JPH1185016A - Method for designing authentication system and digital signature system - Google Patents

Method for designing authentication system and digital signature system

Info

Publication number
JPH1185016A
JPH1185016A JP9261090A JP26109097A JPH1185016A JP H1185016 A JPH1185016 A JP H1185016A JP 9261090 A JP9261090 A JP 9261090A JP 26109097 A JP26109097 A JP 26109097A JP H1185016 A JPH1185016 A JP H1185016A
Authority
JP
Japan
Prior art keywords
authentication protocol
protocol
authentication
modified
computationally
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9261090A
Other languages
Japanese (ja)
Inventor
Tomoshi Haneda
知史 羽田
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
Kokusai Denshin Denwa KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kokusai Denshin Denwa KK filed Critical Kokusai Denshin Denwa KK
Priority to JP9261090A priority Critical patent/JPH1185016A/en
Publication of JPH1185016A publication Critical patent/JPH1185016A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To make it possible to check the safety of even the authentication protocol which is heretofore unsable and to use the same by verifying whether the communication contents of the formed authentication protocol and another authentication protocol are metrically identifiable or not. SOLUTION: The authentication protocol of the unknown safety is selected (S11) and thereafter, two bit commitment protocols are selected (S12). The authentication protocol is corrected by using the selected bit commitments (S13) and the safety of the corrected protocol is verified (S14). If the verification of the safely of the corrected protocol is successful, the authentication protocol is completed as the safe authentication protocol and further this protocol is packaged in the authentication system. In case of a failure in the safety verification of the corrected protocol, the other two bit commitment protocols are selected and the verification of the safety is executed by correcting the authentication protocol by using the same. The safe authentication protocol is finally obtd. by repeating the processing described above.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、認証システム及び
ディジタル署名システムの設計方法に関し、特に認証シ
ステム及びディジタル署名システムの設計に際してその
認証プロトコルの安全性を新規な方法で証明するように
した設計方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a design method for an authentication system and a digital signature system, and more particularly to a design method for certifying the security of an authentication protocol by a novel method when designing the authentication system and the digital signature system. About.

【0002】[0002]

【従来の技術及び発明が解決しようとする課題】認証シ
ステムを設計する場合、そのシステムに実装する認証プ
ロトコルの安全性が証明されていることを必要とする。
2. Description of the Related Art When designing an authentication system, it is necessary that the security of an authentication protocol implemented in the system be proven.

【0003】例えば、3ラウンドの認証プロトコルの安
全性(非転用性:non−transferabili
ty)の証明技法としては、(A)1つの公開鍵に対し
て複数の秘密鍵が存在し、証拠識別不能性(Witne
ss indistinguishability)の
概念を利用して安全性を証明する技法(Feige
U.and Shamir A.,”Witness
Indistinguishable and Wit
ness Hiding Protocols”,22
nd STOC,1990)、(B)秘密鍵以外に秘密
情報が存在し、その秘密情報により証明者をシュミレー
トできることを利用して安全性を証明する技法(Sho
up V.,”On the Security of
a Practical Identificati
on Scheme”,Eurocrypt’96)、
が提案されている。
For example, the security (non-transferability: non-transferabili) of a three-round authentication protocol
The proof technique of (ty) is that (A) a plurality of private keys exist for one public key,
A technique for proving security using the concept of ss indistinguity (Feige)
U. and Shamir A. , "Witness
Indistinguishable and Wit
ness hiding protocols ", 22
nd STOC, 1990), (B) A technique for proving security by utilizing the fact that secret information exists in addition to the secret key and that the secret information can be used to simulate the prover (Shho)
up V. , "On the Security of
a Practical Identificati
on Schema ", Eurocrypt '96),
Has been proposed.

【0004】しかしながら、3ラウンドの認証プロトコ
ルには、上述した(A)及び(B)のいずれの証明技法
にも当てはまらず、安全性が未知であり実際に使用する
ことが困難なものが存在する。例えば、離散対数問題に
基づくSchnorrの認証プロトコル(Schnor
r C.P.,”Efficient Signatu
re Generation by Smart Ca
rd”,Journal of Cryptolog
y,1991)は、安全性が現在のところ未知である。
同様に、素因数分解に基づくGuillou−Quis
quaterの認証プロトコルもその安全性が証明され
ていない。
[0004] However, some of the three-round authentication protocols do not apply to any of the above-described certification techniques (A) and (B), and there are protocols whose security is unknown and which is difficult to actually use. . For example, Schnorr's authentication protocol based on the discrete logarithm problem (Schnor's authentication protocol)
r C.I. P. , "Efficient Signature
re Generation by Smart Ca
rd ", Journal of Cryptolog
y, 1991), the security of which is currently unknown.
Similarly, Guillou-Quis based on prime factorization
Quarter's authentication protocol has not been proven to be secure.

【0005】従って、本発明の目的は、認証システム及
びディジタル署名システムの設計に際して、認証プロト
コルの安全性を証明する新規な方法を提供し、従来使用
できなかった認証プロトコルについても安全性の確認を
して使用可能とする設計方法を提供することにある。
Accordingly, an object of the present invention is to provide a new method of certifying the security of an authentication protocol when designing an authentication system and a digital signature system, and to confirm the security of an authentication protocol that could not be used conventionally. Another object of the present invention is to provide a design method that can be used as a computer.

【0006】[0006]

【課題を解決するための手段】本発明によれば、作成し
た認証プロトコルとこの作成した認証プロトコルとは異
なる少なくとも1つの他の認証プロトコルとの通信内容
が計算量的に識別可能であるか検証し、通信内容が計算
量的に識別不能でありかつ上述の他の認証プロトコルの
安全性が証明される場合は、作成した認証プロトコルを
用いて認証システムを構築する認証システムの設計方法
が提供される。
According to the present invention, it is verified whether the communication contents between a created authentication protocol and at least one other authentication protocol different from the created authentication protocol can be identified in terms of computational complexity. However, if the communication content is computationally indistinguishable and the security of the other authentication protocol described above is proved, a method for designing an authentication system that constructs an authentication system using the created authentication protocol is provided. You.

【0007】ある認証プロトコルと他の認証プロトコル
との通信内容が計算量的に識別不能でありかつこの他の
認証プロトコルの安全性が証明される場合は、その認証
プロトコルも安全であると検証し、これを認証システム
に実装するようにしている。このように、認証プロトコ
ルの安全性の新規な証明方法を用いているため、従来使
用できなかった認証プロトコルについても安全性の確認
をして使用可能とすることができる。
If the communication content between a certain authentication protocol and another authentication protocol is computationally indistinguishable and the security of the other authentication protocol is proved, it is verified that the authentication protocol is also safe. , This is implemented in the authentication system. As described above, since a new method of proving the security of the authentication protocol is used, it is possible to confirm the security of an authentication protocol that could not be used conventionally and to make it usable.

【0008】通信内容が計算量的に識別可能であると検
証された場合は、作成した認証プロトコルを修正し、修
正した認証プロトコルと上述の他の認証プロトコルとの
通信内容が計算量的に識別可能であるか再度検証し、通
信内容が計算量的に識別不能でありかつ他の認証プロト
コルの安全性が証明される場合は、修正した認証プロト
コルを用いて認証システムを構築することが好ましい。
If it is verified that the communication content is computationally identifiable, the created authentication protocol is modified, and the communication content between the modified authentication protocol and the other authentication protocol is computationally identifiable. It is again verified whether it is possible or not, and if the communication content is computationally indistinguishable and the security of another authentication protocol is proved, it is preferable to construct an authentication system using a modified authentication protocol.

【0009】修正した認証プロトコルに関して、通信内
容が計算量的に識別可能であると検証された場合は、通
信内容が計算量的に識別不能となるまで上述の認証プロ
トコルの修正及び検証を繰り返すことが好ましい。
If the communication contents are verified to be computationally identifiable with respect to the modified authentication protocol, the above-described modification and verification of the authentication protocol are repeated until the communication contents become computationally indistinguishable. Is preferred.

【0010】本発明の一実施態様においては、上述した
作成又は修正した認証プロトコルがトラップドアを持た
ないビットコミットメントを用いた認証プロトコルであ
り、また、上述した他の認証プロトコルがトラップドア
を持つビットコミットメントを用いた認証プロトコルで
ある。
In one embodiment of the present invention, the created or modified authentication protocol is an authentication protocol using a bit commitment without a trapdoor, and the other authentication protocol is a bit with a trapdoor. This is an authentication protocol using commitment.

【0011】本発明によれば、さらに、作成した認証プ
ロトコルとこの作成した認証プロトコルとは異なる少な
くとも1つの他の認証プロトコルとの通信内容が計算量
的に識別可能であるか検証し、通信内容が計算量的に識
別不能でありかつ他の認証プロトコルの安全性が証明さ
れる場合は、作成した認証プロトコルにFiat−Sh
amirの変換手法を用いて変換処理することによりデ
ィジタル署名システムを構築するディジタル署名システ
ムの設計方法が提供される。
According to the present invention, it is further verified whether or not the communication contents between the created authentication protocol and at least one other authentication protocol different from the created authentication protocol can be identified in terms of computational complexity. Is not computationally identifiable and if the security of another authentication protocol is proved, Fiat-Sh
A design method of a digital signature system for constructing a digital signature system by performing conversion processing using an amir conversion method is provided.

【0012】ある認証プロトコルと他の認証プロトコル
との通信内容が計算量的に識別不能でありかつこの他の
認証プロトコルの安全性が証明される場合は、その認証
プロトコルも安全であると検証し、これをさらに、Fi
at−Shamirの変換手法を用いて変換処理するこ
とによりディジタル署名システムを作成している。
If the communication content between a certain authentication protocol and another authentication protocol is computationally indistinguishable and the security of the other authentication protocol is proved, it is verified that the authentication protocol is also safe. , And this, Fi
A digital signature system is created by performing conversion processing using the at-Shamir conversion method.

【0013】通信内容が計算量的に識別可能であると検
証された場合は、この作成した認証プロトコルを修正
し、修正した認証プロトコルと他の認証プロトコルとの
通信内容が計算量的に識別可能であるか再度検証し、通
信内容が計算量的に識別不能でありかつ他の認証プロト
コルの安全性が証明される場合は、修正した認証プロト
コルにFiat−Shamirの変換手法を用いて変換
処理することによりディジタル署名システムを構築する
ことが好ましい。
If it is verified that the communication content is computationally identifiable, the created authentication protocol is modified, and the communication content between the modified authentication protocol and another authentication protocol is computationally identifiable. Is verified again, and if the communication content is computationally indistinguishable and the security of another authentication protocol is proved, a conversion process is performed on the modified authentication protocol using the Fiat-Shamir conversion method. Therefore, it is preferable to construct a digital signature system.

【0014】修正した認証プロトコルに関して、通信内
容が計算量的に識別可能であると検証された場合は、通
信内容が計算量的に識別不能となるまで認証プロトコル
の修正及び検証を繰り返すことも好ましい。
[0014] When it is verified that the communication content is computationally identifiable with respect to the modified authentication protocol, it is also preferable to repeat the modification and verification of the authentication protocol until the communication content becomes computationally indistinguishable. .

【0015】本発明の一実施態様においては、作成又は
修正した認証プロトコルがトラップドアを持たないビッ
トコミットメントを用いた認証プロトコルであり、他の
認証プロトコルがトラップドアを持つビットコミットメ
ントを用いた認証プロトコルである。
In one embodiment of the present invention, the created or modified authentication protocol is an authentication protocol using a bit commitment without a trapdoor, and the other authentication protocol is an authentication protocol using a bit commitment with a trapdoor. It is.

【0016】[0016]

【発明の実施の形態】以下図面を用いて本発明の実施形
態を詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0017】図1は、一般的な認証システムの設計方法
の概略的な流れを示すフローチャートである。
FIG. 1 is a flowchart showing a schematic flow of a general authentication system designing method.

【0018】同図に示すように、認証プロトコルをまず
作成し、その作成した認証プロトコルについて安全性を
検証する。安全性が満たされない場合は、その認証プロ
トコルについて、修正した後、修正した認証プロトコル
について安全性を検証する(ステップS1)。作成又は
修正した認証プロトコルについて安全性が満たされた場
合は、認証システムにその認証プロトコルを実装する
(ステップS2)。
As shown in FIG. 1, an authentication protocol is first created, and the security of the created authentication protocol is verified. If the security is not satisfied, the authentication protocol is modified, and then the security is verified for the modified authentication protocol (step S1). If the created or modified authentication protocol satisfies the security, the authentication protocol is implemented in the authentication system (step S2).

【0019】図2は、本発明による認証システムの設計
方法の一実施形態における概略的な流れを示すフローチ
ャートであり、図1のステップS1に対応する処理を行
う部分を示している。
FIG. 2 is a flowchart showing a schematic flow in an embodiment of a method for designing an authentication system according to the present invention, and shows a portion for performing a process corresponding to step S1 in FIG.

【0020】ステップS11では、まず、安全性が未知
の認証プロトコルを選択する。図3は、3ラウンドの認
証プロトコルを一般化して示している。このような3ラ
ウンドの認証プロトコルは、数多く知られているが、そ
の中には安全性が未知の認証プロトコルが多い。そこで
ステップS11では、そのうちの安全性が未知の1つを
選択する。
In step S11, first, an authentication protocol whose security is unknown is selected. FIG. 3 shows a generalized three-round authentication protocol. Although many such three-round authentication protocols are known, there are many authentication protocols whose security is unknown. Therefore, in step S11, one of which security is unknown is selected.

【0021】この3ラウンドの認証プロトコルについて
簡単に説明すると、まず証明者Pは、乱数rを生成して
x=A(r)を計算し、これを検証者Vへ送信する。検
証者Vは、チャレンジビットとして乱数eを生成しこれ
を証明者Pへ送信する。証明者Pはe及びr並びに秘密
鍵sを用いてy=B(r,e,s)を計算し、これを検
証者Vへ送信する。検証者Vは、公開鍵vを用い、x=
C(v,e,y)をチェックしてこれが満たされていれ
ば受理する。
Briefly describing the three rounds of the authentication protocol, the prover P first generates a random number r, calculates x = A (r), and transmits it to the verifier V. The verifier V generates a random number e as a challenge bit and transmits this to the prover P. The prover P calculates y = B (r, e, s) using e and r and the secret key s, and transmits this to the verifier V. Verifier V uses public key v, and x =
Check C (v, e, y) and accept if this is satisfied.

【0022】3ラウンドの認証プロトコルの具体的な例
として、前述した離散対数問題に基づくSchnorr
の認証プロトコルが存在する。このプロトコルは、初期
化処理として、q|p−1を満たす素数p,q、位数q
の元g∈Zp *を生成しておく。また、秘密鍵s∈Zq
ランダムに選び、公開鍵v=g-smodpを計算してお
く。まず、証明者Pは、乱数r∈Zq を生成し、x=g
r modpを計算してこれを検証者Vへ送信する。検証
者Vは、チャレンジビットとして乱数e∈Zqを生成し
これを証明者Pへ送信する。証明者Pはy=r+esm
odqを計算し、これを検証者Vへ送信する。検証者V
は、x=vey modpが満たされていれば受理する
というものである。
As a specific example of a three-round authentication protocol, Schnorr based on the discrete logarithm problem described above is used.
Authentication protocols exist. This protocol includes, as initialization processing, prime numbers p and q satisfying q | p-1 and an order q
Keep generating the original g∈Z p * of. Further, a secret key s∈Z q is randomly selected, and a public key v = g −s modp is calculated. First, the prover P generates a random number r∈Z q , and x = g
Calculate r modp and send it to verifier V. Verifier V generates a random number E∈Z q as the challenge bits and transmits it to the prover P. Prover P is y = r + esm
odq is calculated and transmitted to the verifier V. Verifier V
Is that of receiving if the met x = v e g y modp.

【0023】次いで、ステップS12において、2つの
ビットコミットメントプロトコルを選択する。ビットコ
ミットメントプロトコルは、暗号プロトコルの基本的要
素であり、多くの認証プロトコルで利用されている公知
の方式である。
Next, in step S12, two bit commitment protocols are selected. The bit commitment protocol is a basic element of the cryptographic protocol and is a well-known method used in many authentication protocols.

【0024】図4は、一般的なビットコミットメントプ
ロトコルを示している。同図に示すように、証明者P
は、乱数rを生成し、この乱数rとコミットする値bと
から関数z=BC(b,r)を検証者Vへ送信する。検
証者Vは、zを受信してもbの値を推測できない。証明
者Pは、zを送信した後、bの値を変更できない。その
後、証明者Pは、乱数rとコミットする値bとを検証者
Vへ送信する。検証者Vは、これによりz=BC(b,
r)をチェックする。
FIG. 4 shows a general bit commitment protocol. As shown in FIG.
Generates a random number r and transmits a function z = BC (b, r) to the verifier V from the random number r and the value b to be committed. The verifier V cannot estimate the value of b even if it receives z. The prover P cannot change the value of b after transmitting z. After that, the prover P transmits the random number r and the value b to be committed to the verifier V. The verifier V thereby obtains z = BC (b,
Check r).

【0025】ステップS12において、 (1)トラップドアを持つビットコミットメントBCt (2)トラップドアを持たないビットコミットメントB
n という2つのビットコミットメントプロトコルを選択し
たとする。
In step S12, (1) Bit commitment BC t with trap door (2) Bit commitment B without trap door
Assume that two bit commitment protocols, C n , have been selected.

【0026】以下、平方剰余性判定問題に基づくこれら
2つのビットコミットメントBCt及びBCn を用いた
プロトコルについて説明する。ここでは、証明者がコミ
ットする側となっている。Nを2つの素数P及びQの積
とすると、ある乱数x∈ZN 1が与えられた時、xが平方
剰余であるか平方非剰余であるかを判別することは困難
であるとされている。ただし、ZN 1={x|x∈ZN *
and (x/N)=1}である。
Hereinafter, a protocol using these two bit commitments BC t and BC n based on the quadratic residue determination problem will be described. Here, the prover is the committing side. If N is the product of two prime numbers P and Q, given a random number x∈Z N 1 , it is difficult to determine whether x is a quadratic remainder or a square non-remainder. I have. Where Z N 1 = {x | x∈Z N *
and (x / N) = 1}.

【0027】トラップドアを持つビットコミットメント
BCt のプロトコルでは、初期化処理としてN及び平方
剰余zが生成される。まず、証明者Pは、b∈{0,
1}にコミットしたい時、乱数r∈ZN *を選び、c=B
t (z,b,r)=zb2modNを計算して、検
証者Vへ送信する。デコミット時には、b及びrを検証
者Vへ送信し、検証者Vはc=zb2 modNをチェ
ックする。この場合、P、Q(又はzの平方根)がトラ
ップドアであり、この情報を知っていれば証明者Pはc
を{0,1}のどちらにコミットしてもデコミット可能
となる。
[0027] In the bit commitment BC t with trapdoors protocol, N and quadratic residue z is generated as an initialization process. First, the prover P has b∈ {0,
When we want to commit to 1}, we choose a random number r∈Z N * and c = B
Calculate C t (z, b, r) = z b r 2 modN and transmit to the verifier V. At the time of decommit, send the b and r to the verifier V, the verifier V is to check the c = z b r 2 modN. In this case, P and Q (or the square root of z) are trapdoors.
Is committed to either {0 or 1}.

【0028】トラップドアを持たないビットコミットメ
ントBCn のプロトコルでは、初期化処理としてN及び
平方非剰余zが生成される。以後の手順はトラップドア
を持つビットコミットメントBCt の場合と同様であ
る。ただし、トラップドアは存在しない。
In the bit commitment BC n protocol having no trapdoor, N and the quadratic non-remainder z are generated as initialization processing. The subsequent procedure is the same as in the case of the bit commitment BC t with a trap door. However, there is no trapdoor.

【0029】次のステップS13では、このステップS
12で選択したビットコミットメントBCを用いて認証
プロトコルを修正する。
In the next step S13, this step S
The authentication protocol is modified using the bit commitment BC selected in step 12.

【0030】図5は、ビットコミットメントBCにより
修正された図3の認証プロトコルを示している。証明者
Pは、乱数r、b、r′を生成してx=A(r)とz=
BC(b,r′)とを計算し、これを検証者Vへ送信す
る。検証者Vは、チャレンジビットとして乱数eを生成
しこれを証明者Pへ送信する。証明者Pはb、e及びr
並びに秘密鍵sを用いてy=B(r,e+b,s)を計
算し、これを検証者Vへ送信する。さらに、b及びr′
を検証者Vへ送信する。検証者Vは、公開鍵vを用い、
x=C(v,e+b,y)とz=BC(b,r′)とを
チェックしてこれが満たされていれば受理する。ただ
し、上述の式において、記号+は、排他的論理和を表わ
している。
FIG. 5 shows the authentication protocol of FIG. 3 modified by the bit commitment BC. The prover P generates random numbers r, b, and r ′ to obtain x = A (r) and z =
BC (b, r ') is calculated and transmitted to the verifier V. The verifier V generates a random number e as a challenge bit and transmits this to the prover P. Prover P is b, e and r
Further, y = B (r, e + b, s) is calculated using the secret key s, and this is transmitted to the verifier V. Further, b and r '
Is transmitted to the verifier V. Verifier V uses public key v,
Check x = C (v, e + b, y) and z = BC (b, r ') and accept if they are satisfied. However, in the above equation, the symbol + represents exclusive OR.

【0031】Schnorrの認証プロトコルについて
の修正プロトコルについて述べる。まず、証明者Pは、
乱数r∈Zq ,b∈Zq 、r′∈ZN *を生成し、x=g
r modp及びc=BC(z,b,r′)を計算してこ
れを検証者Vへ送信する。検証者Vは、チャレンジビッ
トとして乱数e∈Zq を生成しこれを証明者Pへ送信す
る。証明者Pはy=r+(e+b)smodqを計算
し、y,b,r′を検証者Vへ送信する。検証者Vは、
x=ve+by modpとc=BC(z,b,r′)と
が満たされていれば受理する。この修正プロトコルで
は、チャレンジビットの役割をe+bが果たすが、この
値はビットコミットメントBCを利用したコインフリッ
ププロトコルによって得られる。
A modified protocol of Schnorr's authentication protocol will be described. First, Prover P
Generate random numbers r∈Z q , b∈Z q , r′∈Z N * , and x = g
Calculate r modp and c = BC (z, b, r ') and send them to the verifier V. Verifier V generates a random number E∈Z q as the challenge bits and transmits it to the prover P. The prover P calculates y = r + (e + b) smodq, and sends y, b, r ′ to the verifier V. Verifier V,
x = v e + b g y modp and c = BC (z, b, r ') and is accepted if satisfied. In this modified protocol, e + b plays the role of the challenge bit, and this value is obtained by the coin flip protocol using the bit commitment BC.

【0032】次のステップS14においては、修正され
たプロトコルの安全性を検証する。2つのビットコミッ
トメントとして、BCt 及びBCn が採用された場合、
このステップS14では、トラップドアを持たないビッ
トコミットメントBCn によって修正されたプロトコル
の安全性を検証する。この安全性の検証は、BCt 及び
BCn を用いて修正された2つの認証プロトコルが識別
不能であることを検証することによってなされる。
In the next step S14, the security of the modified protocol is verified. If BC t and BC n are adopted as two bit commitments,
In step S14, verifying the safety of modified protocol by bit commitment BC n without a trap door. This verification of safety, two authentication protocols that are corrected using the BC t and BC n is performed by verifying that indistinguishable.

【0033】前述したように、平方剰余性判定問題が困
難であるから、トラップドアを持つビットコミットメン
トBCt として、BCt (b)=c=zb2 modN
(rは乱数:この場合zはNを法とする平方剰余)を選
択し、トラップドアを持たないビットコミットメントB
n として、BCn (b)=c=zb2 modN(r
は乱数:この場合zはNを法とする平方非剰余)を選択
すれば、これらBCt及びBCn で修正された2つの認
証プロトコルは識別不能性を満たしているといえる。ま
た、トラップドアを持つビットコミットメントBCt
修正された認証プロトコルは、安全性を有することが既
に証明されている。従って、この場合、トラップドアを
持たないビットコミットメントBCn によって修正され
たプロトコルも安全性を満たしているといえる。
[0033] As described above, since it is difficult to quadratic residue determination problem, as bit commitment BC t with trapdoors, BC t (b) = c = z b r 2 modN
(R is a random number; in this case, z is a quadratic residue modulo N), and a bit commitment B having no trapdoor
As C n , BC n (b) = c = z b r 2 mod N (r
The random number: If you select this case z is quadratic non-residue modulo N), 2 two authentication protocols that were fixed in these BC t and BC n is said to satisfy the indistinguishability. The authentication protocols that are fixed in bit commitment BC t with trap doors, have safety has already been demonstrated. Therefore, in this case, it can be said that also modified protocol by bit commitment BC n without a trapdoor meets safety.

【0034】平方剰余性判定問題が困難であるとの仮定
のもとで、以下この点について考察する。ここで、プロ
トコルに従う証明者及び検証者をそれぞれP′及びV′
で表わし、プロトコルに従わない証明者及び検証者をそ
れぞれP″及びV″で表わす。特に、P″は秘密鍵を保
持していないとする。認証プロトコル(P,V)は、 (P′,V′)は、確率1で成功し、検証者Vは受理
する (P′,V″)を多項式回実行した後にV″が得る通
信履歴をP″に転送した時、(P″,V′)が無視でき
ない確率で成功するようなペア(P″,V″)は存在し
ない という条件を満たすならば、安全である(非転用性を満
たす)。
In the following, this point will be considered under the assumption that the problem of the quadratic residue determination is difficult. Here, the prover and the verifier according to the protocol are P 'and V'
, And a prover and a verifier that do not follow the protocol are represented by P ″ and V ″, respectively. In particular, it is assumed that P ″ does not hold a secret key. The authentication protocol (P, V) is such that (P ′, V ′) succeeds with a probability of 1, and the verifier V accepts (P ′, V When the communication history obtained by V "after executing") "is transferred to P", there is no pair (P ", V") in which (P ", V ') succeeds with a nonnegligible probability. If conditions are met, it is safe (satisfies non-divertability).

【0035】まず、BC=BCt の場合についてその安
全性を証明する。この証明は、前述した、秘密鍵以外に
秘密情報が存在し、その秘密情報により証明者をシュミ
レートできることを利用して安全性を証明する技法(S
houp V.,”On the Security
of a Practical Identifica
tion Scheme”,Eurocrypt’9
6)に基づいている。この場合、秘密鍵sを所持してい
なくても、トラップドアを所持していれば、証明者Pを
シミュレート可能である。その理由は、e+bの値を自
由に操作できるからである。プロトコルの非転用性が満
たされていないと仮定した場合に、離散対数問題を多項
式時間で計算できることを以下に示す。
[0035] First of all, to prove its safety for the case of BC = BC t. This proof is based on the technique of proving security by utilizing the fact that secret information exists in addition to the secret key and that the certifier can be simulated using the secret information (S
hoop V. , "On the Security"
of a Practical Identifica
Tion Scheme ", Eurocrypt'9
6). In this case, even if the user does not have the secret key s, if the user has the trap door, the prover P can be simulated. The reason is that the value of e + b can be freely manipulated. The following shows that the discrete logarithm problem can be calculated in polynomial time, assuming that the protocol's non-divertability is not satisfied.

【0036】仮定により、上述の条件におけるペア
(P″,V″)が存在する。v、q及びpが与えられた
とし、ペア(P″,V″)を利用してvの離散対数を計
算する多項式時間アルゴリズムを述べる。まず、v、q
及びpを入力として、N=PQと平方剰余zとを生成す
る。次いで、トラップドアP、Qを用いて(P′,
V″)をシミュレートする。ここでは、vはP′の公開
鍵であるとする。これによって得られた通信履歴を使用
して、(P″,V′)をシミュレートし、(P″,
V′)が成功することを確認する。次いでP″を利用し
て、離散対数sを算出する。(P″,V′)が無視でき
ない確率で成功し、平方剰余性判定問題が困難であるの
で、P″はトラップドアを所持できない。従って、x=
e1+by1modp=ve2+by2modp(e1≠e
2)を満たす(x,b,e1,y1,e2,y2)が算
出される。つまり、vの離散対数sが算出される。
By assumption, there is a pair (P ", V") under the above conditions. Given a v, q, and p, a polynomial time algorithm that computes the discrete logarithm of v using the pair (P ″, V ″) is described. First, v, q
And p as input, generate N = PQ and quadratic remainder z. Next, using the trap doors P and Q, (P ′,
V "), where v is the public key of P '. Using the communication history obtained by this, simulates (P", V') and (P " ,
Confirm that V ′) succeeds. Then, the discrete logarithm s is calculated using P ″. (P ″, V ′) succeeds with a nonnegligible probability, and the quadratic residue determination problem is difficult, so P ″ cannot have a trapdoor. Therefore, x =
v e1 + b g y1 modp = ve 2 + b g y2 modp (e1 ≠ e
(X, b, e1, y1, e2, y2) that satisfies 2) are calculated. That is, the discrete logarithm s of v is calculated.

【0037】次に、BC=BCn の場合についてその安
全性を証明する。この証明はBCtとBCn とをそれぞ
れ用いた2つのプロトコルが識別不能であることに基づ
いている。平方剰余性判定問題が困難であるとの仮定の
もとでは、V″は、プロトコルで使用しているBCがB
t であるのか又はBCn であるのか判定することが難
しい。プロトコルの非転用性が満たされていないと仮定
したした場合に、離散対数問題を多項式時間で計算でき
ることを以下に示す。
Next, the security of the case where BC = BC n will be proved. The proof is based on two protocols were used, respectively the BC t and BC n are indistinguishable. Under the assumption that the quadratic residue determination problem is difficult, V ″ is the BC used in the protocol.
C t is the or BC n and even difficult to determine a a. The following shows that the discrete logarithm problem can be calculated in polynomial time, assuming that the protocol's non-divertability is not satisfied.

【0038】まず、N及びzを入力として、初期化によ
りv、s、q及びpを生成する。次いで、sを使用して
(P′,V″)をシミュレートする。これによって得ら
れた通信履歴を使用して、(P″,V′)をシミュレー
トし、(P″,V′)が成功すれば0を、失敗すれば1
を出力する。zが平方剰余の場合、BC=BCt である
から、前述した非転用性の証明により、(P″,V′)
が成功し、0が出力される確率は無視できる。それに対
して、zが平方非剰余の場合、BC=BCn であるか
ら、仮定により、(P″,V′)が成功し、0が出力さ
れる確率は無視できない。従って、離散対数問題を多項
式時間で解くことができる。
First, v, s, q, and p are generated by initialization with N and z as inputs. Then, simulate (P ', V ") using s. Using the communication history obtained thereby, simulate (P", V') and (P ", V '). 0 if successful, 1 if unsuccessful
Is output. If z is quadratic residue, since it is BC = BC t, the proof of non-diversion of the aforementioned, (P ", V ')
Succeeds and the probability that 0 is output is negligible. On the other hand, when z is a quadratic non-residue, BC = BC n , and the probability that (P ″, V ′) succeeds and 0 is output cannot be ignored by the assumption. It can be solved in polynomial time.

【0039】ステップS14において修正されたプロト
コルの安全性の検証に成功した場合は、ステップS15
においてBCn を用いた修正プロトコルが安全な認証プ
ロトコルとして完成され、さらに、図1のステップS2
へ進んでそのプロトコルを認証システムに実装する。修
正されたプロトコルの安全性検証に失敗した場合は、再
びステップS12へ戻り、他の2つのビットコミットメ
ントプロトコルを選択し、これを用いてステップS13
で認証プロトコルを修正し、ステップS14で安全性の
検証を行うという処理を繰り返して、最終的に安全な認
証プロトコルを得る。
If the security of the modified protocol has been successfully verified in step S14, the process proceeds to step S15.
, A modified protocol using BC n is completed as a secure authentication protocol.
Proceed to and implement the protocol in the authentication system. If the security verification of the modified protocol fails, the process returns to step S12, selects another two bit commitment protocols, and uses them to execute step S13.
The process of correcting the authentication protocol in step S14 and verifying the security in step S14 is repeated to finally obtain a secure authentication protocol.

【0040】以上の実施形態では、離散対数問題に基づ
くSchnorr法の修正プロトコルに関連して説明し
てきたが、任意のNP問題のゼロ知識証明のパラレルバ
ージョン(3ラウンド)に対しても、全く等価な非転用
性を満たす修正プロトコルが構成できる。
Although the above embodiment has been described with reference to the modified protocol of the Schnorr method based on the discrete logarithm problem, it is completely equivalent to a parallel version (3 rounds) of zero knowledge proof of any NP problem. A modification protocol that satisfies a certain non-divertability can be constructed.

【0041】本発明では、上述した実施形態において、
安全な認証プロトコルが完成した場合(図2のステップ
S15)、その認証プロトコルにFiat−Shami
rの変換手法を用いて変換処理することにより、ディジ
タル署名システムを構築することができる。このFia
t−Shamirの変換手法は、認証プロトコルを変換
してディジタル署名システムを得るための良く知られて
いる技術であり、例えば、Fiat A. and S
hamir A.,”How to prove Yo
urself”,Crypto,1986に記載されて
いる。
According to the present invention, in the above-described embodiment,
When the secure authentication protocol is completed (step S15 in FIG. 2), the authentication protocol is set to Fiat-Shami.
By performing a conversion process using the conversion method of r, a digital signature system can be constructed. This Fia
The t-Shamir conversion technique is a well-known technique for obtaining a digital signature system by converting an authentication protocol. and S
hamir A. , "How to probe Yo
urself ", Crypto, 1986.

【0042】一例として、図2のステップS11で述べ
た認証プロトコルをFiat−Shamirの変換手法
を用いて変換したディジタル署名法について、以下説明
する。メッセージmに対するディジタル署名を生成する
には、まず、乱数rを生成してx=A(r)を計算し、
さらに、e=H(x,m)を計算し、e、r及び秘密鍵
sを用いてy=B(r,e,s)を計算する。ただし、
H( )はハッシュ関数である。この(e,y)が生成
される署名情報である。メッセージmに対する署名
(e,y)を検証するには、公開鍵vを用い、e=H
(C(v,e,y),m)が成り立つかをチェックす
る。
As an example, a digital signature method in which the authentication protocol described in step S11 of FIG. 2 is converted by using a Fiat-Shamir conversion method will be described below. To generate a digital signature for message m, first generate a random number r and calculate x = A (r),
Further, e = H (x, m) is calculated, and y = B (r, e, s) is calculated using e, r and the secret key s. However,
H () is a hash function. This (e, y) is the generated signature information. To verify the signature (e, y) for message m, use public key v and e = H
It is checked whether (C (v, e, y), m) holds.

【0043】以上述べた実施形態は全て本発明を例示的
に示すものであって限定的に示すものではなく、本発明
は他の種々の変形態様及び変更態様で実施することがで
きる。従って本発明の範囲は特許請求の範囲及びその均
等範囲によってのみ規定されるものである。
The embodiments described above are merely examples of the present invention, and do not limit the present invention. The present invention can be embodied in other various modifications and alterations. Therefore, the scope of the present invention is defined only by the appended claims and their equivalents.

【0044】[0044]

【発明の効果】以上詳細に説明したように本発明によれ
ば、ある認証プロトコルと他の認証プロトコルとの通信
内容が計算量的に識別不能でありかつこの他の認証プロ
トコルの安全性が証明される場合は、その認証プロトコ
ルも安全であると検証し、これを認証システムに実装す
るか、又はその認証プロトコルにFiat−Shami
rの変換手法を用いて変換処理することによりディジタ
ル署名システムを構築するようにしている。このよう
に、認証プロトコルの安全性の新規な証明方法を用いて
いるため、従来使用できなかった認証プロトコルについ
ても安全性の確認をして使用可能とすることができる。
As described above in detail, according to the present invention, the communication contents between a certain authentication protocol and another authentication protocol cannot be identified in terms of computational complexity, and the security of the other authentication protocol is proved. If so, verify that the authentication protocol is also secure and implement it in the authentication system, or use the Fiat-Shami
A digital signature system is constructed by performing conversion processing using the conversion method of r. As described above, since a new method of proving the security of the authentication protocol is used, it is possible to confirm the security of an authentication protocol that could not be used conventionally and to make it usable.

【図面の簡単な説明】[Brief description of the drawings]

【図1】一般的な認証システムの設計方法の概略的な流
れを示すフローチャートである。
FIG. 1 is a flowchart showing a schematic flow of a general authentication system designing method.

【図2】本発明による認証システムの設計方法の一実施
形態における概略的な流れを示すフローチャートであ
る。
FIG. 2 is a flowchart illustrating a schematic flow in an embodiment of a method for designing an authentication system according to the present invention.

【図3】3ラウンドの認証プロトコルを一般化して表わ
した図である。
FIG. 3 is a diagram showing a generalization of a three-round authentication protocol.

【図4】一般的なビットコミットメントプロトコルを表
わした図である。
FIG. 4 is a diagram illustrating a general bit commitment protocol.

【図5】図3の認証プロトコルを図4のビットコミット
メントにより修正した認証プロトコルを表わした図であ
る。
FIG. 5 is a diagram illustrating an authentication protocol obtained by modifying the authentication protocol of FIG. 3 by the bit commitment of FIG. 4;

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 2つの異なる認証プロトコルの通信内容
が計算量的に識別不能である場合、その特性を利用し
て、認証システムを構築することを特徴とする認証シス
テムの設計方法。
1. A method for designing an authentication system, characterized in that when communication contents of two different authentication protocols cannot be discriminated in terms of computational complexity, an authentication system is constructed by utilizing the characteristics.
【請求項2】 作成した認証プロトコルと該作成した認
証プロトコルとは異なる少なくとも1つの他の認証プロ
トコルとの通信内容が計算量的に識別可能であるか検証
し、通信内容が計算量的に識別不能でありかつ該他の認
証プロトコルの安全性が証明される場合は、前記作成し
た認証プロトコルを用いて認証システムを構築すること
を特徴とする認証システムの設計方法。
2. Verification that the communication content between the created authentication protocol and at least one other authentication protocol different from the created authentication protocol is computationally identifiable, and that the communication content is computationally identifiable. If it is impossible and the security of the other authentication protocol is proved, an authentication system is constructed using the created authentication protocol.
【請求項3】 通信内容が計算量的に識別可能であると
検証された場合は、該作成した認証プロトコルを修正
し、該修正した認証プロトコルと前記他の認証プロトコ
ルとの通信内容が計算量的に識別可能であるか再度検証
し、通信内容が計算量的に識別不能でありかつ該他の認
証プロトコルの安全性が証明される場合は、前記修正し
た認証プロトコルを用いて認証システムを構築すること
を特徴とする請求項2に記載の方法。
3. If the communication content is verified to be computationally identifiable, the created authentication protocol is modified, and the communication content between the modified authentication protocol and the other authentication protocol is calculated. If the communication content is computationally indistinguishable and the security of the other authentication protocol is proved, construct an authentication system using the modified authentication protocol. 3. The method of claim 2, wherein:
【請求項4】 前記修正した認証プロトコルに関して、
通信内容が計算量的に識別可能であると検証された場合
は、通信内容が計算量的に識別不能となるまで前記認証
プロトコルの修正及び検証を繰り返すことを特徴とする
請求項3に記載の方法。
4. With respect to the modified authentication protocol,
4. The method according to claim 3, wherein when the communication content is verified to be computationally identifiable, the authentication protocol is modified and verified until the communication content is not computationally identifiable. Method.
【請求項5】 前記作成又は修正した認証プロトコルが
トラップドアを持たないビットコミットメントを用いた
認証プロトコルであり、前記他の認証プロトコルがトラ
ップドアを持つビットコミットメントを用いた認証プロ
トコルであることを特徴とする請求項2から4のいずれ
か1項に記載の方法。
5. The authentication protocol created or modified is an authentication protocol using a bit commitment without a trapdoor, and the other authentication protocol is an authentication protocol using a bit commitment with a trapdoor. The method according to any one of claims 2 to 4, wherein
【請求項6】 作成した認証プロトコルと該作成した認
証プロトコルとは異なる少なくとも1つの他の認証プロ
トコルとの通信内容が計算量的に識別可能であるか検証
し、通信内容が計算量的に識別不能でありかつ該他の認
証プロトコルの安全性が証明される場合は、前記作成し
た認証プロトコルにFiat−Shamirの変換手法
を用いて変換処理することによりディジタル署名システ
ムを構築することを特徴とするディジタル署名システム
の設計方法。
6. A method for verifying whether the communication content between the created authentication protocol and at least one other authentication protocol different from the created authentication protocol is computationally identifiable, and that the communication content is computationally identified. If it is impossible and the security of the other authentication protocol is proved, a digital signature system is constructed by performing a conversion process on the created authentication protocol by using a conversion method of Fiat-Shamir. How to design a digital signature system.
【請求項7】 通信内容が計算量的に識別可能であると
検証された場合は、該作成した認証プロトコルを修正
し、該修正した認証プロトコルと前記他の認証プロトコ
ルとの通信内容が計算量的に識別可能であるか再度検証
し、通信内容が計算量的に識別不能でありかつ該他の認
証プロトコルの安全性が証明される場合は、前記修正し
た認証プロトコルにFiat−Shamirの変換手法
を用いて変換処理することによりディジタル署名システ
ムを構築することを特徴とする請求項6に記載の方法。
7. If the communication content is verified to be computationally identifiable, the created authentication protocol is modified, and the communication content between the modified authentication protocol and the other authentication protocol is calculated. If the communication content is computationally indistinguishable and if the security of the other authentication protocol is proved, the Fiat-Shamir conversion method is added to the modified authentication protocol. 7. The method according to claim 6, wherein the digital signature system is constructed by performing a conversion process using.
【請求項8】 前記修正した認証プロトコルに関して、
通信内容が計算量的に識別可能であると検証された場合
は、通信内容が計算量的に識別不能となるまで前記認証
プロトコルの修正及び検証を繰り返すことを特徴とする
請求項7に記載の方法。
8. With respect to the modified authentication protocol,
8. The method according to claim 7, wherein when the communication content is verified to be computationally identifiable, the authentication protocol is corrected and verified repeatedly until the communication content is not computationally identifiable. Method.
【請求項9】 前記作成又は修正した認証プロトコルが
トラップドアを持たないビットコミットメントを用いた
認証プロトコルであり、前記他の認証プロトコルがトラ
ップドアを持つビットコミットメントを用いた認証プロ
トコルであることを特徴とする請求項6から8のいずれ
か1項に記載の方法。
9. The authentication protocol created or modified is an authentication protocol using a bit commitment without a trapdoor, and the other authentication protocol is an authentication protocol using a bit commitment with a trapdoor. The method according to any one of claims 6 to 8, wherein:
JP9261090A 1997-09-10 1997-09-10 Method for designing authentication system and digital signature system Pending JPH1185016A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9261090A JPH1185016A (en) 1997-09-10 1997-09-10 Method for designing authentication system and digital signature system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9261090A JPH1185016A (en) 1997-09-10 1997-09-10 Method for designing authentication system and digital signature system

Publications (1)

Publication Number Publication Date
JPH1185016A true JPH1185016A (en) 1999-03-30

Family

ID=17356953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9261090A Pending JPH1185016A (en) 1997-09-10 1997-09-10 Method for designing authentication system and digital signature system

Country Status (1)

Country Link
JP (1) JPH1185016A (en)

Similar Documents

Publication Publication Date Title
Bellare et al. Security proofs for identity-based identification and signature schemes
US8856524B2 (en) Cryptographic methods, host system, trusted platform module, computer arrangement, computer program product and computer program
Camenisch et al. Efficient blind signatures without random oracles
US5493614A (en) Private signature and proof systems
US9882890B2 (en) Reissue of cryptographic credentials
Brickell et al. Enhanced privacy ID from bilinear pairing
TW201320700A (en) Signature verification device, signature verification method, program, and recording medium
TW201320701A (en) Information processing device, information processing method, and program
JP4809310B2 (en) Method, system, device for proving entity authenticity or message integrity
US10122531B2 (en) Information processing apparatus, information processing method, and recording medium
JP2003050544A (en) Zero-knowledge proof system and method showing coincidence or discrepancy of discrete logarithm
El Kassem et al. More efficient, provably-secure direct anonymous attestation from lattices
KR101986392B1 (en) Information processing device, information processing method, and recording medium
US10075299B2 (en) Information processing apparatus, signature providing method, signature verifying method, program, and recording medium
CN112989436A (en) Multi-signature method based on block chain platform
Abe et al. Provably secure air blind signatures with tight revocation
JP4772965B2 (en) Method for proving entity authenticity and / or message integrity
US9184914B2 (en) Information processing apparatus and information processing method
JPH1185016A (en) Method for designing authentication system and digital signature system
Huang et al. New constructions of convertible undeniable signature schemes without random oracles
Nishimaki et al. A multi-trapdoor commitment scheme from the RSA assumption
US9490978B2 (en) Information processing apparatus and information processing method
Kassem et al. Lattice-based direct anonymous attestation (LDAA)
Qi A zero-knowledge proof of digital signature scheme based on the elliptic curve cryptosystem
Abd Rahman et al. The Development of Deniable Authentication Protocol Based on The Bivariate Function Hard Problem.

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051004