JPH05333777A - ディジタル署名方式 - Google Patents

ディジタル署名方式

Info

Publication number
JPH05333777A
JPH05333777A JP14289992A JP14289992A JPH05333777A JP H05333777 A JPH05333777 A JP H05333777A JP 14289992 A JP14289992 A JP 14289992A JP 14289992 A JP14289992 A JP 14289992A JP H05333777 A JPH05333777 A JP H05333777A
Authority
JP
Japan
Prior art keywords
signature
verifier
signer
information
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP14289992A
Other languages
English (en)
Inventor
Atsushi Fujioka
淳 藤岡
Tatsuaki Okamoto
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP14289992A priority Critical patent/JPH05333777A/ja
Publication of JPH05333777A publication Critical patent/JPH05333777A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【目的】 署名の正当性の確認と署名の否認とを同時に
行い、かつ信頼性を向上させる。 【構成】 署名者A200は署名用鍵hをハミルトン閉
路とするグラフgを生成公開。メッセージm,g,hか
らハミルトン閉路hをもつ署名sを作り、mとsを検証
者B500へ送信する。検証のためB500はm,s、
乱数{c}をA200に送りA200は置換πでグラフ
a=π(g),b=π(s)を計算し更に{c}で暗号
化してX1 ,X2 ,X3 としてB500へ。Bは乱数q
をA200に送る。A200情報提示器内でq=0なら
1 ,X2 ,X3 の情報をYとしてB500へ送る。q
=1の場合sが正当ならばaに対する閉路π(h)に用
いた情報とbに対するものとをYとしてBに送る。sが
正当な署名でない時aに対する暗号化情報と、bのそれ
のaに対するものと異る部分の暗号化情報をYとしてB
へ送る。BはY,X1 〜X3 とqとからm,sを検証
す。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、電子化された文書の
稟議/決済、電子投票システム等で、電子的に署名/捺
印を付与するディジタル署名方式に関する。
【0002】
【従来の技術】ディジタル署名方式の代表的な例とし
て、Chaum の Undeniable 署名法(DavidChaum, Hans va
n Antwerpen,“ Undeniable Signatures", Crypto89 Ab
stracts,pp.205-212,(1989), David Chaum“ Zero-Know
ledge Undeniable Signatures ",Euro Crypt90 Abstrac
ts, pp.419-426, (1990))がある。Chaum のディジタル
署名法は、署名の転用不可性と否認拒否性を備えた安全
性の高い方式である。
【0003】署名の転用不可性とは、メッセージmと署
名sの対応関係(m,s)が署名としての証拠とはなら
ず、署名者がメッセージmと署名sの対応関係の正当性
を検証者との通信によって証明した場合にのみ署名の正
当性を確認できることである。通常のディジタル署名で
は、検証者がメッセージmと署名sの対応関係の正当性
を、署名者と通信せずに確認できるので、(m,s)が
署名の証拠となる。
【0004】否認拒否性とは、検証者がメッセージmや
署名sとの対応関係(m,s)の正当性の証明を求めて
いる場合に、署名者が署名が誤っていることを証明でき
ることである。当然のことながら、署名者がメッセージ
mに対する正しい署名sの正当性を否認しようとしても
成功しないことが必要である。Chaum の Undeniable 署
名法は、以下の通りである。 (1)鍵の登録 署名者Aは、署名用鍵xと検査用鍵(g,p,y)を
(1)式 y=gx (mod p) (1) をみたすように生成し、検査用鍵を公開し、署名用鍵を
秘密に管理する。ここで、剰余計算a(mod p) は、aを
pで割ったときの余りを表す。
【0005】Chaum の署名法は、pが大きいとき、yと
gとpからy=gx (mod p) をみたすxを計算するのが
困難なこと(離散対数問題の困難性)に安全性の根拠を
おく署名法である。利用者の検査用鍵(g,p,y)
は、センタの公開ファイルにて管理され、必要に応じ
て、検証者Bはセンタに問い合わせて(g,p,y)を
払い出してもらう。 (2)署名の作成 署名者Aは、pと署名用鍵xを用いて、メッセージmに
対して(2)式 s=mx (mod p) (2) を計算して署名sを作り、これをメッセージmと共に検
証者Bに送信する(剰余付きの計算は、例えば池野、小
山「現代暗号理論」電子通信学会、pp.16-17,(1986) に
示されている)。 (3)署名の検査 検証者Bは、署名者Aと通信することによって、検査用
鍵を用いて署名sがメッセージmに対する正しい署名で
あることを、(a)の確認手順によって検査する。
【0006】一方、もし、署名sがメッセージmに対す
る正しい署名でない場合(以降では、改ざんされた署名
をtで表す)には、署名者Aは(b)の否認手順によっ
て証明する。 (a)確認手順 ステップ1 検証者Bは、2つの乱数aとbを生成し
て、(3)式を計算して通信文Xを X=ma ・gb (mod p) (3) 作り、これをメッセージmと署名sと共に署名者Aに送
信する。
【0007】ステップ2 署名者Aは、乱数qを生成し
て、(4)、(5)式を計算して通信文(Y,Z)を Y=X・gq (mod p) (4) Z=Yx (mod p) (5) 作り、これを検証者Bに送信する。
【0008】ステップ3 検証者Bは、2つの乱数aと
bを署名者Aに送信する。ステップ4 署名者Aは、受
信したaとbが、先に受信した通信文Xに対して(6)
式の関係 X=ma ・gb (mod p) (6) をみたすことを検査して、合格なら、qを検証者Bに送
信する。不合格なら処理を停止する。
【0009】ステップ5 検証者Bは、受信したq、先
に受信した通信文(Y,Z)、先に生成したaとbが、
検査用鍵の一成分y、メッセージmと署名sに対して
(7)、(8)式の関係 Y=ma ・gb+q (mod p) (7) Z=sa ・yb+q (mod p) (8) をみたすことを確認する。合格ならば、sがmに対する
署名者Aの正しい署名であると判断する。 注)ここで、等号が成立することは、 Y=X・gq =(ma ・gb )gq =ma ・gb+q (mod
p) Z=Yx =(ma ・gb+q ) x =(mx ) a ・(gx )
b+q =sa ・yb+q (modp) より明らかである。 (b)否認手順 ステップ1 検証者Bは、2つの乱数c(0≦c≦k)
と乱数dを生成して、(9)、(10)式を計算して通
信文(V,W)を V=mc ・gd (mod p) (9) W=tc ・yd (mod p) (10) 作り、これをメッセージmと署名tと共に署名者Aに送
信する(ここでkは安全性のパラメータでありAとBが
予め合意した値である)。
【0010】ステップ2 署名者Aは、rを1からkま
で取り直して (t/mx r =W/VX (mod p) (11) をみたすrを求めて、rのコミットメント関数の値e=
BC(r)を検証者Bに送信する(ここでコミットメン
ト関数とは、rに対してBC(r)=BC(r′)をみ
たすr′を見つけるのが困難な関数である)。
【0011】コミットメント関数BCの構成例は、Gill
es Brassard, Claude Crepeau:“Non-transitive trans
fer of confidence: A perfect zero-knowledge intera
ctive protocol for SAT and beyond ”, FOCS'86, pp.
188-195 に示されている。 ステップ3 検証者Bは、乱数dを署名者Aに送信す
る。 ステップ4 署名者Aは、受信したdが、通信文(V,
W)に対して (V,W)=(mr d (mod p) ,tr d (mod p) )
(11a) をみたすことを確認する。成立すれば、rを検証者Bに
送信する。成立しなければ、検証者Bが検証以外のこと
に不正利用していると判断して処理を停止する。
【0012】ステップ5 検証者Bは、受信したrがe
=BC(r)をみたし、さらにr=cが成り立つと正し
い署名でないことを確認する。 以上のようにして、確認手順で、正しい署名であれば、
これが確認され、正しくない署名であれば、正しい署名
とは認識されないことが保証される。この確認手順では
正しい署名者が、正しい署名でないと偽わることができ
ないことは保証されない。しかし否認手順で、正しくな
い署名を正しくないと認識し、正しい署名を正しくない
と認識できないから、正しい署名者が偽わって正しい署
名を自己の署名でないと否認することができないという
ことが保証される。
【0013】
【発明が解決しようとする課題】電子化された文書の稟
議/決済、電子投票システム等では、文書に付与された
電子的な署名/捺印の真偽を確認したいという要求が、
しばしば生じる。前記 Chaumの方法を考察した場合、こ
の目的にかなうものであるが、署名の確認、ないし、否
認の手順とに、それぞれ異なる手続きを用いている。こ
のため、これの実現においては、異なる装置(ないし、
ソフトウェア)を2種類用意し、その目的に応じてどち
らかの装置を選択して運用しなければならないことにな
る。
【0014】また Chaumの方法は離散対数問題の困難性
に依存しており、この離散対数問題が実時間上計算可能
となった場合は、このディジタル署名法は本来の目的を
なさなくなる。さらに、 Chaumの方法は離散対数問題の
困難性の他に、安全性の証明されていない仮定(ビット
コミットメント関数の存在)を必要としている。
【0015】この発明の目的は、署名の確認・否認手順
を同じ手続きで行うことができ、かつ、従来よりも信頼
性が高いディジタル署名方式を提供することにある。
【0016】
【課題を解決するための手段】この発明によれば、署名
者は物理的に分離しているが、乱数列を共有している情
報拘束器と情報提示器とを持ち、検証者は乱数発生器を
用いて乱数列{c}を生成して、これを署名者に送信
し、署名者は情報拘束器内で、ランダムな置換πを生成
し、そのπを用いて公開情報gと署名sの各置換aとb
をそれぞれ計算し、そのa,bとπを、受信した{c}
を用いて暗合化して通信文X1 ,X2 ,X 3 をそれぞれ
計算して、検証者に送信し、これを受信した検証者は乱
数qを生成して署名者に送信し、署名者は情報提示器内
で、受信したqに応じてX1 ,X2,X3 の暗号化に必
要な情報の全部または検証内容に応じた一部を通信文Y
として作成して、検証者に送信し、検証者は受信したY
と先に受信した通信文X1 ,X2 ,X3 と先に送信した
qとを用いて、公開情報gと署名sとに対して正当なこ
とを検査して、合格ならばsがgと同一の署名用鍵から
作成された正当な署名であると判断して、不合格ならば
sがgとは同一の署名用鍵から作成された署名でないと
判断して、署名の正当性の確認、及び、署名の否認手続
きを行う。
【0017】ここで、情報拘束器と情報提示器の動作に
ついて説明する。情報拘束器は、ある情報を拘束し、情
報提示器はその拘束された情報を提示するものである。
このとき、情報拘束器と情報提示器は乱数を共有してい
るが、物理的に分離されていて、通信できないものとす
る。以下、署名者が情報mを、情報拘束器を用いて拘束
し、検証者からの求めにより、このmを、情報提示器を
用いて提示する手順を示す。
【0018】まず、2種類の置換 σ0 ,σ1 :{0,1,2}→{0,1,2} を用意する。例えば σ0 (0)=0, σ0 (1)=1, σ0 (2)=2 σ1 (0)=0, σ1 (1)=2, σ1 (2)=1 とする。
【0019】● 情報mの拘束: 〇 検証者は乱数c∈{0,1}を選び、これを署名者
に送信する。 〇 署名者は情報拘束器内で、情報mを、受信したc
と、情報提示器と共有している乱数r∈{0,1,2}
とを用いてe=σc(r)+m mod3の計算をし、eを検
証者に送信する。
【0020】● 情報mの提示: 〇 検証者は署名者に情報eに拘束される情報の提示を
要求する。 〇 署名者は情報提示器にて、rを得てこれを検証者に
送信する。 〇 検証者はσc (r)を計算し、mを(e−σc(r))
mod3として得る。 このような手法の詳細については、Michael Ben-Or, Sh
afi Goldwasser, JoeKilian, Avi Wigder-son: "Multi-
Prover interactive proofs: How to removeintractabi
lity assumptions",STOC '88, pp.113-131(1988)を参照
されたい。
【0021】
【実施例】次に、この発明の実施例について説明する。
図1はこの発明が適用されるシステムの例を示し、セン
タ100は署名者装置200及び検証者装置500とそ
れぞれ安全な通信路300を介して結合され、署名者装
置200と検証者装置500とは安全でない通信路40
0を介して結合されている。図2に示すように、センタ
100の公開ファイルには各利用者ごとの公開情報が登
録されている。図3にこの実施例で実行される通信シー
ケンスを示し、図4に署名者装置200の構成例を、図
5に利用者装置500の構成例をそれぞれ示す。 (1)鍵の登録 署名者Aがシステムに加入するとき、ハミルトン閉路を
持つグラフ生成器を用いて公開情報gを生成してセンタ
100の公開ファイルに登録する。ハミルトン閉路を持
つグラフとは複数の点について点と点とを結んだグラフ
中のすべての点を一度だけ通った閉路が作れるグラフで
ある。
【0022】ステップ1 署名者Aは、ランダムな閉路
発生器210を用いて署名用鍵hを生成し、グラフ生成
器220を用いてhをハミルトン閉路とするようなグラ
フgを計算して、これを公開情報としてセンタ100の
公開ファイルに登録する。 (2)署名の作成 以降では、署名者Aがメッセージmに署名する場合につ
いて説明する。 ステップ2 署名者Aは、署名器23
0を用いてmと公開情報gと署名用鍵hとから、ハミル
トン閉路hを持つような署名sを得て、mとsの対を検
証者Bに送信する。なお、sを作るには例えばmを誤り
訂正符号化器で符号化し、またgとhに対応した誤りパ
ターンeをランダムに作り、そのeと前記mの符号化し
たものcとの排他的論理和をとってsとする。eはcで
訂正可能な範囲の誤りとする。 (3)署名の検査 検証者Bは、署名者Aと通信することによって、署名s
が署名者Aのメッセージmに対する正しい署名であるこ
とを、または、署名sがメッセージmに対する正しい署
名でないことを検査する。
【0023】ステップ3 検証者Bはメッセージと署名
の対(m,s)を署名者Aに送信する。署名sの作成が
前記例の場合は、検査したいmとsの対についてsを誤
り訂正復号してm′を得、これとmとが一致しmは対す
る署名sの候補であることを確認して、その(m,s)
を送る。 ステップ4 検証者Bは乱数発生器510を用いて乱数
列{c}を生成して、署名者Aに送信する。
【0024】ステップ5 署名者Aは情報拘束器240
内で、情報提示器280と共有する乱数発生器245か
らの乱数にもとづいて置換発生器250を用いてランダ
ムな置換πを生成し、グラフ置換器260を用いてgと
sをそれぞれπで置換したグラフ(a,b)を a=π(g) b=π(s) で計算し、これら(a,b,π)を、それぞれ受信した
{c}と乱数発生器245からの乱数中の置換発生器2
50へ供給するものに対し位相がそれたものrとを用い
て暗号化器270により暗号化して、通信文(X1 ,X
2 ,X3 )をそれぞれ作成して、検証者Bに送信する。
つまり「課題を解決するための手段」の項で述べたe=
σc (r)+m mod3と対応して、暗号化器270にお
いて、グラフaを暗号化するには、グラフaを示す行列
の各要素aijについて、{c}が0か1かにより、σ0
(r)+aij mod3かσ1 (r)+aij mod3を演算す
る。同様にグラフb及び置換πについても暗号化する。
【0025】ステップ6 検証者Bは、乱数発生器52
0を用いて乱数qを生成して、署名者Aに送信する。 ステップ7 署名者Aは情報提示器280内で、受信し
たqに応じて、通信文作成器290でYを計算して、検
証者Bに送信する。つまり、 ステップ7−1 q=0ならば、署名者Aは{c}を除
き、(X1 ,X2 ,X 3 )の暗号化に用いたすべての情
報、つまり(a,b,π)とこれらを暗号化するための
情報中のrとを通信文Yとして、検証者Bに送信する。
つまり情報提示器280では、情報拘束器240と共有
する乱数発生器245からの乱数と、公開情報gと、署
名用鍵hと、署名sとを入力して、その乱数中の置換生
成器250での置換πを生成する位相の乱数を用いて、
置換πを生成し、そのπを用いてa,bを作り、この
a,b,πとこれらを暗号化するための情報、つまり乱
数rとを検証者Bへ送信する。
【0026】ステップ7−2 q=1ならば、署名者A
は通信文Yを以下のように計算して、検証者Bに送信す
る。 ステップ7−2−1 sが正当な署名ならば、つまり受
信したsが自己のsと一致しているならば、署名者A
は、グラフaに対するハミルトン閉路π(h)に関する
部分の暗号化に用いたすべての情報と、グラフbに対す
るハミルトン閉路π(h)に関する部分の暗号化に用い
たすべての情報とを通信文Yとして、検証者Bに送信す
る。つまりgはハミルトン閉路hをもっており、従って
gを置換したaもハミルトン閉路をもっている。ハミル
トン閉路hをπで置換したものπ(h)はaのハミルト
ン閉路となる。
【0027】ステップ7−2−2 sが正当な署名でな
いならば、つまり、受信したsが自己のsと一致しない
ならば、署名者Aは、グラフaに対するハミルトン閉路
π(h)に関する部分の暗号化に用いたすべての情報と
グラフbにおいてグラフaのハミルトン閉路に関する部
分とは異なる部分の暗号化に用いたすべての情報とを通
信文Yとして、検証者Bに送信する。つまり、グラフb
のハミルトン閉路は、グラフaのハミルトン閉路と異な
っており、グラフaのハミルトン閉路を構成する辺のう
ち、グラフbにはない辺が必ず存在する。
【0028】ステップ8 検証者Bは判断器530を用
いて、受信したY,先に受信した通信文(X1 ,X2
3 ),先に送信したqにより、メッセージmと署名s
に対して検査を行う。つまり ステップ8−1 q=0ならば、検証者Bは、通信文Y
が(X1 ,X2 ,X3)の暗号化に用いたすべての情報
であることを検査する。つまり、受信したY中のa,
b,πと、その暗号化に用いた情報と乱数発生器510
からの乱数{c}とを用いて、a,b,πを暗号化器2
70と同様の手法でそれぞれ暗号化し、これら暗号文
(X′1 ,X′2 ,X′3 )と先に受信した(X1 ,X
2 ,X3 )とが一致するかを検査する。
【0029】あるいは「課題を解決するための手段」の
項で述べた(e−σc (r))mod3と対応して、先に
受信したX1 を示す行列の各要素X1ij について受信し
たrを用い、また{c}を用いて、σc (r)を演算
し、これを用いてX1ij −σc(r)mod3=aij′を求
め、そのaij′が、受信したaのaijと一致するかを検
査する。同様にX2 ,X3 についても検査してもよい。
【0030】ステップ8−2 q=1ならば、検証者B
は通信文Yに対し、以下のような検査を行う。 ステップ8−2−1 sの正当性の検証ならば、検証者
Bは通信文Yがグラフaに対するハミルトン閉路π
(h)に関する部分の暗号化に用いたすべての情報と、
グラフbに対するハミルトン閉路π(h)に関する部分
の暗号化に用いたすべての情報であることを検査する。
【0031】ステップ8−2−2 sの正当性の否認の
検証ならば、検証者Bは通信文Yがグラフaに対するハ
ミルトン閉路π(h)に関する部分の暗号化に用いたす
べての情報とグラフbにおいてグラフaのハミルトン閉
路に関する部分とは異なる部分の暗号化に用いたすべて
の情報であることを検査する。 ステップ9 検証者Bはステップ8−2−1における検
査式に合格ならばsがmに対する署名者Aの正当な署名
であり、ステップ8−2−2における検査式に合格なら
ばsがmに対する署名者Aの正当な署名ではないと判断
する。
【0032】署名の検査を行う際に、検査の信頼性をよ
り向上させるために、通信内容を複数にして確認するこ
とや、ステップ5からステップ9を複数回、繰り返して
行う方法も可能である。なお、ステップ5からステップ
9に用いた手法の詳細については、Manuel Blum:"How t
o prove a theorem so no one can claim it",Interna
tional Congress of Mathematicians, pp.1444-1451(19
86)を参照されたい。
【0033】
【発明の効果】この発明では、署名用鍵の正当性を示す
手順と署名の正当性を示す手順とを同時に行うことによ
り、従来方式では独立な手続きで行われていた署名の確
認手順と否認手順を同一の手続きで行えるようになって
おり、装置を簡略化が可能となっている。また、ハミル
トン閉路問題(NP完全問題)は実時間上取り扱うこと
のできる問題の中で計算量的にもっとも難しい問題であ
り、このためこの発明はこのハミルトン閉路問題に基づ
く方式としていることにより、従来法よりも信頼性が向
上している。さらに、この発明では、署名者装置内に情
報拘束器と情報提示器を分離させることにより、付加的
な仮定(ビットコミットメント関数の存在等)を必要と
していない点においても信頼性が向上している。つまり
情報提示器280は情報拘束器240と乱数発生器24
5を共有するのみであり、従って乱数{c}は情報提示
器280に入力されないため、σ0 (r)とするかσ1
(r)とするの区別をすることができず、情報提示器2
80は要求されていることを正直に行うことになり、不
正を行うことができない。
【図面の簡単な説明】
【図1】この発明全体構成を示すブロック図。
【図2】図1中のセンタ100の公開ファイルの内容例
を示す図。
【図3】署名者Aと検証者との通信シーケンスを示す
図。
【図4】署名者装置200の構成例を示すブロック図。
【図5】検証者装置500の構成例を示すブロック図。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 署名者が電子化された文書に署名するデ
    ィジタル署名方式において、 署名者は物理的に分離しているが、乱数列を共有してい
    る情報拘束器と情報提示器とを持ち、 検証者は乱数発生器を用いて乱数列{c}を生成して、
    これを署名者に送信し、 署名者は上記情報拘束器内で、ランダムな置換πを生成
    し、そのπで公開情報gと署名sの各置換aとbをそれ
    ぞれ計算し、そのa,bとπを、受信した{c}を用い
    て暗合化して通信文X1 ,X2 ,X3 をそれぞれ計算し
    て、検証者に送信し、 検証者は乱数qを生成して署名者に送信し、 署名者は上記情報提示器内で、受信したqに応じて
    1 ,X2 ,X3 の暗号化に必要な情報の全部または検
    証内容に応じた一部を通信文Yとして作成して、検証者
    に送信し、 検証者は受信したYと先に受信した通信文X1 ,X2
    3 と先に送信したqとを用いて、公開情報gと署名s
    とに対して正当なことを検査して、合格ならばsがgと
    同一の署名用鍵から作成された正当な署名であると判断
    し、不合格ならばsがgとは同一の署名用鍵から作成さ
    れた署名ではないと判断して、署名の正当性の確認、及
    び、署名の否認手続きを行うディジタル署名方式。
JP14289992A 1992-06-03 1992-06-03 ディジタル署名方式 Pending JPH05333777A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP14289992A JPH05333777A (ja) 1992-06-03 1992-06-03 ディジタル署名方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP14289992A JPH05333777A (ja) 1992-06-03 1992-06-03 ディジタル署名方式

Publications (1)

Publication Number Publication Date
JPH05333777A true JPH05333777A (ja) 1993-12-17

Family

ID=15326192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14289992A Pending JPH05333777A (ja) 1992-06-03 1992-06-03 ディジタル署名方式

Country Status (1)

Country Link
JP (1) JPH05333777A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963649A (en) * 1995-12-19 1999-10-05 Nec Corporation Message authorization system for authorizing message for electronic document

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5963649A (en) * 1995-12-19 1999-10-05 Nec Corporation Message authorization system for authorizing message for electronic document

Similar Documents

Publication Publication Date Title
CN109257182B (zh) 基于同态密码学承诺与零知识范围证明的隐私保护方法
CN110391911B (zh) 区块链匿名投票系统及方法
CA2816996C (en) Portable security transaction protocol
US6219423B1 (en) System and method for digitally signing a digital agreement between remotely located nodes
US8713321B2 (en) Method and apparatus for verifiable generation of public keys
US7819319B2 (en) Method and system for electronic voting over a high-security network
US7117368B2 (en) Anonymous participation authority management system
US8352380B2 (en) Method and system for generating a list signature
US20100121765A1 (en) Electronic online voting system
JPWO2005071881A1 (ja) ミックスネットシステム
JP2002537685A (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
KR20060127194A (ko) 공정한 블라인드 서명을 이용한 전자 투표 방법 및 시스템
CN114760114A (zh) 身份认证方法、装置、设备及介质
Fouard et al. Survey on electronic voting schemes
CN110278081B (zh) 一种群组数字签名的控制方法和设备
JPH05333777A (ja) ディジタル署名方式
CN111064564A (zh) 一种sm9签名私钥生成和数字签名方法及系统和装置
JPH05249892A (ja) ディジタル署名方式
KR100349418B1 (ko) 은닉서명의 남용 방지방법
JPH09200198A (ja) メッセージ認証システム
JPH09171349A (ja) デジタル署名方法
JP3107313B2 (ja) ディジタル署名方法
JPS62254543A (ja) 電子取引方法
JP3131907B2 (ja) ディジタル署名方法
JP3638501B2 (ja) 匿名通信路