JP7312293B2 - デジタル署名方法、署名情報の検証方法、関連装置及び電子機器 - Google Patents
デジタル署名方法、署名情報の検証方法、関連装置及び電子機器 Download PDFInfo
- Publication number
- JP7312293B2 JP7312293B2 JP2022064716A JP2022064716A JP7312293B2 JP 7312293 B2 JP7312293 B2 JP 7312293B2 JP 2022064716 A JP2022064716 A JP 2022064716A JP 2022064716 A JP2022064716 A JP 2022064716A JP 7312293 B2 JP7312293 B2 JP 7312293B2
- Authority
- JP
- Japan
- Prior art keywords
- compressed data
- data
- target
- hash
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M7/00—Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
- H03M7/30—Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
- H03M7/55—Compression Theory, e.g. compression of random number, repeated compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0858—Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
送信対象ファイルと、第1の電子機器のデジタル署名に用いられる第1の可逆行列(Invertible matrix)を含む秘密鍵と、次数が2より大きくランダムに生成された第1の対称テンソルに基づいて圧縮して得られた第1の圧縮データとを取得するステップと、
前記第1の可逆行列及び前記第1の圧縮データに基づいて、前記第1の対称テンソルのほかに前記第1の対称テンソルと同型の対称テンソルをさらに含み、1より大きい正の整数であるL個の第2の対称テンソルのL個の第2の圧縮データを生成するステップと、
ランダムに生成された第2の可逆行列及び前記第1の圧縮データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得るステップと、
前記L個の第2の圧縮データ又は前記L個の第2の対称テンソルであるL個の構築データに基づいて、ハッシュツリーのルートノードのハッシュ値を構築するステップと、
前記第1の文字列、第1の可逆行列、第2の可逆行列、L個の第2の圧縮データ及び前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記第1の電子機器の前記送信対象ファイルに対する署名情報を生成するステップとを含む。
送信対象ファイルと、前記送信対象ファイルの署名情報と、前記第2の電子機器の署名情報の検証に用いられる公開鍵とを取得するステップと、
ここで、前記公開鍵は、N個の第2の対称テンソルのN個の第2の圧縮データ及びN個の構築データの前記ハッシュツリーのルートノードに対する認証パスを含む前記署名情報に関連する秘密鍵に対応し、ハッシュツリーのルートノードのハッシュ値を含み、一つの構築データは、一つの第2の圧縮データ又は一つの第2の圧縮データに対応する第2の対称テンソルであり、
前記N個の第2の圧縮データ及び前記認証パスに基づいて、正の整数であるQ個の第2のターゲット文字列を生成するステップと、
前記ハッシュツリーのルートノードのハッシュ値が各第2のターゲット文字列と同じである場合、前記N個の第2の圧縮データに基づいて、前記署名情報と前記N個の第2の対称テンソルに対して行列乗算処理を行うことにより、前記N個の第2の対称テンソルと同型の第4の対称テンソル又は前記第4の対称テンソルの第4の圧縮データである第2の署名データを生成するステップと、
前記第2の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第2の文字列を得るステップと、
前記第2の文字列に基づいて前記署名情報を検証するステップとを含む。
送信対象ファイルと、第1の電子機器のデジタル署名に用いられる第1の可逆行列を含む秘密鍵と、次数が2より大きくランダムに生成された第1の対称テンソルに基づいて圧縮して得られた第1の圧縮データとを取得するための第1の取得モジュールと、
前記第1の可逆行列及び前記第1の圧縮データに基づいて、前記第1の対称テンソルのほかに前記第1の対称テンソルと同型の対称テンソルをさらに含み、1より大きい正の整数であるL個の第2の対称テンソルのL個の第2の圧縮データを生成するための第1の生成モジュールと、
ランダムに生成された第2の可逆行列及び前記第1の圧縮データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得るための第1のデジタル署名モジュールと、
前記L個の第2の圧縮データ又は前記L個の第2の対称テンソルであるL個の構築データに基づいて、ハッシュツリーのルートノードのハッシュ値を構築するための構築モジュールと、
前記第1の文字列、第1の可逆行列、第2の可逆行列、L個の第2の圧縮データ及び前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記第1の電子機器の前記送信対象ファイルに対する署名情報を生成するための第2の生成モジュールとを含む。
送信対象ファイルと、前記送信対象ファイルの署名情報と、前記第2の電子機器の署名情報の検証に用いられる公開鍵とを取得する第2の取得モジュールと、
ここで、前記公開鍵は、N個の第2の対称テンソルのN個の第2の圧縮データ及びN個の構築データの前記ハッシュツリーのルートノードに対する認証パスを含む前記署名情報に関連する秘密鍵に対応し、ハッシュツリーのルートノードのハッシュ値を含み、一つの構築データは、一つの第2の圧縮データ又は一つの第2の圧縮データに対応する第2の対称テンソルであり、
前記N個の第2の圧縮データ及び前記認証パスに基づいて、正の整数であるQ個の第2のターゲット文字列を生成するための第4の生成モジュールと、
前記ハッシュツリーのルートノードのハッシュ値が各第2のターゲット文字列と同じである場合、前記N個の第2の圧縮データに基づいて、前記署名情報と前記N個の第2の対称テンソルに対して行列乗算処理を行うことにより、前記N個の第2の対称テンソルと同型の第4の対称テンソル又は前記第4の対称テンソルの第4の圧縮データである第2の署名データを生成するための行列乗算処理モジュールと、
前記第2の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第2の文字列を得るための第2のデジタル署名モジュールと、
前記第2の文字列に基づいて前記署名情報を検証するための検証モジュールとを含む。
少なくとも1つのプロセッサと、
少なくとも1つのプロセッサと通信接続されたメモリとを含み、ここで
メモリは、少なくとも1つのプロセッサにより実行可能で、少なくとも1つのプロセッサにより実行されることにより、少なくとも1つのプロセッサが第1の態様のいずれか1つの方法を実行できるか、又は第2の態様のいずれか1つの方法を実行できる命令が記憶される。
図1に示すように、本開示は、デジタル署名方法を提供し、前記方法は、第1の電子機器に応用され、以下のステップS101~S105を含む。
できる。ここで、第1の対称テンソルにおけるデータに対称関係
前記第1の文字列を分割し、1より大きい正の整数であるP個の文字列を得ることと、
前記P個の文字列に基づいて、前記第1の可逆行列の逆行列と前記第2の可逆行列に対して行列乗算処理を行うことにより、ターゲット行列を生成することと、
前記P個の文字列に基づいて、前記L個の第2の圧縮データから、正の整数であるN個の第2の圧縮データを選択することと、
前記N個の第2の圧縮データの各々に対して、前記ハッシュツリーのルートノードのハッシュ値及び前記第2の圧縮データに基づいて、前記ハッシュツリーのルートノードに対する前記構築データの認証パスである前記第2の圧縮データに対応する認証パスを決定することとを含み、
ここで、前記署名情報は、前記P個の文字列、前記ターゲット行列、前記N個の第2の圧縮データ及び前記N個の第2の圧縮データに対応する認証パスを含む。
前記ハッシュツリーにおけるターゲットデータに対応するリーフノードのハッシュ値と前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記ハッシュツリーにおける前記ターゲットデータに対応するリーフノードからルートノードまで通過したノードのターゲットハッシュ値を決定することを含み、
ここで、前記ターゲットデータは、前記ターゲット圧縮データに対応する前記構築データであり、前記ハッシュツリーのルートノードに対する前記ターゲットデータの認証パスは、前記ターゲットハッシュ値と、前記ハッシュツリーにおける前記ターゲットデータに対応するリーフノードからルートノードまで通過したノードの前記ハッシュツリーにおける位置とを含む。
前記第1の圧縮データ及びランダムに生成された第2の可逆行列に基づいて、前記第1の対称テンソルと同型の第3の対称テンソル、又は、前記第3の対称テンソルの第3の圧縮データである第1の署名データを生成することと、
前記第1の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を取得することとを含む。
前記L個の構築データ及びランダムに生成された第1のターゲット文字列に基づいて、ハッシュツリーのリーフノードのハッシュ値を構築することと、
前記ハッシュツリーのリーフノードのハッシュ値及び前記第1のターゲット文字列に基づいて、前記ハッシュツリーのノードのうちの、前記リーフノード以外の他のノードのハッシュ値を構築することとを含む。ここで、前記他のノードは、前記ハッシュツリーのルートノードを含む。
前記第1のターゲット文字列及びハッシュツリーのルートノードのハッシュ値を含み、前記秘密鍵に対応する公開鍵を生成することと、
前記公開鍵を公開することとを含む。
図3に示すように、本開示は署名情報の検証方法を提供し、前記方法は第2の電子機器に応用され、以下のステップS301~S305を含む。
前記第2の文字列を分割し、pに等しいK個の文字列を得ることと、
前記P個の文字列がそれぞれ前記K個の文字列と同じである場合、前記署名情報の検証が成功したと決定するか、又は前記P個の文字列における第3のターゲット文字列が前記K個の文字列における第4のターゲット文字列と異なる場合、前記署名情報の検証が失敗したと決定することとを含み、
ここで、前記第3のターゲット文字列の前記P個の文字列での位置は、前記第4のターゲット文字列の前記K個の文字列での位置に対応し、前記第3のターゲット文字列は、前記P個の文字列のうちのいずれかの一つである。
図4に示すように、本開示は、第1の電子機器に応用されるデジタル署名装置400を提供する。
送信対象ファイルと、第1の電子機器のデジタル署名に用いられる第1の可逆行列を含む秘密鍵と、次数が2より大きくランダムに生成された第1の対称テンソルに基づいて圧縮して得られた第1の圧縮データとを取得するための第1の取得モジュール401と、
前記第1の可逆行列及び前記第1の圧縮データに基づいて、前記第1の対称テンソルのほかに前記第1の対称テンソルと同型の対称テンソルをさらに含み、1より大きい正の整数であるL個の第2の対称テンソルのL個の第2の圧縮データを生成するための第1の生成モジュール402と、
ランダムに生成された第2の可逆行列及び前記第1の圧縮データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得るための第1のデジタル署名モジュール403と、
前記L個の第2の圧縮データ又は前記L個の第2の対称テンソルであるL個の構築データに基づいて、ハッシュツリーのルートノードのハッシュ値を構築するための構築モジュール404と、
前記第1の文字列、第1の可逆行列、第2の可逆行列、L個の第2の圧縮データ及び前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記第1の電子機器の前記送信対象ファイルに対する署名情報を生成するための第2の生成モジュール405とを含む。
前記第1の文字列を分割し、1より大きい正の整数であるP個の文字列を取得するための分割ユニットと、
前記P個の文字列に基づいて、前記第1の可逆行列の逆行列と前記第2の可逆行列に対して行列乗算処理を行うことにより、ターゲット行列を生成するための処理ユニットと、
前記P個の文字列に基づいて、前記L個の第2の圧縮データから、正の整数であるN個の第2の圧縮データを選択するための選択ユニットと、
前記N個の第2の圧縮データの各々に対して、前記ハッシュツリーのルートノードのハッシュ値及び前記第2の圧縮データに基づいて、前記ハッシュツリーのルートノードに対する前記構築データの認証パスであって、前記第2の圧縮データに対応する認証パスを決定するための決定ユニットとを含み、
ここで、前記署名情報は、前記P個の文字列、前記ターゲット行列、前記N個の第2の圧縮データ及び前記N個の第2の圧縮データに対応する認証パスを含む。
前記決定ユニットは、具体的には、
前記ハッシュツリーにおけるターゲットデータに対応するリーフノードのハッシュ値と前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記ハッシュツリーにおける前記ターゲットデータに対応するリーフノードからルートノードまで通過したノードのターゲットハッシュ値を決定することに用いられ、
ここで、前記ターゲットデータは、前記ターゲット圧縮データに対応する前記構築データであり、前記ハッシュツリーのルートノードに対する前記ターゲットデータの認証パスは、前記ターゲットハッシュ値と、前記ハッシュツリーにおける前記ターゲットデータに対応するリーフノードからルートノードまで通過したノードの前記ハッシュツリーにおける位置とを含む。
前記第1の圧縮データ及びランダムに生成された第2の可逆行列に基づいて、前記第1の対称テンソルと同型の第3の対称テンソル、又は、前記第3の対称テンソルの第3の圧縮データである第1の署名データを生成することに用いられ、
前記第1の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得ることに用いられる。
前記L個の構築データ及びランダムに生成された第1のターゲット文字列に基づいて、ハッシュツリーのリーフノードのハッシュ値を構築することと、
前記ハッシュツリーのリーフノードのハッシュ値及び前記第1のターゲット文字列に基づいて、前記ハッシュツリーのノードのうちの前記リーフノード以外の、前記ハッシュツリーのルートノードを含む他のノードのハッシュ値を構築することとに用いられる。
前記第1のターゲット文字列及びハッシュツリーのルートノードのハッシュ値を含み、前記秘密鍵に対応する公開鍵を生成するための第3の生成モジュールと、
前記公開鍵を公開するための公開モジュールとをさらに含む。
図5に示すように、本開示は第2の電子機器に応用される署名情報検証装置500を提供する。
送信対象ファイルと、前記送信対象ファイルの署名情報と、前記第2の電子機器の署名情報の検証に用いられる公開鍵とを取得する第2の取得モジュール501と、
ここで、前記公開鍵は、N個の第2の対称テンソルのN個の第2の圧縮データ及び前記ハッシュツリーのルートノードに対するN個の構築データの認証パスを含む前記署名情報に関連する秘密鍵に対応し、ハッシュツリーのルートノードのハッシュ値を含み、一つの構築データは、一つの第2の圧縮データ又は一つの第2の圧縮データに対応する第2の対称テンソルであり、
前記N個の第2の圧縮データ及び前記認証パスに基づいて、正の整数であるQ個の第2のターゲット文字列を生成するための第4の生成モジュール502と、
前記ハッシュツリーのルートノードのハッシュ値が各第2のターゲット文字列と同じである場合、前記N個の第2の圧縮データに基づいて、前記署名情報と前記N個の第2の対称テンソルに対して行列乗算処理を行うことにより、前記N個の第2の対称テンソルと同型の第4の対称テンソル又は前記第4の対称テンソルの第4の圧縮データである第2の署名データを生成するための行列乗算処理モジュール503と、
前記第2の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第2の文字列を得るための第2のデジタル署名モジュール504と、
前記第2の文字列に基づいて前記署名情報を検証するための検証モジュール505とを含む。
前記第2の文字列を分割し、pに等しいK個の文字列を得ることと、
前記P個の文字列がそれぞれ前記K個の文字列と同じである場合、前記署名情報の検証が成功したと決定するか、又は前記P個の文字列における第3のターゲット文字列が前記K個の文字列における第4のターゲット文字列と異なる場合、前記署名情報の検証が失敗したと決定することとに用いられ、
ここで、前記第3のターゲット文字列の前記P個の文字列での位置は、前記第4のターゲット文字列の前記K個の文字列での位置に対応し、前記第3のターゲット文字列は、前記P個の文字列のうちのいずれかの一つである。
Claims (21)
- 送信対象ファイルと、第1の電子機器のデジタル署名に用いられる第1の可逆行列を含む秘密鍵と、次数が2より大きくランダムに生成された第1の対称テンソルに基づいて圧縮して得られた第1の圧縮データとを取得するステップと、
前記第1の可逆行列及び前記第1の圧縮データに基づいて、前記第1の対称テンソルのほかに前記第1の対称テンソルと同型の対称テンソルをさらに含み、1より大きい正の整数であるL個の第2の対称テンソルのL個の第2の圧縮データを生成するステップと、
ランダムに生成された第2の可逆行列及び前記第1の圧縮データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得るステップと、
前記L個の第2の圧縮データ又は前記L個の第2の対称テンソルであるL個の構築データに基づいて、ハッシュツリーのルートノードのハッシュ値を構築するステップと、
前記第1の文字列、第1の可逆行列、第2の可逆行列、L個の第2の圧縮データ及び前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記第1の電子機器の前記送信対象ファイルに対する署名情報を生成するステップとを含む、第1の電子機器に応用されるデジタル署名方法。 - 前記第1の文字列、第1の可逆行列、第2の可逆行列、L個の第2の圧縮データ及び前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記送信対象ファイルに対する前記第1の電子機器の署名情報を生成するステップは、
前記第1の文字列を分割し、1より大きい正の整数であるP個の文字列を得ることと、
前記P個の文字列に基づいて、前記第1の可逆行列の逆行列と前記第2の可逆行列に対して行列乗算処理を行うことにより、ターゲット行列を生成することと、
前記P個の文字列に基づいて、前記L個の第2の圧縮データから、正の整数であるN個の第2の圧縮データを選択することと、
前記N個の第2の圧縮データの各々に対して、前記ハッシュツリーのルートノードのハッシュ値及び前記第2の圧縮データに基づいて、前記ハッシュツリーのルートノードに対する前記構築データの認証パスであって前記第2の圧縮データに対応する認証パスを決定することとを含み、
ここで、前記署名情報は、前記P個の文字列、前記ターゲット行列、前記N個の第2の圧縮データ及び前記N個の第2の圧縮データに対応する認証パスを含む、請求項1に記載の方法。 - 前記N個の第2の圧縮データは、ターゲット圧縮データを含み、前記ターゲット圧縮データは、前記N個の第2の圧縮データのうちのいずれかの一つであり、前記N個の第2の圧縮データの各々に対して、前記ハッシュツリーのルートノードのハッシュ値及び前記第2の圧縮データに基づいて、前記第2の圧縮データに対応する認証パスを決定する前記ステップは、
前記ハッシュツリーにおけるターゲットデータに対応するリーフノードのハッシュ値と前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記ハッシュツリーにおける前記ターゲットデータに対応するリーフノードからルートノードまで通過したノードのターゲットハッシュ値を決定することを含み、
ここで、前記ターゲットデータは、前記ターゲット圧縮データに対応する前記構築データであり、前記ハッシュツリーのルートノードに対する前記ターゲットデータの認証パスは、前記ターゲットハッシュ値と、前記ハッシュツリーにおける前記ターゲットデータに対応するリーフノードからルートノードまで通過したノードの前記ハッシュツリーにおける位置とを含む、請求項2に記載の方法。 - ランダムに生成された前記第2の可逆行列及び前記第1の圧縮データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得る前記ステップは、
前記第1の圧縮データ及びランダムに生成された第2の可逆行列に基づいて、前記第1の対称テンソルと同型の第3の対称テンソル、又は、前記第3の対称テンソルの第3の圧縮データである第1の署名データを生成することと、
前記第1の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得ることとを含む、請求項1に記載の方法。 - L個の構築データに基づいて、ハッシュツリーのルートノードのハッシュ値を構築する前記ステップは、
前記L個の構築データ及びランダムに生成された第1のターゲット文字列に基づいて、ハッシュツリーのリーフノードのハッシュ値を構築することと、
前記ハッシュツリーのリーフノードのハッシュ値及び前記第1のターゲット文字列に基づいて、前記ハッシュツリーのノードのうちの前記リーフノード以外の、前記ハッシュツリーのルートノードを含む他のノードのハッシュ値を構築することとを含む、請求項1に記載の方法。 - 前記送信対象ファイルと、デジタル署名に用いられる前記第1の電子機器の秘密鍵と、第1の圧縮データとを取得する前記ステップの前に、
前記第1のターゲット文字列及びハッシュツリーのルートノードのハッシュ値を含み、前記秘密鍵に対応する公開鍵を生成することと、
前記公開鍵を公開することとを含む、請求項5に記載の方法。 - 送信対象ファイルと、前記送信対象ファイルの署名情報と、第2の電子機器の署名情報の検証に用いられる公開鍵とを取得するステップと、ここで、前記公開鍵は、N個の第2の対称テンソルのN個の第2の圧縮データ及びハッシュツリーのルートノードに対するN個の構築データの認証パスを含む前記署名情報に関連する秘密鍵に対応し、ハッシュツリーのルートノードのハッシュ値を含み、一つの構築データは、一つの第2の圧縮データ又は一つの第2の圧縮データに対応する第2の対称テンソルであり、
前記N個の第2の圧縮データ及び前記認証パスに基づいて、正の整数であるQ個の第2のターゲット文字列を生成するステップと、
前記ハッシュツリーのルートノードのハッシュ値が各第2のターゲット文字列と同じである場合、前記N個の第2の圧縮データに基づいて、前記署名情報と前記N個の第2の対称テンソルに対して行列乗算処理を行うことにより、前記N個の第2の対称テンソルと同型の第4の対称テンソル又は前記第4の対称テンソルの第4の圧縮データである第2の署名データを生成するステップと、
前記第2の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第2の文字列を得るステップと、
前記第2の文字列に基づいて前記署名情報を検証するステップとを含む、第2の電子機器に応用される署名情報検証方法。 - 前記第2の署名データのタイプは第1の署名データのタイプに対応し、前記第1の署名データは第1の対称テンソルと同型の第3の対称テンソル又は前記第3の対称テンソルの第3の圧縮データであり、前記第1の署名データは前記送信対象ファイルに対してデジタル署名を行うことに用いられる、請求項7に記載の方法。
- 前記署名情報は、P個の文字列を含み、Pは1より大きい正の整数であり、前記第2の文字列に基づいて前記署名情報を検証する前記ステップは、
前記第2の文字列を分割し、pに等しいK個の文字列を得ることと、
前記P個の文字列がそれぞれ前記K個の文字列と同じである場合、前記署名情報の検証が成功したと決定するか、又は前記P個の文字列における第3のターゲット文字列が前記K個の文字列における第4のターゲット文字列と異なる場合、前記署名情報の検証が失敗したと決定することとを含み、
ここで、前記第3のターゲット文字列の前記P個の文字列での位置は、前記第4のターゲット文字列の前記K個の文字列での位置に対応し、前記第3のターゲット文字列は、前記P個の文字列のうちのいずれかの一つである、請求項7に記載の方法。 - 送信対象ファイルと、第1の電子機器のデジタル署名に用いられる第1の可逆行列を含む秘密鍵と、次数が2より大きくランダムに生成された第1の対称テンソルに基づいて圧縮して得られた第1の圧縮データとを取得するための第1の取得モジュールと、
前記第1の可逆行列及び前記第1の圧縮データに基づいて、前記第1の対称テンソルのほかに前記第1の対称テンソルと同型の対称テンソルをさらに含み、1より大きい正の整数であるL個の第2の対称テンソルのL個の第2の圧縮データを生成するための生成モジュールと、
ランダムに生成された第2の可逆行列及び前記第1の圧縮データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得るための第1のデジタル署名モジュールと、
前記L個の第2の圧縮データ又は前記L個の第2の対称テンソルであるL個の構築データに基づいて、ハッシュツリーのルートノードのハッシュ値を構築するための構築モジュールと、
前記第1の文字列、第1の可逆行列、第2の可逆行列、L個の第2の圧縮データ及び前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記第1の電子機器の前記送信対象ファイルに対する署名情報を生成するための第2の生成モジュールとを含む、第1の電子機器に応用されるデジタル署名装置。 - 前記第2の生成モジュールは、
前記第1の文字列を分割し、1より大きい正の整数であるP個の文字列を取得するための分割ユニットと、
前記P個の文字列に基づいて、前記第1の可逆行列の逆行列と前記第2の可逆行列に対して行列乗算処理を行うことにより、ターゲット行列を生成するための処理ユニットと、
前記P個の文字列に基づいて、前記L個の第2の圧縮データから、正の整数であるN個の第2の圧縮データを選択するための選択ユニットと、
前記N個の第2の圧縮データの各々に対して、前記ハッシュツリーのルートノードのハッシュ値及び前記第2の圧縮データに基づいて、前記ハッシュツリーのルートノードに対する前記構築データの認証パスであって前記第2の圧縮データに対応する認証パスを決定するための決定ユニットとを含み、
ここで、前記署名情報は、前記P個の文字列、前記ターゲット行列、前記N個の第2の圧縮データ及び前記N個の第2の圧縮データに対応する認証パスを含む、請求項10に記載の装置。 - 前記N個の第2の圧縮データは、ターゲット圧縮データを含み、前記ターゲット圧縮データは、前記N個の第2の圧縮データのうちのいずれかの一つであり、
前記決定ユニットは、具体的には、
前記ハッシュツリーにおけるターゲットデータに対応するリーフノードのハッシュ値と前記ハッシュツリーのルートノードのハッシュ値に基づいて、前記ハッシュツリーにおける前記ターゲットデータに対応するリーフノードからルートノードまで通過したノードのターゲットハッシュ値を決定することに用いられ、
ここで、前記ターゲットデータは、前記ターゲット圧縮データに対応する前記構築データであり、前記ハッシュツリーのルートノードに対する前記ターゲットデータの認証パスは、前記ターゲットハッシュ値と、前記ハッシュツリーにおける前記ターゲットデータに対応するリーフノードからルートノードまで通過したノードの前記ハッシュツリーにおける位置とを含む、請求項11に記載の装置。 - 前記第1のデジタル署名モジュールは、具体的には、
前記第1の圧縮データ及びランダムに生成された第2の可逆行列に基づいて、前記第1の対称テンソルと同型の第3の対称テンソル、又は、前記第3の対称テンソルの第3の圧縮データである第1の署名データを生成することと、
前記第1の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第1の文字列を得ることとに用いられる、請求項10に記載の装置。 - 前記構築モジュールは、具体的には、
前記L個の構築データ及びランダムに生成された第1のターゲット文字列に基づいて、ハッシュツリーのリーフノードのハッシュ値を構築することと、
前記ハッシュツリーのリーフノードのハッシュ値及び前記第1のターゲット文字列に基づいて、前記ハッシュツリーのノードのうちの前記リーフノード以外の、前記ハッシュツリーのルートノードを含む他のノードのハッシュ値を構築することとに用いられる、請求項10に記載の装置。 - 前記第1のターゲット文字列及びハッシュツリーのルートノードのハッシュ値を含み、前記秘密鍵に対応する公開鍵を生成するための第3の生成モジュールと、
前記公開鍵を公開するための公開モジュールとをさらに含む、請求項14に記載の装置。 - 送信対象ファイルと、前記送信対象ファイルの署名情報と、第2の電子機器の署名情報の検証に用いられる公開鍵とを取得する第2の取得モジュールと、
ここで、前記公開鍵は、N個の第2の対称テンソルのN個の第2の圧縮データ及びハッシュツリーのルートノードに対するN個の構築データの認証パスを含む前記署名情報に関連する秘密鍵に対応し、ハッシュツリーのルートノードのハッシュ値を含み、一つの構築データは、一つの第2の圧縮データ又は一つの第2の圧縮データに対応する第2の対称テンソルであり、
前記N個の第2の圧縮データ及び前記認証パスに基づいて、正の整数であるQ個の第2のターゲット文字列を生成するための第4の生成モジュールと、
前記ハッシュツリーのルートノードのハッシュ値が各第2のターゲット文字列と同じである場合、前記N個の第2の圧縮データに基づいて、前記署名情報と前記N個の第2の対称テンソルに対して行列乗算処理を行うことにより、前記N個の第2の対称テンソルと同型の第4の対称テンソル又は前記第4の対称テンソルの第4の圧縮データである第2の署名データを生成するための行列乗算処理モジュールと、
前記第2の署名データに基づいて、前記送信対象ファイルに対してデジタル署名を行い、第2の文字列を得るための第2のデジタル署名モジュールと、
前記第2の文字列に基づいて前記署名情報を検証するための検証モジュールとを含む、第2の電子機器に応用される署名情報の検証装置。 - 前記第2の署名データのタイプは第1の署名データのタイプに対応し、前記第1の署名データは第1の対称テンソルと同型の第3の対称テンソル又は前記第3の対称テンソルの第3の圧縮データであり、前記第1の署名データは前記送信対象ファイルに対してデジタル署名を行うことに用いられる、請求項16に記載の装置。
- 前記署名情報は、1より大きい正の整数であるP個の文字列を含み、前記検証モジュールは、具体的には、
前記第2の文字列を分割し、pに等しいK個の文字列を得ることと、
前記P個の文字列がそれぞれ前記K個の文字列と同じである場合、前記署名情報の検証が成功したと決定するか、又は前記P個の文字列における第3のターゲット文字列が前記K個の文字列における第4のターゲット文字列と異なる場合、前記署名情報の検証が失敗したと決定することとに用いられ、
ここで、前記第3のターゲット文字列の前記P個の文字列での位置は、前記第4のターゲット文字列の前記K個の文字列での位置に対応し、前記第3のターゲット文字列は、前記P個の文字列のうちのいずれかの一つである、請求項16に記載の装置。 - 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサと通信接続されたメモリとを含み、ここで
前記メモリは、前記少なくとも1つのプロセッサにより実行可能で、前記少なくとも1つのプロセッサにより実行されることにより、前記少なくとも1つのプロセッサが請求項1~6のいずれか一項に記載の方法を実行できるか、又は請求項7~9のいずれか一項に記載の方法を実行できる命令が記憶される、電子機器。 - コンピュータが請求項1~6のいずれか一項に記載の方法を実行するか、又は請求項7~9のいずれか一項に記載の方法を実行するためのコンピュータ命令を記憶する非一時的なコンピュータ読み取り可能な記憶媒体。
- プロセッサにより実行されるときに請求項1~6のいずれか一項に記載の方法を実行するか、又は請求項7~9のいずれか一項に記載の方法を実行するコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110819116.8 | 2021-07-20 | ||
CN202110819116.8A CN113407976B (zh) | 2021-07-20 | 2021-07-20 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022095852A JP2022095852A (ja) | 2022-06-28 |
JP7312293B2 true JP7312293B2 (ja) | 2023-07-20 |
Family
ID=77686985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022064716A Active JP7312293B2 (ja) | 2021-07-20 | 2022-04-08 | デジタル署名方法、署名情報の検証方法、関連装置及び電子機器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220263663A1 (ja) |
JP (1) | JP7312293B2 (ja) |
CN (1) | CN113407976B (ja) |
AU (1) | AU2022203199A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115085939B (zh) * | 2022-07-04 | 2023-04-07 | 长春吉大正元信息技术股份有限公司 | 抗量子签名方法、签名证书、验签方法及电子设备 |
CN117240477B (zh) * | 2023-11-13 | 2024-02-23 | 泉州信息工程学院 | 一种基于rsa算法的数字签名方法、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019185602A (ja) | 2018-04-16 | 2019-10-24 | 富士通株式会社 | 最適化装置及び最適化装置の制御方法 |
CN112560091A (zh) | 2020-12-17 | 2021-03-26 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
CN113098691A (zh) | 2021-03-25 | 2021-07-09 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3129118C (en) * | 2019-02-08 | 2023-07-11 | Visa International Service Association | More efficient post-quantum signatures |
-
2021
- 2021-07-20 CN CN202110819116.8A patent/CN113407976B/zh active Active
-
2022
- 2022-04-08 JP JP2022064716A patent/JP7312293B2/ja active Active
- 2022-05-05 US US17/737,861 patent/US20220263663A1/en not_active Abandoned
- 2022-05-12 AU AU2022203199A patent/AU2022203199A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019185602A (ja) | 2018-04-16 | 2019-10-24 | 富士通株式会社 | 最適化装置及び最適化装置の制御方法 |
CN112560091A (zh) | 2020-12-17 | 2021-03-26 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
CN113098691A (zh) | 2021-03-25 | 2021-07-09 | 北京百度网讯科技有限公司 | 数字签名方法、签名信息的验证方法、相关装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
JI, Z. et al.,General Linear Group Action on Tensors: A Candidate for Post-Quantum Cryptography,Cryptology ePrint Archive,[online],2019年06月,pp.1-38,<URL:https://eprint.iacr.org/2019/20190611:082735> |
Also Published As
Publication number | Publication date |
---|---|
JP2022095852A (ja) | 2022-06-28 |
CN113407976B (zh) | 2022-08-02 |
US20220263663A1 (en) | 2022-08-18 |
AU2022203199A1 (en) | 2023-02-09 |
CN113407976A (zh) | 2021-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757656B2 (en) | Efficient post-quantum anonymous attestation with signature-based join protocol and unlimited signatures | |
JP7164672B2 (ja) | デジタル署名方法、署名情報検証方法、関連装置及び電子機器 | |
JP7209431B2 (ja) | デジタル署名方法、署名情報の検証方法、関連装置及び電子機器 | |
JP7312293B2 (ja) | デジタル署名方法、署名情報の検証方法、関連装置及び電子機器 | |
US8891766B2 (en) | Input consistency verification for two-party secure function evaluation | |
EP3871365B1 (en) | Computer implemented system and method for distributing shares of digitally signed data | |
Chen et al. | Data dynamics for remote data possession checking in cloud storage | |
El Kassem et al. | More efficient, provably-secure direct anonymous attestation from lattices | |
KR102599406B1 (ko) | 영지식 증명을 위한 암호문 처리 방법 및 장치 | |
JP7492508B2 (ja) | コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法 | |
JP6261493B2 (ja) | ゼロ知識証明システム及び方法、証明者装置、検証者装置並びにプログラム | |
Yin et al. | Smart contract receipt based on virtual iterative function | |
Frolov et al. | Modeling Cryptographic Protocols Using the Algebraic Processor | |
CN113407975A (zh) | 数字签名方法、签名信息的验证方法、相关装置及电子设备 | |
Sivasubramanian | A comparative analysis of Post-Quantum Hash-based Signature Algorithm | |
Liu et al. | Privacy-preserving dynamic auditing for regenerating code-based storage in cloud-fog-assisted IIoT | |
Zhang et al. | Efficient Non-Interactive Polynomial Commitment Scheme in the Discrete Logarithm Setting | |
Song et al. | General construction of compressive integrity auditing protocol from strong homomorphic encryption scheme | |
WO2023055582A1 (en) | Round optimal oblivious transfers from isogenies | |
CN116827628A (zh) | 一种基于ipfs的抗量子攻击的区块链交易方法及系统 | |
CN116305286A (zh) | 信息处理方法、装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220408 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7312293 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |