JP7472158B2 - メッセージにデジタル署名を提供するための方法 - Google Patents
メッセージにデジタル署名を提供するための方法 Download PDFInfo
- Publication number
- JP7472158B2 JP7472158B2 JP2021552496A JP2021552496A JP7472158B2 JP 7472158 B2 JP7472158 B2 JP 7472158B2 JP 2021552496 A JP2021552496 A JP 2021552496A JP 2021552496 A JP2021552496 A JP 2021552496A JP 7472158 B2 JP7472158 B2 JP 7472158B2
- Authority
- JP
- Japan
- Prior art keywords
- parties
- shares
- share
- server devices
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
関数Fと、関数Hと、位数qの巡回群Gに生成元器gとを提供するステップであって、ここで、g∈Gであり、g、G、FおよびHは、DSAまたはECDSAによって規定される、ステップと、
少なくとも2つの関係者間のランダムな秘密シェア[x]として秘密鍵xを生成するステップと、
少なくとも2つの関係者間のランダムな秘密シェア[a]および[k]を生成し、[w]=[a][k]を計算するステップと、
kを明らかにすることなく、R=gkとして値Rを計算するステップと、
オネストな(honest:適切な)関係者から発信された[k]の少なくともt+1個のシェアからR=gkが計算されることを検証することでRが正しいと保証するステップと、
Raを計算することで、aまたはkを明らかにすることなく、W=gakとして認証符号Wを計算するステップと、
オネストな関係者から発信された[a]の少なくともt+1個のシェアからW=Raが計算されることを検証することでWが正しいと保証するステップと、
gw=Wであるかどうかを確認することで[w]を検証するステップと、
[k-1]=[a]・w-1を計算し、[x・k-1]=[x]・[k-1]を計算し、M、R、[k-1]および[x・k-1]の関数として、少なくとも2つの関係者間のシェア[s]を生成することで、メッセージMに署名するステップと、
を含む。
少なくとも二つの関係者のそれぞれが、値RのシェアRjをRj=gk_jとして計算し、シェアを他の各関係者に分配するステップと、
シェアRjから値Rを計算するステップと、
を含んでもよく、
Rが正しいことを保証するステップは、
関係者のそれぞれが、他の関係者から受信したシェアRjに基づいて、Rが正しいことを確認するステップ、
を含み得る。
si=m・hi+r・hi・xi+m・di+ei
ここで、hi=ai・w-1であり、r=F(R)であり、ここでFは事前定義された関数であり、m=H(M)、ここでMは署名されるメッセージであり、Hは事前定義された関数である。
s1=m・h1+r・h1・x1+m・d1+e1
Claims (10)
- 複数のサーバ装置により実行される、デジタル署名アルゴリズムDSAまたは楕円曲線デジタル署名アルゴリズムECDSAにしたがってメッセージMにデジタル署名を提供するための方法であって、前記方法は、
関数Fと、関数Hと、位数qの巡回群Gの生成元gとを提供するステップであって、ここで、g∈Gであり、g、G、FおよびHはDSAまたはECDSAによって規定される、ステップと、
少なくとも2つのサーバ装置間のランダムな秘密シェア[x]として秘密鍵xを生成するステップと、
前記少なくとも2つのサーバ装置間のランダムな秘密シェア[a]および[k]を生成し、[w]=[a][k]を計算するステップと、
kを明らかにすることなく、R=gkとして値Rを計算するステップであって、
前記少なくとも2つのサーバ装置のそれぞれが、前記値RのシェアRjをRj=gk_jとして計算し、他のサーバ装置のそれぞれに前記シェアを分配するステップと、
前記シェアRjから前記値Rを計算するステップと、
を前記少なくとも2つのサーバ装置が実行することで、計算するステップと、
オネストなサーバ装置から発信された[k]の少なくともt+1個のシェアからR=gkが計算されることを検証することで、前記少なくとも2つのサーバ装置のそれぞれが、他のサーバ装置から受信した前記シェアRjに基づいて、Rが正しいことを確認することで、Rが正しいと保証するステップと、
Raを計算することで、aまたはkを明らかにすることなく、W=gakとして認証符号Wを計算するステップであって、
前記少なくとも2つのサーバ装置のそれぞれが、前記認証符号WのシェアWjをWj=Ra_jとして計算し、他のサーバ装置のそれぞれに前記シェアを分配するステップと、
前記シェアWjから前記認証符号Wを計算するステップと、
を前記少なくとも2つのサーバ装置が実行することで、計算するステップと、
オネストなサーバ装置から発信された[a]の少なくともt+1個のシェアからW=Raが計算されることを検証することで、前記少なくとも2つのサーバ装置のそれぞれが、他のサーバ装置から受信した前記シェアWjに基づいて、Wが正しいことを確認することで、Wが正しいと保証するステップと、
gw=Wであるかどうかを確認することで[w]を検証するステップと、
[k-1]=[a]・w-1を計算し、[x・k-1]=[x]・[k-1]を計算し、M、R、[k-1]および[x・k-1]の関数として前記少なくとも2つのサーバ装置間のシェア[s]を生成することで、[s]=m・w-1・[a]+r・w-1・[a]・[x]+[d]を計算することで、前記メッセージMに署名するステップであって、ここでr=F(R)、m=H(M)および[d]はゼロのランダムなシェアであり、sは署名対(r,s)の一部を形成する、ステップと、
を前記複数のサーバ装置が実行することを含む、方法。 - RまたはWが正しくないことが明らかになった場合、署名処理を中止するステップを前記複数のサーバ装置が実行することをさらに含む、請求項1に記載の方法。
- [w]を検証するステップがgw≠Wであることを明らかにした場合、署名処理を中止するステップを前記複数のサーバ装置が実行することをさらに含む、請求項1または請求項2に記載の方法。
- メッセージMに署名するステップは、[s]=m・w-1・[a]+r・w-1・[a]・[x]+「d」+m・[e]を計算することで前記複数のサーバ装置により実行され、ここで、r=F(R)、m=H(M)であり、[d]および[e]はゼロのランダムなシェアである、請求項1から請求項3のいずれか一項に記載の方法。
- 少なくとも、秘密鍵xを生成するステップと、ランダムな秘密シェア[a]および[k]を生成するステップと、値Rを計算するステップと、認証符号Wを計算するステップとは、前記メッセージMの生成の前に、前処理によって実行される、請求項1から請求項4のいずれか一項に記載の方法。
- 公開鍵yをy=gxとして計算するステップと、yを前記少なくとも2つのサーバ装置のそれぞれに明らかにするステップと、を前記複数のサーバ装置が実行することをさらに含む、請求項1から請求項5のいずれか一項に記載の方法。
- 前記公開鍵yを用いて、前記署名を検証するステップを前記複数のサーバ装置が実行することをさらに含む、請求項6に記載の方法。
- 前記署名を検証するステップは、r=F(gm/s・yr/s)であるかどうかを確認するステップをさらに含む、請求項7に記載の方法。
- 前記署名を検証するステップは、Rs=gm・yrであるかどうかを確認するステップをさらに含む、請求項7または請求項8に記載の方法。
- yの正しさを確認するステップを前記複数のサーバ装置が実行することをさらに含む、請求項6から請求項9のいずれか一項に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP19160731.6 | 2019-03-05 | ||
| EP19160731 | 2019-03-05 | ||
| PCT/EP2020/053101 WO2020177977A1 (en) | 2019-03-05 | 2020-02-07 | A method for providing a digital signature to a message |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022522869A JP2022522869A (ja) | 2022-04-20 |
| JP7472158B2 true JP7472158B2 (ja) | 2024-04-22 |
Family
ID=65717753
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021552496A Active JP7472158B2 (ja) | 2019-03-05 | 2020-02-07 | メッセージにデジタル署名を提供するための方法 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US11757657B2 (ja) |
| EP (1) | EP3935779B9 (ja) |
| JP (1) | JP7472158B2 (ja) |
| CN (1) | CN113508554A (ja) |
| IL (1) | IL286016B2 (ja) |
| SG (1) | SG11202108123RA (ja) |
| WO (1) | WO2020177977A1 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12026685B2 (en) | 2017-04-21 | 2024-07-02 | Blockdaemon Inc. | Method and apparatus for blockchain management |
| US20220123950A1 (en) * | 2020-10-15 | 2022-04-21 | Cisco Technology, Inc. | Multi-party cloud authenticator |
| GB2606169A (en) * | 2021-04-27 | 2022-11-02 | Nchain Licensing Ag | Nested threshold signatures |
| EP4246360B1 (en) | 2022-03-15 | 2024-08-21 | Tata Consultancy Services Limited | Method and system for distributed digital signature computation |
| CN115694814B (zh) * | 2023-01-03 | 2023-04-28 | 暨南大学 | 一种分布式物联网数据安全共享设计方法及系统 |
| CN119276507B (zh) * | 2024-09-25 | 2025-09-09 | 武汉大学 | 一种三方协同ecdsa签名生成方法及系统 |
| CN120223328B (zh) * | 2025-05-27 | 2025-09-09 | 北京数字认证股份有限公司 | 协同签名中私钥分量持有证明的方法、装置及设备 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001142397A (ja) | 1998-10-30 | 2001-05-25 | Hitachi Ltd | ディジタル署名方法、秘密情報の管理方法およびシステム |
| JP2002175009A (ja) | 2000-12-07 | 2002-06-21 | Hitachi Ltd | ディジタル署名生成方法およびディジタル署名検証方法 |
| WO2013001021A1 (en) | 2011-06-28 | 2013-01-03 | Nec Europe Ltd. | Method and system for obtaining a result of a joint public function for a plurality of parties |
| WO2019034951A1 (en) | 2017-08-15 | 2019-02-21 | nChain Holdings Limited | METHOD AND SYSTEM FOR DIGITAL THRESHOLD SIGNATURE |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012227901A (ja) * | 2011-04-22 | 2012-11-15 | Toshiba Corp | 認証コンポーネント、被認証コンポーネントおよびその認証方法 |
| US9489522B1 (en) * | 2013-03-13 | 2016-11-08 | Hrl Laboratories, Llc | Method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ECDSA) based digital signatures with proactive security |
| US10135621B2 (en) | 2013-12-31 | 2018-11-20 | Nxp B.V. | Method to reduce the latency of ECDSA signature generation using precomputation |
| EP3132560A4 (en) * | 2014-04-17 | 2017-12-20 | Hrl Laboratories, Llc | A method for secure and resilient distributed generation of elliptic curve digital signature algorithm (ecdsa) based digital signatures with proactive security |
| US10530585B2 (en) * | 2017-06-07 | 2020-01-07 | Bar-Ilan University | Digital signing by utilizing multiple distinct signing keys, distributed between two parties |
| CN109194478B (zh) * | 2018-11-19 | 2021-12-07 | 武汉大学 | 一种非对称环境下多方联合生成sm9数字签名的方法 |
| CA3138528A1 (en) * | 2019-05-08 | 2020-11-12 | Icu Medical, Inc. | Threshold signature based medical device management |
-
2020
- 2020-02-07 CN CN202080017534.9A patent/CN113508554A/zh active Pending
- 2020-02-07 JP JP2021552496A patent/JP7472158B2/ja active Active
- 2020-02-07 IL IL286016A patent/IL286016B2/en unknown
- 2020-02-07 WO PCT/EP2020/053101 patent/WO2020177977A1/en not_active Ceased
- 2020-02-07 SG SG11202108123RA patent/SG11202108123RA/en unknown
- 2020-02-07 EP EP20702673.3A patent/EP3935779B9/en active Active
- 2020-02-07 US US17/434,143 patent/US11757657B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001142397A (ja) | 1998-10-30 | 2001-05-25 | Hitachi Ltd | ディジタル署名方法、秘密情報の管理方法およびシステム |
| JP2002175009A (ja) | 2000-12-07 | 2002-06-21 | Hitachi Ltd | ディジタル署名生成方法およびディジタル署名検証方法 |
| WO2013001021A1 (en) | 2011-06-28 | 2013-01-03 | Nec Europe Ltd. | Method and system for obtaining a result of a joint public function for a plurality of parties |
| WO2019034951A1 (en) | 2017-08-15 | 2019-02-21 | nChain Holdings Limited | METHOD AND SYSTEM FOR DIGITAL THRESHOLD SIGNATURE |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2020177977A1 (en) | 2020-09-10 |
| US11757657B2 (en) | 2023-09-12 |
| CN113508554A (zh) | 2021-10-15 |
| EP3935779B1 (en) | 2023-06-07 |
| EP3935779A1 (en) | 2022-01-12 |
| US20220150076A1 (en) | 2022-05-12 |
| JP2022522869A (ja) | 2022-04-20 |
| IL286016B1 (en) | 2024-03-01 |
| EP3935779C0 (en) | 2023-06-07 |
| IL286016A (en) | 2021-10-31 |
| SG11202108123RA (en) | 2021-08-30 |
| EP3935779B9 (en) | 2023-08-02 |
| IL286016B2 (en) | 2024-07-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7472158B2 (ja) | メッセージにデジタル署名を提供するための方法 | |
| US20230231727A1 (en) | Computer implemented method and system for transferring access to a digital asset | |
| AU2020341193A1 (en) | Systems and methods for signing of a message | |
| JP2021515270A (ja) | デジタルアセットの制御を移転するための、コンピュータにより実施される方法およびシステム | |
| US20150288527A1 (en) | Verifiable Implicit Certificates | |
| JP2024534237A (ja) | 共有暗号キーを生成すること | |
| WO2023055582A1 (en) | Round optimal oblivious transfers from isogenies | |
| JP2024541936A (ja) | 閾値署名スキーム | |
| JP2024532557A (ja) | 共有された暗号鍵の生成 | |
| US20250125972A1 (en) | Generating digital signatures | |
| HK40084163B (en) | Computer implemented method and system for transferring access to a digital asset | |
| HK40103212A (en) | Computer implemented method and system for transferring access to a digital asset | |
| HK40084163A (en) | Computer implemented method and system for transferring access to a digital asset | |
| HK40038543A (en) | Computer implemented method and system for transferring access to a digital asset | |
| HK40038543B (en) | Computer implemented method and system for transferring access to a digital asset |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A529 | Written submission of copy of amendment under article 34 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A529 Effective date: 20211101 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221227 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231219 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231220 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240306 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240319 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240410 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7472158 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |