JPH07502346A - ディジタル署名アルゴリズム - Google Patents

ディジタル署名アルゴリズム

Info

Publication number
JPH07502346A
JPH07502346A JP5503644A JP50364492A JPH07502346A JP H07502346 A JPH07502346 A JP H07502346A JP 5503644 A JP5503644 A JP 5503644A JP 50364492 A JP50364492 A JP 50364492A JP H07502346 A JPH07502346 A JP H07502346A
Authority
JP
Japan
Prior art keywords
value
digital signature
message
generating
mod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5503644A
Other languages
English (en)
Inventor
クラビツツ,デービツド,ウイリアム
Original Assignee
アメリカ合衆国
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アメリカ合衆国 filed Critical アメリカ合衆国
Publication of JPH07502346A publication Critical patent/JPH07502346A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 ディジタル署名アルゴリズム この発明の分野はデータ保全であり、特にメツセージやデータファイルに対する ディジタル署名の発生および確認である。
2)背景技術 メツセージが一方から他方に送信されるとき、受信側はメジセージが伝送中に変 化したかどうかを確定したいと願うだろう。さらに、受信側はメツセージの発信 元の確認を望むだろう。ディジタル署名アルゴリズムを用いて、これら両方の機 能を与える技術が先行技術中で知られている。いくつかの既知のディジタル署名 アルゴリズムが、メツセージの保全を確認することに利用されている。これらの 既知のディジタル署名アルゴリズムはまた、メツセージが実際の原発信者によっ て署名されたものであることを第3者に証明するためにも用いることができる。
これらのディジタル署名アルゴリズムの例として、公開キー暗号記号法(pub lic key cryptography)が使われることもまた、従来当該 技術分野ではよく知られていることである。たとえば、DiffieとHell manは、IEEE Transactions on Informatio n Theory 誌の IT−22巻472−492ページ、 1976年所 載の「暗号署名法の新しい方向」中で、ディジタル署名アルゴリズムの導出を公 開キー暗号署名法を用いて行っている。米国特許No、 4.200.700も 参照されたい。それ以来、実際の公開キー署名化技術を見つけ出すためにいくつ かの試みがなされてきた。その技術は、非受権者(unauthorized  parties)によるメツセージの変更や偽造を難しくするために、ある種の 数学的問題を解く際の困難性に依拠している。たとえば、リベスト・シャミール ・アドルマン(Rivest−Shamir−Adlelan)のシステムは大 きな整数の素因数分解の困難性に依拠している。これについては、Commun ications or the ACM、1978年2月号、21巻、2号、 120−126ページ所載のR,Rivest、 A、Shamir、 and  L、Adle+san、 rディジタル署名と公開キー暗号システム構築のた めの方法」、ならびに米国特許No、 4.405.829を参照されたい。
Taher EIGamalは、IEEE Transactions on  1nforsation Theory誌、 IT−31巻、4号、 1985 年7月号所載の「離散対数にもとづく公開キー暗号システムと署名化方式」の中 で署名化方式(signature 5che+ee)を教示している。このシ ステムは有限体上の離散対数を計算することの困難性に依拠しているものと思わ れている。エルガマル(EIGamal)によって与えられたシステムの中では 、園は署名化されるべき文書を示す。ここで、0≦菖≦p−1であり、pは大き な素数、αは■od pの原始光であり、両者とも既知である。
離散対数にもとづくどのような暗号システムの中でも、pは p−1が少なくと も1つの大きい素因子を持つように選ばれねばならない。もし、p−1が小さい 素因子しか持たないならば、離散対数たちを計算することは容易である。公開フ ァイルは、各ユーザーに対する公開キーy=α×■od pからなっており、各 ユーザーは秘密数x1大きい素数p、と初期要素αを持っている。文書を署名化 するには、ユーザーAは秘密数(secret key) xAを用いる。これ は、全てのユーザーがlに対する署名を取り出すために、αと pを公開キーy Aと共に用いることによって署名の真正性を確認することができるようにするた めである。秘密数xAを知らない限り、何人も署名を偽造することはできない。
−に対する署名は対 (r、 s)である。ここに、0≦r。
s < p−1であり、それらは 4・ヨ、・、・、。d、 式(1) を満足するように選ばれる。
多くの応用において、オンラインでメツセージを署名化することが便利であった り、必要であったりする。しカシ、リベスト・シャミール・アドルマンのシステ ムはオンラインで署名化するには高価すぎる。ところが、エルガマルのシステム は、メツセージ園に依存しない値を用いるので、その計算の大部分をオンライン にかける前に済ませるませることができる。したがって、エルガマルのシステム においては、オンライン署名発生は非常に簡単である。
エルガマルによって教示された方法での署名化手続きは下記の3つのステップを 含んでいる。第1のステップでは、1個の乱数kが0とp−1の間で一様で、か つ、gcd(k、p−1)111であるように選ばれる。次に、rはr =a  ’i+od p 式(2) の関係によって決定される。
式(2)から、メツセージ園に対する署名を決定するために満足されねばならな い関係は、式(1)で示したように、 (1” = a ”a ”+god p 式(3)のように書かれる。この式( 3)は m = xr + ks nod(p−1) 式(4)を用いることにより、S について解くことができる。式(4)は、もし kが ged(k、 p−1) =1であるように選ばれているならば、Sについての解を持つ。
エルガマルによって教示された方法では、式(1)の両辺を計算し、それらが等 しいことを決めることによって署名 (r、s)の真正性を確認することが容易 に行える。
1度選ばれたkの値は繰り返し用いるべきではない。
それを保証する事は、例えば、kの値を発生するためのストリーム符号器として カウンターモード内でデータ暗号化標準チップを用いることによってできる。
エルガマルの署名化方式に対して2つ形の攻撃を試みることができる。第1の形 の攻撃は秘密キー Xを取り出すよう設定した攻撃を含んでいる。第2の形の攻 撃は、Xを取り出さずに、署名を偽造するように設定した攻撃を含んでいる。こ れらの攻撃の試みのいくつかはGF(p)上での離散対数計算に等価であること を容易に示すことができる。
第1の形の攻撃の試みでは、侵入者は与えられた文書(ml: i=1.2.  、、、 、tl と、対応する署名 i(r+、s+): j=1,2.、、、 、tl があるとき、式(4)の形の を個の方程式を解こうとするだろう。し かし、それぞれの署名は異なる kの値を用いているので、これらの方程式で示 されるシステム中には、L+1個の未知数が存在する。したがって、これらの方 程式からなるシステムは未定で、解の数が大きい。その理由は、係数の対角行列 を持つ線形方程式のシステムが得られるので、Xのそれぞれの値かに、に対する 解を与えるからである。p−1は少なくともある大きい素因子qを持つように選 ばれているので、Xmad qの潜在的な取り出しくpotenNal rec overy)には指数関数的な数のメ/セージ・署名対を必要とすることになる だろう。もし、どんな値のkでも署名化の際に2度使われたなら、この方程式シ ステムは一意的に決定され、Xの取り出しが可能となってしまう。
このように、エルガマルのシステムにおいて安全が保障されるためには、さきに 述べたように、1度使ったkの値を2度用いてはならないのである。
この第1の型のいま一つの攻撃の試みの中で、侵入者は式(3)の形の方程式を 解こうとするかも知れない。
これは未知数Xと kの両方が指数の中に現れるので、常に CF(1))上の 離散対数を計算することに等価となる。
この型のいま一つ別の攻撃では、侵入者は未知数 ft + =l。
2、、、、、tl の間に線形な依存を作ろうと試みるかも知れない。これもま た、もし k 、i ck Imod(p−1)ならば、r(arI’+eod  pなので、離散対数を計算することに等価となる。そして、もし Cが計算で きるなら離散対数を計算することは容易なことである。
Xの知識なしに署名を偽造しようとする第2の形の攻撃の試みでは、偽造者は文 書蔵に対して式(1)が満足されるような rと Sを見つけようとするだろう 。もし、r=αj霞od pがランダムに選ばれたある j+こつtlで固定さ れるならば、Sを計算することはGF(p)上の離散対数問題を解くことに等価 である。
もし、偽造者がはじめに5を固定したなら、rは次のように計算することができ る。
r’y’ i−A mad p 式(5)「に関して式(5)を解くことは、離 散対数を計算するほど難しくはないだろう。しかしながら、多項式的時間内に式 (5)を解くことは不可能であると思われる。第2の形で可能な別の攻撃は、偽 造者がrと Sの両方に関して同時に式(1)を解こうとすることであろう。し かし、これを実行するための宵効なアルゴリズムは知られていないと思われる。
エルガマルの署名方式では、あるメツセージ 簡に対する正当な署名 (r、  s)を知っている侵入者が別の正当な署名 (r、 s)とメツセージ1を発生 するような攻撃の試みをも許してしまう。しかし、この攻撃の試みは実行可能だ けれども、侵入者に任意のメツセージ園を署名化することを許さないので、シス テムを破壊することはない。この受け入れ可能なメ・Iセージ・署名対を作るた めの能力に制限があるということは、閣にある種の構造を持つことを要求するこ とによってもそれを避けることができる。あるいはまた、メツセージ園が署名化 される前に1方向関数Hを適用することによってもそれを避けることができる。
これは、潜在的な偽造者に対して、以下に示す方法を用いて署名化された H( 園)に対応するーの値を確定できないようにする。偽造者は、もし偽造に成功し ようと思うなら、確認者に諷を伝送できねばならない。しかしそのようなことは 、回の値を確定できていないので行うことができない。
正当に署名化されたメツセージlに対して署名 (r、s)が与えられたならば 、 α” y’r”++ocl p となる。整数A、 B、 Cは、偽造者によって (Ar−Cs)がp−1に対 して互いに素数であるように任意に選ばれる。
ro、s’9m’ の値は次式を満足するように選ばれる。
r’ = rAa By’ sod p。
s’ = sr’/(Ar−Cs) sod (p−1)。
1= r’(A+m+Bs)/(Ar−Cs) +mod (p−1>。
このようにすれば、(r” 、 s’ )がメツセージl°を署名化されたと主 張することができる。というのは、y r ’ r ’ 1 三 y r ’  (rAa B、C)sr’ /(Ar−Ca)ミ (y r’ Ar−r’ C −啼 r ’ C& r A & r ゛ (x II 畠 r’)l/(^r −C龜)ミ ((y’r’) ^゛α n蟲「゛ ν/(^r−Ca)三 α  (++Ar’+Bmr’)/(Ar−C・)ミα0゛ なので、確認の式が満足されるからである。ここに、すべての計算はmad p で実行されている。
特別な場合として、A=Oとお(と、確認可能な署名(r’ 、 s’ )は、 どんな署名にも到達しないでも、次のように対応するメツセージ諺°を用いて発 生することができる。
r’ = a ”ycmod p 。
s’ = −r’/C+eod (p−1> 。
1=−r’B/Csod (p−1) 。
このように、メツセージ量に署名化するに先だって一方向関数Hを適用すること により、一般的な攻撃の試みでも特別な場合の攻撃の試みでも、それらを阻止で きるということが当該分野に精通した何人によっても理解されるだろう。関数H を、署名関数がメツセージ■全体の文節に繰り返して適用できないような長いメ ツセージ量発生ジェストを作るためにも、用い得るということも理解できるであ ろう。このことは、さらなる効率の改善をもたらす。
通信ならびに確認を含むシステムを提供するところの、1991年2月19日付 けでシュノール (Sehnorr)に付与された「データ変換システムにおけ る加入者確認と電子署名の発生と確認の方法」と題する米国特許No、 4.9 95.082は、エルガマルの方法に比べてより高効率である。その上、シュノ ールのシステムは、非常に効率のよいオンライン署名化能力を持っている。しか し、エルガマルの方法が持つ望ましい諸特徴のいくつかや、エルガマルのモデル に付随した大規模な経験や文献の集積は、シュノールのモデルには適用できナイ 。
したがって、エルガマルのモデルとその解析ツールについての両立性を保ちなが ら、シュノールのシステムに比較し得るようなオンライン署名化、通信、確認の 高効率性を持つシステムを提供することが望ましい。特に、H(m)をシュノー ルのH(αkmad p、真)で置き換えると(Aう犠牲を払うことによって得 られる署名方程式の簡潔化よりも、簡明な表現H(m)の安全を保障された使用 を可能とする エルガマルの署名方程式の複雑さを残すことのほうが望ましい。
発明の概要 メツセージ量のディジタル署名の発生、確認のための一つの方法が提供される。
この方法は、各署名者に対する1対の対応する公開(public)ならびに秘 匿(Beeret)されたキー(yとX)と、各メツセージに対して各署名者に よって発生された1対の公開ならびに秘匿された値(rとk)を必要とする。公 開値rは法則 ra(g’mod p)w+。
dqによって計算される。そして、法則s = k−’(H(園)+xr)ma d qに従って1つの値Sが選ばれる。ここでHは既知のハツシング関数(ha shing funcNon)である。つぎに、署名 (r、 s)とともにメ ツセージ園が送信される。
送信された信号が受け取られたとき、確認のプロセスが供給される。rと Sの 受信値は、それらが0讃od qに一致するかどうかを判断するためにテストさ れる。加えて、rはV■od qに等しいかどうかを判断するようテストされる 。ここでVは r、 s、謹、yから計算される。
正当になされた署名に対して、vIIgkmodpである。
図面の簡単な説明 図1、図2は本発明のディジタル署名アルゴリズムを示している。
図3は図11図2のディジタル署名アルゴリズムを用いるのに適したハツシング アルゴリズムを示している。
発明の詳細な説明 図1.2を参照されたい。そこにはディジタル署名アルゴリズム10が示されて いる。ディジタル署名アルゴリズム10では、専用ならびに共用キーを対にして 、2つのキーがそれぞれ、伝送されたメツセージ諷に対応するディジタル署名( r、s)を発生、確認するために用いられる。ディジタル署名アルゴリズム10 を用いて、専用キーの所有者は、どのような量のデータを含むメツセージ 冒に 対してもディジタル署名を発生できる。対応する共用キーの所有者は、それから メ、ツセージ −を受け取り、署名 (r、 s)を確認することができる。専 用キーを知らない侵入者は、どんなメソセージ ■に対しても専用キーの所有者 の署名 (r、 s)を発生することができず、したがって、署名 (r、s) を偽造することができない。侵入者はまた、どんな署名化されたメツセージも署 名 (r、s)を無効にすることなく変更することはできない。
ディジタル署名アルゴリズム10を有効に用いるためには、各署名者の持つ公開 ならびに専用の1対のキーを関連付ける方法が要求される。対応する公開キーを 持つているる署名者を特定する1つの関連付は情報がなければならない。専用キ ーあるいは秘密キーが対応する共用キーに関連付けられる身元確認のできる個人 によって保持されることを保証するために、この関連付けは相互に信頼された第 3者によって確認されねばならない。例えば、確認を行う公的権限者は証明書を 作るために、ディジタル署名アルゴリズム10のユーザーの公開キーとそのユー ザーの身元確認を含む信用証明書に署名することができなければならない。
本発明のディジタル署名アルゴリズム10の実行は、開始ターミナル5から始ま る。ディジタル署名アルゴリズム10のユーザーは、まず、ブロック15に示す ように、任意の秘密数kを選ぶ。選ばれた秘密数には、それぞれのメツセージ■ に対して署名者によって作られた秘匿された整数である。kの値は、O<k<Q であるように選ばれる。ディジタル署名アルゴリズム10のkはランダムか偽ラ ンダム方式で発生できる。整数入の偽ランダム発生がどのような従来法で実行し 得るかは、当該技術分野に精通した何人によっても理解されるところである。
ディジタル署名アルゴリズム10のブロック20中で、gkmod pについて の決定がなされる。この技術分野では、ブロック20の量を決定し、この量を送 信する技術は既知に属する。しかし、この量は非常に長くてもかまわない。した がって、ブロック25では、ブロック20の量は、それを mad Qにより、 すなわち、次のように縮小することにより、160ビツトイメージに縮小される 。
r 冨(g’mod p) +iod q、 式(6)式(6)に示されたrを 発生するために、値gは次のように決定される。
g = h(p−1+ ’ qm odp、 式(7)ここで、hは、hfp− 1)/*が1 nod pに一致しないような非O整数sod l)である。値 gはディジタル著名アルゴリズム10のすべてのユーザーに共通である。式 ( 6)の中で、pは 2511<p<2512を満たす素因数である。
素因数pはディジタル署名アルゴリズムlOのすべてのユーザーに対して共通で ある。値qは2+59<q<2160を満たす (p−1)の素除数である。q もまた、ディジタル署名アルゴリズム10のすべてのユーザーに共通である。
ディジタル署名アルゴリズム10の実行は、jl k−’s。
dqが決定されるところのブロック30に進む。この値は、ディジタル署名アル ゴリズムlOのシステム内での送信に対する署名の決定の際に有用である。ブロ ック30の計算を含んでそこに至るまでの全てのディジタル著名アルゴリズム1 0内で実行される動作が、メツセージ璽には無関係であるということは、当該技 術分野に精通した人には理解されるだろう。このように、これらの計算は、オフ ラインでできるので、非常に短縮化されたオンライン署名手続きが可能となる。
ディジタル署名アルゴリズム10の実行は、次に、メツセージがその中でハンシ x (hash)されるところのブロック35に進む。ブロック35で実行され るメツセージ票のこのハ・7シングは H(m)で表される160ビツトあるい はそれ以下の出力を与える。アルゴリズム10のブロック35の中に示されるよ うなメツセージ 謡をノーノシングするのに適した多くの通常の71ツシングア ルゴリズムは、従来技術の中で既知である。更に、ハブシングアルゴリズムが適 用されるメツセージは暗号化されない形でも構わないということが理解できるだ ろう。
rと k−’nod qが前出の式(6)、(7)にあるように決められたとき 、メツセージ■に対する Sの値は、ディジタル署名アルゴリズム10のブロッ ク40に示されるように、次式(8)で決定することができる。
s = k−’(H(m)+xr)sod q 式 (8)ディジタル署名アル ゴリズム10のブロック40の式(8)の解もまた、160ビツト整数となる。
値「とSはこのようにそれぞれ、ブロック25.40で決定され、メツセージ園 の署名 (r、 s)を構成する。それらは、ブロック45に示されるように、 受信者にメツセージ−と共に送信される。園を暗号化されない形で伝送しても構 わないということは、ここでも理解されるだろう。
アルゴリズムlOは、さらに図2の図面下端にあるコネクター50を経由して進 められる。
ディジタル署名アルゴリズム10の範囲内では、それぞれの署名者は、Q<X< Qである秘密キー Xを与えられる。秘密キー XはアルゴリズムlOの個々の ユーザーによって伝送された全てのメツセージ腸に対して固定されている。更に 、共用キー yはy”g’鵬od pとなるように秘密キー Xか秘密値Xを持 っているユーザーに与えられる。署名 (r、s)を確認する前に、対応する秘 密キーXを所有している署名者の共用キーと身元確認は、認証されたやりかたで 受信者に利用できなければならない。ここでいう確認の究極の目的は、(r、s )がyの特定の値に対応する Xの値の知識を持つ人によって原始的に作られた ものであることを証明するためである。
もし Xが妥協的に与えられたものでなければ、この署名者が、その身元が認証 されたやりかたで特定のyに連結された人であると知られることになる。さらに 、受信者は、共通の値g、 p、 qを知らなければならない。
アルゴリズム10の実行は、次に、ターミナル60からスタートするために、図 面最上端のコネクター55を経由して進む。ブロック65に示されるように、本 物であると主張される署名 (r、 s)と共にメツセージ■を受け取った後、 本発明のシステム内の受信者は、−受信したrと受信した Sの両方を確認しな ければならない。
ディジタル署名アルゴリズムlOの範囲内では、先行技術の核心部分である g kmod pがsod qに縮小され、送信される。gkmod pは、次に、 アルゴリズム10中で取り出され、確認される。このように、本発明システムを 用いて、先行技術である gki+od pは送信者によって送信されるという よりは、むしろ、受信端において再構成される。
したがって、Sかrが0謹od qに一致するかどうかの判断がアルゴリズム1 0の判断ボックス70で成される。もし、rか Sの一方がO謹od qに一致 するなら、実行はブロック115に進み、受信された署名 (r、s)はディジ タル署名アルゴリズム10によって拒絶される。
もし、rと SがOgod qに一致しないなら、受信は破線の確認ボックス7 5に示されるように受信署名 (r、s)の確認に進む。
破線で示された確認ブロック75に進んだディジタル署名アルゴリズム10は、 破線の再生プロ・ツク80に示されるように gkmod pを取り出す。送信 されたメツセージを受信した後、g’mod pを取り出す手法は、多くの先行 技術による手法が、送信前に何の縮小もなしにg kmod pを送信させてい ることから、当該分野では既知である。取り出しブロック80中では、U、と  u2の値はブロック85に示されるように決定される。ブロック85の値は、u +:(H(m))(s)−’lod q及びL12=(r)(s)−’ 5od qと決定される。
値u1 と u2の決定は、式(9)で示されるように、Lll、 112と  yから gkmodpの決定を許すことになる。この決定は、ブロック90に示 されている。プロ・ツク90で再生された量が正当な g’mod pであるか どうかこの時点ではわからないということは、当該技術分野に精通した人には理 解されるだろう。しかし、ディジタル署名アルゴリズム10の実行は、それが正 当であるという仮定のらとに進み、そして、この仮定をチェ・ツクする。
V =(g)u+(y)l′□■od p[□ ((g””>(y’))&″′ Ii+od p、(g)l(n++xr)k(H(a+1+xr) 、06 p ・g’mod p] 式(9) 破線で示されたチェックブロック95中では、取り出された値gkm+od p は、ブロック100に示されているように、まずWの値を決定することによって チェックされる。ブロック100の値は、盲−V讃ad qとして決定される。
判断ボックス105では、判断は rの受信された値が、g’mod pの縮小 された値である mad qに等しいかどうかによりなされる。ここで、閣、  k、 r、 sは与えられたyの値に対して式(8)で示された関係を満足して いる。もし判断ボ・ノクス105の判断が肯定的であるなら、実行はブロック6 5で受信された署名(r、 s)がディジタル署名アルゴリズム10によって確 認されたと考えている確認ブロック110に進む。
もし、判断ボックス105の判断が否定的であるなら、実行は、受信署名 b、  s)が否認となる否認ボックス115へと進む。
ディジタル署名アルゴリズムlOのセキコリティは、専用キーの秘匿性を保つこ とに依存している。ディジタル署名アルゴリズム10のユーザーは、したがって 、彼らの専用キーの非公認な暴露に対して防護を行わなければならない。さらに 、Sの値を決定するために用いられたブロック35のハツシュ関数Hは、ノーノ シュ値を与えられたどのようなメツセージ肩をも見つけることは計算的に不可能 であるように選ばれていなければならない。同様に、同じ値にハツシュしている 特定のメツセージ■のどのような対も見つけることが計算的には不可能であるべ きである。
次に図3を参照されたい。そこでは、ハツシングアルゴリズム150が示されて いる。アルゴリズム150のような従来からあるアルゴリズムは、例えば、「暗 号゛90 アブストラクトJ (Abstraets Crypto ’ 9G )の281−291ページにある、アール、エル、リベスト(R,L、 Riv est) のr MD4メツセージダイジェストアルゴリズム」中に見付けるこ とができる。前述のように、ディジタル署名アルゴリズムlOの署名化および確 認過程は任意の長さのメツセージを入力として取り込み、160ビツトか、それ 以下の長さの出力をする保安防護されたノ〜・ノシュアルゴリズムを必要とする 。ハツシングアルゴリズム150は、ブロック35で示したディジタル署名アル ゴリズム10のハツシング関数を実行するのに適している。
ハツシングアルゴリズム 150以外の従来からあるハツシング関数もまたディジタル署名アルゴリズムl Oのブロック35のノーツシング関数を実行するのに用い得ることは、当該分野 の技術に精通した何人によっても理解されるだろう。
ハツシングアルゴリズム150の実行は、ディジタル署名アルゴリズム10のブ ロック30から進み、スタートターミナル152から始まる。ハツシングアルゴ リズム150は、それから、ブロック153に示されるようにハツシュされるべ き bビットのメツセージ 論を入力として受信し、そして、メツセージダイジ ェスト A、 B。
C,Dをその出力として供給するように動作する。ブロック153で受け取られ たメツセージ■のビット bの数は、任意の非負整数である。bの値はOであっ ても構わず、また、80倍数であることも必要ではない。さらに、bは任意に大 きくてもよい。メツセージ票のビットは次のように書ける。
園0閣1・・・1b−1・ ハツシングアルゴリズムの次のステップは、破線で囲んだ充填(paddiB) プロ・ツク155に示されているように、メツセージlをビット長が448、セ フ1口512になるように充填したり、拡張したりすることである。
このように、メツセージ鴎は、512ビツト長の倍数よりちょうど64ビツトと なるように拡張される。メツセージ冨の補充は、メソセージ園の長さが既に44 8、モデヱロ512に一致していたとしても、常にハツシングアルゴリズム15 0で実行されなければならない。メツセージ■の長さが既に448、セフ1口5 12に一致している場合には、破線の補充ブロック155で補充の512ビツト が付は加えられる。
補充ブロック155で示すメツセージ 園の補充では、lの値を持つ単一ビノド が補充ブロック155内のブロック160に示されるようにメツセージ■に追記 されることで行われる。それから、ブロック165に示されるように、ビット長 が448、セフ1口512に一致するよう、十分なゼロピットがメツセージ菖に 追記される。補充ブロック155の補充動作は、このように異なる入力が異なる 出力を与えるように反転可能である。破線の補充ブロック155の補充動作は、 ゼロだけで行われたならば、反転可能にはならない。
ハツシングアルゴリズム150の実行は、それから、ブロック170に進む。こ こでは、bの64ビツト表現がブロック160.165の追記動作の結果に追記 される。bは、補充ビットがブロック160.165で示されたように、付は加 えられる前のメツセージ 禦の長さであるということは理解されるだろう。この 64ビツト表現は低い桁のワードを始めにして、2つの32ビツトワードとして 追記される。bが 264より大きいという滅多に起こらない状況に対しては、 低い桁の64ビツトだけがブロック170で追記される。パッシングアルゴリズ ム150の実行におけるこの段階では、得られた補充されたメツセージは、正確 に512ピツトの倍数の長さを持つ。この補充されたメツセージは、それぞれの ワードが32ビツトであると理解される16ワードの倍数の長さを等価的に持う ている。ブロック170の過程から得られたメツセージのワードの表記を M[ u]、0<u<N−1としよう。ここでNは16の倍数である。
ハツシングアルゴリズム150の実行は、4ワード/イツフアーがメツセージダ イジェスト A、 B、 C,Dを計算するのに用いられている破線のメツセー ジダイジェストブロック175へと進む。メツセージダイジェスト A。
B、 C,Dの各4ワードは32ビツトレジスターである。
メツセージダイジェストブロック175のブロック180では、これらのレジス ターは表Iに示されるように、表I ワ − ド A: ot 23 45 67ワ − ド B: 89 ab c d efワ − ド C: fe dc ba 98ワ − ド D: 76  54 32 103つの補助関数f、、 r2. r3が、次に、ブロック18 5に示されるように定義される。補助関数f、、 f2. f3は、表2に示さ れる。表2のそれぞれの補助関数f+。
f2. f3は3つ(7)32ビットワードx、 y、 zを入力として受信し 、おのおの一つの32ピツトワード f I (X、 Y、 Z)。
f2(X、Y、Z)、 f:i(X、Y、Z)を出力として発生する。
表■ f+(X、Y、Z) ” XYI/(mX)Zr2(X、Y、Z) −XYVX ZVYZr 3<x、v、z> −x ei3 y ■2人力ワードx、 y、  zのそれぞれのビット位置のなかで、補助関数f、は条件を履行するための条 件文として、もし、Xなら Yをそれ以外なら 2というように働く。
それぞれのビy)位置の中で、補助関数f2は、x、 y。
2の少なくとも2つが1の値をもつならば+2はそのビット位置で一つの 1を 持つという、多数決関数として働く。補助関数f3はビット方式の排他的OR又 はパリティ関数をそれぞれのビット位置に適用する。もし、x。
Y、ならびに Zのビットが独立で無バイアス(unbiased)であるなら ば、f 、 (X、 Y、 Z)のそれぞれのビットは独立で無イアスである。
同様に、もし、X、 Y、ならびに2が独立で無バイアスであるならば、補助関 数f2(X、 Y、 Z)と+3(X、Y、Z)は独立で無バイアスである。
ハツシングアルゴリズム150はブロック186の中で、周回誘導変数nをゼロ に初期化し、次に、ブロック187でo<j<15のjに対する配列 X[jl の現在値をセットし、そして、ブOツク190,195.197に示されるよう に1組の3周回のハツシングを実行する。
ここで配列X[jlが更新され、3つの周回のハツシングは全部でN/16回実 行される。周回2と周回3で、ハツシングアルゴリズム150は定数を用いる。
周回2の定数は2の平方根であり、周回3の定数は3の平方根である。これらの 定数の値ははじめに高次の桁が与えられるもので、それは表3に示されている。
表■ 8進数 16進数 周回2の定数 (l/T) 012340474631 5A827999周回 aノ定数(−/T> 015666365641 6ED9EBA13周回の  N/16セツトのそれぞれは、ブロック187で発生しているように表■の中の 命令シーケンスの実行で始まる。ここでnの値は現在プロセス中のセットを表示 する。セットは0から (N/16)−1で番号付けされている。
表■ j−0,1,、、、、isに対して、X[jlをM[n傘16+j]にセットす る。
AをAAとし、BをBBとし、Cをccとし、DをDDとしたうえで、各々をセ ーブする。
ハツングアルゴリズム150の実行がブロック190まで進み、ハツシングの周 回1が発生するとき、[ABCD i tlは、動作A=(A+fl(B、 C ,D)+X[+1)<<(tを表示する。(A<<<t)が、tビット位置を残 して、循環的にAをシフトか回転することによって得られる32ビツト値を表示 するものであるということは当該分野に精通した何人によっても理解できるとこ ろである。[A B CD i tlによって上に属性的に示された動作は、周 回1の間に16回発生し、そこで作用素A、 B、 C,D、 i、 tによっ て連続的に仮定された値は、それぞれ表Vに与えられている。
表V [A B CD O3] [D A B C17] [CD A B 2 11] [B CD A 3 19] [A B CD 4 3] [D A B C57F [CD A B 6 111 [B OD A 7 19] [A B CD 8 3] [D A B C97] [CD A B 10 111 [B CD A 11 19] [A B Co 12 3] [D A B C137] [CD A B 14 11] [B CD A 15 19] 実行ブロック195に進んだとき、ハツシングアルゴリズム150の周回2が始 まる。周回2では、[八BCDi tlは動作A” (A+f2(B、 C,D )+X [+1+5A827999)<<< tを表示する。[A B CD  i tlによってすぐ上に表示された動作は、周回2の間に16回発生し、そこ で、作用素A。
B、 C,D、 i、 tによって連続的に仮定された値は、それぞれ表■に与 えられている。
表■ [A B CD O3] [D A B C45] [CD A B 8 9] [B CD A 12 13] [A B CD 1 3] [D A B C551 [CD A B 9 9] [B CD^13川 [A B CD 2 3] [D A B C651 [CD A B to 9] [B CD A 14 13] 、[^ B CD 3 3] [D A B C7S] [OD A 8 11 9] EB CD A 15 13] 実行がブロック197に進んだとき、I\ラッシングルゴリズム150の周回3 が始まる。周回3では、[ABCD i t]は動作A”(A+f3(B、 C ,D)+X(il+6ED9EBAl)<<<tを表示する。[八B CD i  t]によってすぐ上に表示された動作は、周回3の間に16回発生し、そこで 、作用素A、 B、 C,D、 i、 tによって連続的に仮定された値は、そ れぞれ表■に与えられている。
表■ [A B CD 0 3] [D A B C89] [CD A B 4 111 [B CD A 12 Is] [A B CD 2 3] [D A B C109] [CD A B 6 111 [B CD A 14 15] [A B CD I 3] 4DABC99] [CD A B 5 11] [B CD A 13 Is] [A B CD 3 3] [D A B C119] 周回3が完了した後、ディジタル署名アルゴリズム10のブロック35中のハツ シングアルゴリズム150はブロック199に進む。そこでは、次の加算が実行 される。すなわち、 このように、受信したメツセージのダイジェストを最終的には協力して形成する 4つのレジスターA、 B、 C。
Dのおのおのは、特定のセットがスタートする前に持っていた値だけ増加する。
ディジタル署名アルゴリズム10のハツシングアルゴリズム150の出力として 作られたメツセージダイジェストは、このように最後のセットをプロセシングし た後ブロック199で得られる A、 B、 C,Dの値の4倍数である。循環 的に誘導される変数はブロック201で増加され、判断ボックス202で判断さ れる。もし、実行が不完全なら、ブロック187が再び実行される。そうでなけ れば、アルゴリズム150の実行は出力ターミナル203に進む。
128ピツト以上の出力がある種の応用では必要となることがあるということは 、当該技術分野に精通した何人によっても理解されるところである。これは、例 えば、最大256ピツトの最終出力を与えるために、それぞれが適当に選ばれた 定数と初期化されたレジスターでハツシングアルゴリズム150を実行する2つ の並列的なシステムを備えることによって達成できる。
特定のパラメータ範囲の制限を持つ仕様を含む1例が、以上、本発明を実行する のに、示され記述されてきたが、その変形や改定が本発明の主題であるとみなさ れるものから背離することなく、なされ得ることは明白である。
私は、下記を請求する。
FXG、2 国際調査報告 PCT/US 92/。6□841+mm++1m−++N−P CT/115 921061.84国際調査報告 フロントベージの続き (81)指定国 EP(AT、BE、CH,DE。
DK、ES、FR,GB、GR,IT、LU、 Nrc、NL、 SE)、0A (BP、BJ、CF、CG、CI、CM、GA、GN、’vlL、MR,SN、 TD、TG)、AT、AU、BB、BG、BR,CA、CH,C3,DE。
DK、ES、FI、GB、HU、JP、KP、KR,LK、 LU、 MG、〜 IN、MW、NL、NO,PL、RO、RU、SD、SE

Claims (45)

    【特許請求の範囲】
  1. 1.(a)メッセージmに固有の秘密値kを与えること; (b)公開値gを与えること; (c)素因数pとp−1の素除数であるように選ばれた値qから、法用則 r=(gkmod p)mod q に従って前記値rを計算すること; (d)変換されたメッセージH(m)を作るために、ハッシング変換Hを前記の メッセージmにのみ適用すること; (e)前記値sが、前記変換されたメッセージH(m)を経由してのみmの関数 である場合に、法則s=f(H(m))にしたがって前記値sを計算すること; および(f)前記値rとsに従って前記ディジタル署名(r,s)の信号表現を 発生すること、ならびに発生された信号を送信すること; の各ステップを具備し、情報が前記システムのユーザーによって送信されたり受 信されたりするシステムの中で、メッセージmの、デイジタル署名(r,s)を 発生するための方法。
  2. 2.ステップ(a)が前記秘密数kをランダムに選ぶステップを含む、請求項1 の、ディジタル署名(r,s)を発生するための方法。
  3. 3.ステップ(b)が、h(p−1)/qが1modpに一致しないようなどん な非0整数であってもよい値hから、法則 g=h(p−1)/qmod p にしたがって前記値gを計算する、請求項1の、ディジタル署名(r,s)を発 生するための方法。
  4. 4.ステップ(d)が、前記メッセージmに対して1方向変換Hを適用すること によって、前記メッセージmを変換するステップを含む、請求項1の、ディジタ ル署名(r,s)を発生するための方法。
  5. 5.抹消された
  6. 6.ステップ(e)が、さらに、法則 s=k−1(H(m)+xr)mod qただし、xは秘密数である、 に従って前記値sを計算するステップを含む、請求項1の、ディジタル署名(r ,s)を発生するための方法。
  7. 7.ステップ(a)ないし(c)が前記メッセージmの知識を得るに先だって実 行される、請求項1の、ディジタル署名(r,s)を発生するための方法。
  8. 8.前記メッヤージmの形式を持つ署名されたメッセージと前記署名(r,s) を送信するステップをさらに含む、請求項1の、ディジタル署名(r,s)を発 生するための方法。
  9. 9.(g)受信した値rと受信した値sを伴って受信されたディジタル署名(r ,S)を含む前記送信された署名済みメッセージを受信するステップと、(h) 前記受信されたディジタル署名(r,s)を確認するステップと、 をさらに含む、請求項8の、ディジタル署名(r,s)を発生するための方法。
  10. 10.ステップ(h)が、ステップ(c)のgkmodpを再構成してgkmo dpを与えるステップを含む、請求項8の、ディジタル署名(r,s)を発生す るための方法。
  11. 11.値u1=(H(m))(s)−1mod qと値u2=(r)(s)−1 modqから、法則 v=(g)u1(y)u2mod p ただし、上述の値yはgxmodpに一致するものであり、xは秘匿された値で ある、に従って値vを決定するステップを含む、請求項10の、ディジタル署名 (r,s)を発生するための方法。
  12. 12.縮小modqの後の前記決定された値vが前記受信された値rに等しいか 否かを判断するステップを含む、請求項11の、ディジタル署名(r,s)を発 生するための方法。
  13. 13.縮小重modqの後の前記決定された値vが前記受信された値rに等しい ということの判断に対応して、前述の受信されたディジタル署名(r,s)が確 認されたか否かを判断するステップをさらに含む、請求項12の、ディジタル署 名(r,s)を発生するための方法。
  14. 14.ステップ(h)が、さらに、前記受信値rが0modqに一致するか否か を判断するステップを含む、請求項9の、ディジタル署名(r,s)を発生する ための方法。
  15. 15.ステップ(h)が、さらに、前記受信値sが0modqに一致するか否か を判断するステップを含む、請求項9の、ディジタル署名(r,s)を発生する ための方法。
  16. 16.システムのユーザーによって送信されたり受信されたりするシステムにお いてメッセージmが:前記メッセージmに固有の秘密値k: 公開値g; 変換されたメッセージH(m)を作るために、前記メッセージmにのみハッシン グ変換Hを適用するための変換手段; 素因数pとp−1の素除数であるように選ばれた値qから、法則 r=(gkmod p)mod q に従って前記値rを計算する手段; 値sが前記変換されたメッセージH(m)を経由してのみmの関数であるとき、 法則s=f(H(m))にしたがって前記値sを計算する手段; 前記値rとsに従って前記ディジタル署名(r,s)の信号表現を発生する手段 ;および、 上述の発生された信号を送信する送信手段;を具備しているところの、ディジタ ル署名(r,s)を発生するためのシステム。
  17. 17.前記秘密数kをランダムに選ぶステップを含む、請求項16の、ディジタ ル署名(r,s)を発生するためのシステム。
  18. 18.ステップ(b)が、h(p−1/qが1modpに一致しないようなどん な非0整数であってもよい値hから、法則 g=h(p−1)/qmod p に従っで前記公開値gを計算する、請求項16の、ディジタル署名(r,s)を 発生するためのシステム。
  19. 19.前記変換手段が、前記メッセージmに対して1方向ハッシング変換Hを適 用することによって前述のメッセージmを変換する1方向変換を含む、請求項1 6の、ディジタル署名(r,s)を発生するためのシステム。
  20. 20.前記値sを、法則 s=k−1(H(m)+xr)mod qただし、xは秘密数である、 に従って計算する、請求項16の、ディジタル署名(r,s)を発生するための システム。
  21. 21.前記メッセージmの前述の値、k,g,およびrが独立に決定される請求 項16の、ディジタル署名(r,s)を発生するためのシステム。
  22. 22.前記署名されたメッセージを受信するための手段;および、前記ディジタ ル署名(r,s)を確認するための手段 をさらに含む、請求項16の、ディジタル署名(r,s)を発生するためのシス テム。
  23. 23.前記確認手段が、取り出されたgkmodpを準備するために、前記gk mopを前記確認手段の範囲内で再構成するための手段をさらに含む、請求項2 2の、ディジタル署名(r,s)を発生するためのシステム。
  24. 24.値u1=(H(m))(s)−1mod qと値u2=(r)(s)−1 modqから、法則 v=(g)u1(y)u2mod p ただし、上述の値yはgxmodpに一致するものであり、xは秘匿された値で ある、に従って値vを決定する手段をさらに含む、請求項23の、ディジタル署 名(r,s)を発生するためのシステム。
  25. 25.縮小modqの後の上記決定された値vが前記受信された値rに等しいか 否かを判断する手段を含む、請求項24の、ディジタル署名(r,s)を発生す るためのシステム。
  26. 26.縮小modqの後の上記決定された値vが前述の受信された値rに等しい ということの決定に対応して、前記受信されたディジタル署名(r,s)が確認 されたか否かを判断する手段をさらに含む、請求項25の、ディジタル署名(r ,s)を発生するための方法。
  27. 27.さらに、前記値rが0modqに一致するか否かを判断する手段を含む、 請求項22の、ディジタル署名(r,s)を発生するためのシステム。
  28. 28.前記値sが0modqに一致するか否かを判断する手段を含む、請求項2 2の、ディジタル署名(r,s)を発生するためのシステム。
  29. 29.(a)メッセージmに固有の秘密値kを与えること; (b)公開値gを与えること; (c)素因数pから、法則r=F(gkmodp)に従って前記値rを決定する こと、ただし、Fは前記メッセージmに独立な縮小関数である;(d)前記メッ セージmとディジタル署名(r,s)の形を持つ署名されたメッセージを受信す ること;(e)前記メッセージmに従ってgkmodpを取り出し分離すること ; (f)前記縮小関数Fに従って縮小された後の前述の分離されたgkmodpが 前記受信値rに等しいか否かを判断すること; (g)前記署名(r,s)がステップ(f)の判断にしたがって確認されたとい うことを判断すること;(h)ステップ(g)にしたがって、確認信号を発生し 、この確認信号を送信すること;の各ステップを具備し、情報が前記システムの ユーザーによって送信されたり受信されたりするシステムの中で、メッセージm の、ディジタル署名(r,s)を発生し確認するための方法。
  30. 30.ステップ(b)が、h(p−1)/qが1modpに一致しないようなど んな非0整数であってもよい値hから、法則 g=h(p−1)/qmod p ただし、前記値qはp−1の素除数であるように選ばれている、 に従って前記値gを計算する、請求項29の、ディジタル署名(r,s)を発生 し確認するための方法。
  31. 31.ステップ(a)が秘密数kをランダムに選ぶステップを含む、請求項29 、のディジタル署名(r,s)を発生し確認するための方法。
  32. 32.前記縮小関数Fが縮小modqを含む、請求項30の、ディジタル署名( r,s)を発生し確認するための方法。
  33. 33.値u1=(H(m))(s)−1modqと値u2=(r)(s)−1m odから、法則 v=(g)u1(y)u2mod p ただし、上述の値yはgxmodpに一致するものであり、xは秘密値である、 に従って値vを決定するステップを含む請求項30のディジタル署名(r,s) を発生し確認するための方法。 ただし、上述の値yはgxmodpに一致するものであり、xは秘密数である。
  34. 34.前述のメッセージmの知識を得るに先だって、法則 r=(gkmodp)modq に従って素因数pから前述の値rを計算するステップをさらに含む請求項30の ディジタル署名(r,s)を発生し確認するための方法。
  35. 35.Hは変換されたメッセージH(m)を発生するためのハッシング変換であ り、 値sは、前記変換されたメッセージH(m)を経由してのみmの関数であるとき 法則s=f(H(m))にしたがって前述の値sを計算するステップをさらに含 む、請求項29の、ディジタル署名(r,s)を発生し確認するための方法。
  36. 36.前述のメッセージmを1方向変換Hを適用することによって変換するステ ップを含む請求項35のディジタル署名(r,s)を発生し確認するためのシス テム。
  37. 37.前述の値sを、法則 s=k−1(h(m)+xr)mod qただし、上述のxは秘密数である、 に従って計算するステップを含む請求項30のディジタル署名(r,s)を発生 し確認するためのシステム。ただし、上述のxは秘密数である。
  38. 38.前記メッセージmの知識を得るに先だって、k−1を決定するステップを 含む、請求項37の、ディジタル署名(r,s)を発生し確認するための方法。
  39. 39.ステップ(a)−−−(c)が前述のメッセージmの知識を得るに先だっ て実行される、請求項29の、ディジタル署名(r,S)を発生し確認するため の方法。
  40. 40.前記メッセージmから作られる署名済みメッセージと前述の計算されたs の値から得られる前述のディジタル署名(r,s)とを送信するステップをさら に含む、請求項37の、ディジタル署名を発生し確認するための方法。
  41. 41.ステップ(g)が、前記受信された値rが0modqに一致するか否かの 判断にしたがって確認されたということを判断するステップをさらに含む、請求 項30の、ディジタル署名(r,s)を発生し確認するための方法。
  42. 42.ステップ(g)が、前記受信された値sが0modqに一致するか否かの 判断にしたがって確認されたということを判断するステップをさらに含む、請求 項30の、ディジタル署名(r,s)を発生し確認するための方法。
  43. 43.前記メッセージmの知識を得るに先だって、k−1が決定される、請求項 6の、ディジタル署名(r,s)を発生し確認するための方法。
  44. 44.前記メッセージmの知認を得るに先だって、k−1が決定される、請求項 20の、ディジタル署名(r,s)を発生し確認するための方法。
  45. 45. 前記メッセージmに固有の秘密値k; 公開値g; 素因数pから、法則r=F(gkmodp)に従って前記値rを決定する手段、 ただし、Fは前記メッセージmに独立な縮小関数である; 前記メッセージmとディジタル署名(r,s)の形を持つ署名されたメッセージ を受信する手段;前記メッセージmに従ってgkmodpを取り出し分離する手 段; 前記縮小関数Fに従って縮小された後の前述の分離されたgkmodpが前述の 受信値rに等しいか否かを判断する比較手段; 前記署名(r,s)が上述の比較手段の判断にしたがって確認されたということ を判断する確認手段;上述の確認手段の確認にしたがって、確認信号を発生しす る手段;および 上述の確認信号を送信する手段; の各ステップを具備し、情報が前記のシステムのユーザーによって送信されたり 受信されたりするシステムの中で、メッセージmのディジタル署名(r,s)を 発生し確認するための方法。
JP5503644A 1991-07-26 1992-07-24 ディジタル署名アルゴリズム Pending JPH07502346A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US736,451 1991-07-26
US07/736,451 US5231668A (en) 1991-07-26 1991-07-26 Digital signature algorithm
PCT/US1992/006184 WO1993003562A1 (en) 1991-07-26 1992-07-24 Digital signature algorithm

Publications (1)

Publication Number Publication Date
JPH07502346A true JPH07502346A (ja) 1995-03-09

Family

ID=24959914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5503644A Pending JPH07502346A (ja) 1991-07-26 1992-07-24 ディジタル署名アルゴリズム

Country Status (12)

Country Link
US (1) US5231668A (ja)
EP (1) EP0596945A1 (ja)
JP (1) JPH07502346A (ja)
AU (1) AU2394492A (ja)
BR (1) BR9206315A (ja)
CA (1) CA2111572C (ja)
FI (1) FI940364A0 (ja)
HU (1) HUT68148A (ja)
NL (1) NL9220020A (ja)
NO (1) NO940258L (ja)
SE (1) SE9400103L (ja)
WO (1) WO1993003562A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253018A (ja) * 2010-06-02 2011-12-15 National Institute Of Advanced Industrial & Technology 公開鍵暗号技術におけるドメインパラメータの生成
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
JP2017517770A (ja) * 2014-06-02 2017-06-29 クアルコム,インコーポレイテッド 半決定論的デジタル署名生成

Families Citing this family (201)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5271061A (en) * 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
ES2101124T3 (es) * 1991-11-05 1997-07-01 Thomson Multimedia Sa Metodo, aparatos emisor y receptor para explotacion por modulo.
US5373560A (en) * 1991-12-06 1994-12-13 Schlafly; Roger Partial modular reduction method
DE4142964C2 (de) * 1991-12-24 2003-05-08 Gao Ges Automation Org Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
US5347581A (en) * 1993-09-15 1994-09-13 Gemplus Developpement Verification process for a communication system
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
US5343527A (en) * 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
FR2713420B1 (fr) * 1993-12-02 1996-01-19 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
FR2713419B1 (fr) * 1993-12-02 1996-07-05 Gemplus Card Int Procédé de génération de signatures DSA avec des appareils portables à bas coûts.
US5588060A (en) * 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
SE512279C2 (sv) * 1995-02-24 2000-02-21 Telia Ab Elektroniskt transaktionssystem
DE19513896A1 (de) * 1995-04-12 1996-10-17 Deutsche Telekom Ag Verfahren zum Signieren einer Nachricht
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
EP0743603B1 (en) * 1995-05-18 2002-10-02 Hewlett-Packard Company, A Delaware Corporation Integrated circuit device for use in the protection of multiple resources in an electronic assembly
DE69527773T2 (de) * 1995-05-18 2002-11-28 Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto Schaltungsanordnung zur Überwachung der Benutzung von Funktionen in einem integrierten Schaltungkreis
US5633931A (en) * 1995-06-30 1997-05-27 Novell, Inc. Method and apparatus for calculating message signatures in advance
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
AU758834B2 (en) * 1995-09-15 2003-04-03 Eoriginal, Inc. Document authentication system and method
US5822738A (en) 1995-11-22 1998-10-13 F.M.E. Corporation Method and apparatus for a modular postage accounting system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5926551A (en) * 1995-12-28 1999-07-20 International Business Machines Corporation System and method for certifying content of hard-copy documents
US5999626A (en) * 1996-04-16 1999-12-07 Certicom Corp. Digital signatures on a smartcard
US5737425A (en) * 1996-05-21 1998-04-07 International Business Machines Corporation Cryptosystem employing worst-case difficult-to solve lattice problem
KR100397601B1 (ko) * 1996-07-31 2003-10-23 삼성전자주식회사 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법
IL128552A (en) * 1996-08-19 2004-06-01 Ntru Cryptosystems Inc Method and device of a public key in a crypto system
US6724893B1 (en) 1996-10-11 2004-04-20 The United States Of America As Represented By The National Security Agency Method of passing a cryptographic key that allows third party access to the key
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
JPH10133576A (ja) * 1996-10-31 1998-05-22 Hitachi Ltd 公開鍵暗号方法および装置
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US6078593A (en) 1997-02-04 2000-06-20 Next Level Communications Method and apparatus for reliable operation of universal voice grade cards
US6058187A (en) * 1997-04-17 2000-05-02 At&T Corp. Secure telecommunications data transmission
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
DE19731304B4 (de) * 1997-07-14 2005-02-24 Francotyp-Postalia Ag & Co. Kg Verfahren zur Statistikmodusnachladung und zur statistischen Erfassung nach Statistikklassen bei der Speicherung eines Datensatzes
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
EP0944878A4 (en) * 1997-09-22 2002-09-04 Ascom Hasler Mailing Sys Inc TECHNOLOGY FOR THE EFFECTIVE PRODUCTION OF MULTI-DIMENSIONAL SYMBOLS REPRESENTING POST INFORMATION
US20030004900A1 (en) * 1999-05-19 2003-01-02 Robert G. Schwartz Technique for effectively generating multi-dimensional symbols representing postal information
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
DE19748954A1 (de) 1997-10-29 1999-05-06 Francotyp Postalia Gmbh Verfahren für eine digital druckende Frankiermaschine zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
JP4307589B2 (ja) * 1997-10-31 2009-08-05 サーティコム コーポレーション 認証プロトコル
US6424954B1 (en) 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6269350B1 (en) 1998-07-24 2001-07-31 Neopost Inc. Method and apparatus for placing automated service calls for postage meter and base
DE69832535D1 (de) * 1998-03-18 2005-12-29 Kent Ridge Digital Labs Singap Verfahren zum austausch digitaler daten
US6505773B1 (en) * 1998-04-03 2003-01-14 International Business Machines Corporation Authenticated electronic coupon issuing and redemption
US7236610B1 (en) * 1998-04-30 2007-06-26 Fraunhofer Gesellschaft Authenticating executable code and executions thereof
US6504941B2 (en) * 1998-04-30 2003-01-07 Hewlett-Packard Company Method and apparatus for digital watermarking of images
US7039805B1 (en) 1998-05-20 2006-05-02 Messing John H Electronic signature method
US6591251B1 (en) 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6243467B1 (en) 1998-07-23 2001-06-05 The United States Of America As Represented By The National Security Agency Method of elliptic curve cryptographic digital signature generation and verification using reduced base tau expansion in non-adjacent form
US6523013B2 (en) 1998-07-24 2003-02-18 Neopost, Inc. Method and apparatus for performing automated fraud reporting
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US6381589B1 (en) 1999-02-16 2002-04-30 Neopost Inc. Method and apparatus for performing secure processing of postal data
US6971027B1 (en) * 1999-04-01 2005-11-29 Veneklase Brian J Computer security system
US6178412B1 (en) * 1999-04-19 2001-01-23 Pitney Bowes Inc. Postage metering system having separable modules with multiple currency capability and synchronization
CA2285770A1 (en) * 1999-05-26 2000-11-26 Certicom Corp. Efficient digital signatures for mail systems
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US20080082446A1 (en) * 1999-10-01 2008-04-03 Hicks Christian B Remote Authorization for Unlocking Electronic Data System and Method
US20020046195A1 (en) * 1999-11-10 2002-04-18 Neopost Inc. Method and system for providing stamps by kiosk
US20020040353A1 (en) * 1999-11-10 2002-04-04 Neopost Inc. Method and system for a user obtaining stamps over a communication network
AU1475901A (en) 1999-11-10 2001-06-06 Neopost, Inc. System and method of printing labels
ATE280418T1 (de) * 1999-11-16 2004-11-15 Neopost Inc System und verfahren zum verwalten von mehreren postalischen funktionen in einem einzigen konto
US7237116B1 (en) 2000-01-19 2007-06-26 International Business Machines Corporation Digital signature system and method based on hard lattice problem
US7076061B1 (en) 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)
US20050213758A1 (en) * 2000-02-07 2005-09-29 Lenstra Arjen K Efficient and compact subgroup trace representation ("XTR")
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US20020016726A1 (en) * 2000-05-15 2002-02-07 Ross Kenneth J. Package delivery systems and methods
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7089420B1 (en) 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
US7085725B1 (en) 2000-07-07 2006-08-01 Neopost Inc. Methods of distributing postage label sheets with security features
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
CA2417922C (en) * 2000-08-04 2013-03-12 Lynn Henry Wheeler Person-centric account-based digital signature system
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
KR20010008248A (ko) * 2000-11-17 2001-02-05 김태선 입증자료의 저장을 통한 인증 서비스 방법 및 시스템
FI111491B (fi) * 2000-11-28 2003-07-31 Setec Oy Avainparin generointi
DE10061665A1 (de) 2000-12-11 2002-06-20 Francotyp Postalia Gmbh Verfahren zur Ermittlung eines Erfordernis zum Austausch eines Bauteils und Anordnung zur Durchführung des Verfahrens
US20020073010A1 (en) * 2000-12-11 2002-06-13 Charles Tresser Secure electronic stocks and other titles and instruments
US20020124170A1 (en) * 2001-03-02 2002-09-05 Johnson William S. Secure content system and method
US20020138732A1 (en) * 2001-03-23 2002-09-26 Irvin David R. Methods, systems and computer program products for providing digital signatures in a network environment
DE10116703A1 (de) * 2001-03-29 2002-10-10 Francotyp Postalia Ag Verfahren zur Aufzeichnung eines Verbrauchswertes und Verbrauchszähler mit einem Meßwertgeber
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
EP1410289A4 (en) * 2001-04-27 2004-12-22 Massachusetts Inst Technology MICROPAYMENT TRANSACTION METHOD AND SYSTEM
US20020172363A1 (en) * 2001-05-15 2002-11-21 Dierks Timothy M. Data security on a mobile device
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
DE10136608B4 (de) 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
JP3709373B2 (ja) * 2001-12-19 2005-10-26 株式会社日立製作所 流量計測装置
CN1331095C (zh) * 2001-12-21 2007-08-08 皇家飞利浦电子股份有限公司 利用健壮特征增加水印的完整性
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8226473B2 (en) 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US7151829B2 (en) * 2002-04-22 2006-12-19 International Business Machines Corporation System and method for implementing a hash algorithm
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
JP4016741B2 (ja) * 2002-06-25 2007-12-05 ソニー株式会社 情報記憶装置、メモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
US7024559B1 (en) 2002-06-28 2006-04-04 The United States Of America As Represented By The National Security Agency Method of elliptic curve digital signature using expansion in joint sparse form
US7062043B1 (en) 2002-06-28 2006-06-13 The United States Of America As Represented By The National Security Agency Method of elliptic curve digital signature using coefficient splitting
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7320642B2 (en) * 2002-09-06 2008-01-22 Wms Gaming Inc. Security of gaming software
US20040064422A1 (en) * 2002-09-26 2004-04-01 Neopost Inc. Method for tracking and accounting for reply mailpieces and mailpiece supporting the method
US7069253B2 (en) 2002-09-26 2006-06-27 Neopost Inc. Techniques for tracking mailpieces and accounting for postage payment
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
DE10260406B4 (de) * 2002-12-16 2007-03-08 Francotyp-Postalia Gmbh Verfahren und Anordnung zur unterschiedlichen Erzeugung kryptographischer Sicherungen von Mitteilungen in einem Hostgerät
US20040249765A1 (en) * 2003-06-06 2004-12-09 Neopost Inc. Use of a kiosk to provide verifiable identification using cryptographic identifiers
US7367889B2 (en) * 2003-06-09 2008-05-06 Wms Gaming Inc. Gaming machine having hardware-accelerated software authentication
US7600108B2 (en) * 2003-06-17 2009-10-06 Wms Gaming Inc. Gaming machine having reduced-read software authentication
US7491122B2 (en) * 2003-07-09 2009-02-17 Wms Gaming Inc. Gaming machine having targeted run-time software authentication
US7424706B2 (en) * 2003-07-16 2008-09-09 Microsoft Corporation Automatic detection and patching of vulnerable files
US20050143171A1 (en) * 2003-12-30 2005-06-30 Loose Timothy C. Gaming machine having sampled software verification
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
US20050183142A1 (en) * 2004-02-18 2005-08-18 Michael Podanoffsky Identification of Trusted Relationships in Electronic Documents
US7562052B2 (en) * 2004-06-07 2009-07-14 Tony Dezonno Secure customer communication method and system
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US8038530B2 (en) 2005-02-28 2011-10-18 Wms Gaming Inc. Method and apparatus for filtering wagering game content
KR100659607B1 (ko) * 2005-03-05 2006-12-21 삼성전자주식회사 디지털서명 생성 및 확인 방법 및 그 장치
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
WO2007027427A2 (en) * 2005-08-29 2007-03-08 Wms Gaming Inc. On-the-fly encryption on a gaming machine
US7651593B2 (en) 2005-12-19 2010-01-26 Commvault Systems, Inc. Systems and methods for performing data replication
ES2582364T3 (es) 2005-12-19 2016-09-12 Commvault Systems, Inc. Sistemas y métodos para realizar replicación de datos
US7606844B2 (en) 2005-12-19 2009-10-20 Commvault Systems, Inc. System and method for performing replication copy storage operations
US8655850B2 (en) 2005-12-19 2014-02-18 Commvault Systems, Inc. Systems and methods for resynchronizing information
US7805479B2 (en) * 2006-03-28 2010-09-28 Michael Andrew Moshier Scalable, faster method and apparatus for montgomery multiplication
US8341416B2 (en) * 2006-05-21 2012-12-25 International Business Machines Corporation Assertion message signatures
US8726242B2 (en) * 2006-07-27 2014-05-13 Commvault Systems, Inc. Systems and methods for continuous data replication
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
GB0811210D0 (en) * 2008-06-18 2008-07-23 Isis Innovation Improvements related to the authentication of messages
WO2009158538A1 (en) 2008-06-27 2009-12-30 Wms Gaming, Inc. Authenticating components in wagering game systems
US9495382B2 (en) 2008-12-10 2016-11-15 Commvault Systems, Inc. Systems and methods for performing discrete data replication
US8204859B2 (en) 2008-12-10 2012-06-19 Commvault Systems, Inc. Systems and methods for managing replicated database data
WO2011017099A2 (en) * 2009-07-27 2011-02-10 Suridx, Inc. Secure communication using asymmetric cryptography and light-weight certificates
US20110167258A1 (en) * 2009-12-30 2011-07-07 Suridx, Inc. Efficient Secure Cloud-Based Processing of Certificate Status Information
US8504517B2 (en) 2010-03-29 2013-08-06 Commvault Systems, Inc. Systems and methods for selective data replication
US8504515B2 (en) 2010-03-30 2013-08-06 Commvault Systems, Inc. Stubbing systems and methods in a data replication environment
US8725698B2 (en) 2010-03-30 2014-05-13 Commvault Systems, Inc. Stub file prioritization in a data replication system
WO2011150391A1 (en) 2010-05-28 2011-12-01 Commvault Systems, Inc. Systems and methods for performing data replication
US10375107B2 (en) * 2010-07-22 2019-08-06 International Business Machines Corporation Method and apparatus for dynamic content marking to facilitate context-aware output escaping
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US8782397B2 (en) * 2011-01-06 2014-07-15 International Business Machines Corporation Compact attribute for cryptographically protected messages
FR2974916A1 (fr) 2011-05-05 2012-11-09 Altis Semiconductor Snc Dispositif et procede de multiplication rapide
GB2491896A (en) 2011-06-17 2012-12-19 Univ Bruxelles Secret key generation
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US9673983B2 (en) * 2012-09-14 2017-06-06 Qualcomm Incorporated Apparatus and method for protecting message data
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
EP3087771B1 (en) 2013-12-27 2020-06-17 Abbott Diabetes Care, Inc. Systems, devices, and methods for authentication in an analyte monitoring environment
CN104243456B (zh) * 2014-08-29 2017-11-03 中国科学院信息工程研究所 适用于云计算的基于sm2算法的签名及解密方法和系统
WO2016155565A1 (en) 2015-03-30 2016-10-06 Jintai Ding Improvements on multivariate digital signature schemes based on hfev- and new applications of multivariate digital signature schemes for white-box encryption
US20160355043A1 (en) * 2015-06-03 2016-12-08 Yxcorp14 Inc. System and method for production and verification of counterfeit-protected banknotes
JP6527090B2 (ja) 2016-02-01 2019-06-05 株式会社日立製作所 ユーザ許可の確認システム
EP3214567B1 (en) * 2016-03-01 2020-02-19 Siemens Aktiengesellschaft Secure external update of memory content for a certain system on chip
US10788229B2 (en) 2017-05-10 2020-09-29 Johnson Controls Technology Company Building management system with a distributed blockchain database
US20190026749A1 (en) 2017-07-18 2019-01-24 Eaton Corporation Security tag and electronic system usable with molded case circuit breakers
WO2019089269A1 (en) 2017-10-31 2019-05-09 Carbon, Inc. Efficient surface texturing of objects produced by additive manufacturing
US11562073B2 (en) 2018-11-28 2023-01-24 The Boeing Company Systems and methods of software load verification
US10826598B1 (en) * 2019-07-10 2020-11-03 Eagle Technology, Llc Satellite communication system having mitigation action for rain fade and associated method
US11042318B2 (en) 2019-07-29 2021-06-22 Commvault Systems, Inc. Block-level data replication
CN110517147B (zh) * 2019-08-30 2023-04-14 深圳市迅雷网络技术有限公司 交易数据处理方法、装置、系统及计算机可读存储介质
CN113442597B (zh) 2019-12-31 2022-12-23 极海微电子股份有限公司 耗材芯片和耗材芯片的响应方法、耗材盒及存储介质
US12045351B2 (en) 2020-04-24 2024-07-23 Dell Products L.P. System and method of authenticating firmware
US11809285B2 (en) 2022-02-09 2023-11-07 Commvault Systems, Inc. Protecting a management database of a data storage management system to meet a recovery point objective (RPO)
US12056018B2 (en) 2022-06-17 2024-08-06 Commvault Systems, Inc. Systems and methods for enforcing a recovery point objective (RPO) for a production database without generating secondary copies of the production database

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4424414A (en) * 1978-05-01 1984-01-03 Board Of Trustees Of The Leland Stanford Junior University Exponentiation cryptographic apparatus and method
US4641346A (en) * 1983-07-21 1987-02-03 Pitney Bowes Inc. System for the printing and reading of encrypted messages
FR2596177B1 (fr) * 1986-03-19 1992-01-17 Infoscript Procede et dispositif de sauvegarde qualitative de donnees numerisees
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4881264A (en) * 1987-07-30 1989-11-14 Merkle Ralph C Digital signature system and method based on a conventional encryption function
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253018A (ja) * 2010-06-02 2011-12-15 National Institute Of Advanced Industrial & Technology 公開鍵暗号技術におけるドメインパラメータの生成
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
JP2017517770A (ja) * 2014-06-02 2017-06-29 クアルコム,インコーポレイテッド 半決定論的デジタル署名生成

Also Published As

Publication number Publication date
WO1993003562A1 (en) 1993-02-18
US5231668A (en) 1993-07-27
NL9220020A (nl) 1994-06-01
EP0596945A1 (en) 1994-05-18
CA2111572A1 (en) 1993-02-18
BR9206315A (pt) 1995-04-04
SE9400103D0 (sv) 1994-01-17
AU2394492A (en) 1993-03-02
CA2111572C (en) 1999-01-05
FI940364A (fi) 1994-01-25
SE9400103L (sv) 1994-03-17
FI940364A0 (fi) 1994-01-25
HUT68148A (en) 1995-05-29
NO940258D0 (no) 1994-01-25
NO940258L (no) 1994-01-25
HU9400228D0 (en) 1994-05-30

Similar Documents

Publication Publication Date Title
JPH07502346A (ja) ディジタル署名アルゴリズム
Brown et al. Provably secure implicit certificate schemes
US5537475A (en) Efficient digital signature algorithm and use thereof technical field
JP4785851B2 (ja) アイデンティティに基づくアグリゲート署名を含むデジタル署名
US7822987B2 (en) Data card verification system
US7533270B2 (en) Signature schemes using bilinear mappings
Gennaro et al. RSA-based undeniable signatures
US7912216B2 (en) Elliptic curve cryptosystem optimization using two phase key generation
JP2009526411A (ja) 装置またはネットワークによって相互接続された2当事者間の交換の方法、信号伝送媒体、および装置(チャレンジ・レスポンス署名および高性能で安全なDiffie−Hellmanプロトコルに関する方法および構造)
CN103563288B (zh) 基于口令的单轮密钥交换协议
WO2009143713A1 (zh) 双因子组合公钥生成和认证方法
EP1964306A1 (en) Group signature scheme with improved efficiency, in particular in a join procedure
CN112446052B (zh) 一种适用于涉密信息系统的聚合签名方法及系统
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
CN103444128B (zh) 密钥pv签名
CN112785306B (zh) 基于Paillier的同态加密方法及应用系统
CN113159762A (zh) 基于Paillier和博弈论的区块链交易方法
CN112152813B (zh) 一种支持隐私保护的无证书内容提取签密方法
JP2956709B2 (ja) 公開鍵生成方法及び装置
Wu et al. Security of authenticated multiple-key agreement protocols
CN110943845A (zh) 一种轻量级两方协同产生sm9签名的方法及介质
Kang et al. A new forward secure signature scheme
CN114090649A (zh) 基于变色龙哈希函数的消息查找方法、系统、装置及介质
CN114117470A (zh) 基于多重变色龙哈希函数的信息查找方法、系统及装置
Bohli et al. A subliminal-free variant of ECDSA