770A (ja) | 2017-06-29 |
EP3149880A1 (en) | 2017-04-05 |
KR20170013878A (ko) | 2017-02-07 |
BR112016028287A2 (pt) | 2017-08-22 |
WO2015187591A1 (en) | 2015-12-10 |
CN106416124A (zh) | 2017-02-15 |
US20150350171A1 (en) | 2015-12-03 |
US9621525B2 (en) | 2017-04-11 |
CN106416124B (zh) | 2018-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6276426B2 (ja) | 半決定論的デジタル署名生成 | |
CN106416121B (zh) | 用于签名产生和加密/解密的共模rsa密钥对 | |
US9686248B2 (en) | Secure shared key sharing systems and methods | |
US11328075B2 (en) | Method and system for providing secure communications between a host system and a data processing accelerator | |
US9998438B2 (en) | Verifying the security of a remote server | |
EP3794772B1 (en) | Data processing accelerator having security unit to provide root trust services | |
US11374734B2 (en) | Method and system for key distribution and exchange for data processing accelerators | |
US9509502B2 (en) | Symmetric keying and chain of trust | |
US11233652B2 (en) | Method and system to derive a session key to secure an information exchange channel between a host system and a data processing accelerator | |
US9521125B2 (en) | Pseudonymous remote attestation utilizing a chain-of-trust | |
US11153074B1 (en) | Trust framework against systematic cryptographic | |
US11392687B2 (en) | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system | |
WO2024079340A1 (en) | Method for securely manipulating a password hash, a client-server system involving the same, and methods for securing a user-provided password in a client for recovery only by an authentication server | |
CN117397198A (zh) | 绑定加密密钥证明 | |
US9800410B1 (en) | Data encryption system and method | |
EP3794763B1 (en) | An attestation protocol between a host system and a data processing accelerator | |
US11281251B2 (en) | Data processing accelerator having a local time unit to generate timestamps | |
Hao et al. | Trusted block as a service: Towards sensitive applications on the cloud | |
US11777717B2 (en) | Method for end entity attestation | |
KR20100138684A (ko) | 인터넷 기반 컴퓨팅 환경에서 통신 플랫폼 무결성 검증 및 암호 키 설정 방법 | |
Rehman et al. | Hybrid AES-ECC Model for the Security of Data over Cloud Storage. Electronics 2021, 10, 2673 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161205 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170524 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170524 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170524 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170619 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6276426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |