KR0137536B1 - Electronic signature method with a sell-inspection characteristic - Google Patents
Electronic signature method with a sell-inspection characteristicInfo
- Publication number
- KR0137536B1 KR0137536B1 KR1019950000876A KR19950000876A KR0137536B1 KR 0137536 B1 KR0137536 B1 KR 0137536B1 KR 1019950000876 A KR1019950000876 A KR 1019950000876A KR 19950000876 A KR19950000876 A KR 19950000876A KR 0137536 B1 KR0137536 B1 KR 0137536B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- method based
- self
- signature method
- verification
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 전자 서명 방법에 관한 것으로, 고차잉여류 문제와 이산대수 문제에 기반을 두고 안정성 문제를 해결하며, 센터가 각 사용자의 비밀키를 알 수 없고 인증자가 필요 없는 자체인증 개인식별정보에 기반을 둔 새로운 전자 서명 방법을 제공하기 위하여, 계수를 초기화하는 제1단계(21); 개인식별정보(I)를 공개키로 선택하는 제2단계(22); 검증 정보(i,x)를 계산하는 제3단계(23); 랜덤수(r)를 선택하여 서명 중간값(v), 해쉬함수 결과치(e) 및 평문에 대한 서명 정보(z)를 계산하는 제4단계(24 내지 27); 및 상기 검증자는 검증 중간값(v)를 계산한 후에 해쉬함수를 계산하여 검증하는 제5단계(28,29)를 포함하여 검증자는 완전하게 서명문을 검증하고 임의의 사용자는 서명문을 생성할 수 없고 최소 인식 조건을 만족시킬 수 있는 효과가 있다.The present invention relates to a digital electronic signature method based on personal identification information having self-certification characteristics. The present invention solves a stability problem based on a high residual filter problem and a discrete algebra problem, and the center knows each user's secret key. A first step (21) of initializing a coefficient to provide a new digital signature method based on self-identifying personal identification information which cannot be verified and which is not required by the authenticator; A second step 22 of selecting the personal identification information I as a public key; A third step (23) of calculating verification information (i, x); A fourth step (24 to 27) for selecting a random number r and calculating a signature intermediate value v, a hash function result e and signature information z for plain text; And a fifth step (28, 29) in which the verifier calculates the hash function and then verifies the verification function after calculating the verification median value (v). There is an effect that can not meet the minimum recognition conditions.
Description
제1도는 본 발명이 적용되는 시스템의 구성도,1 is a block diagram of a system to which the present invention is applied,
제2도는 본 발명에 따른 흐름도.2 is a flow chart in accordance with the present invention.
* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings
11:전산망 12:컴퓨터11: Computer network 12: Computer
13:개인용 컴퓨터13: personal computer
본 발명은 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 전자 서명 방법에 관한 것으로, 특히 자체인증 공개키(self-certified public key) 개념을 개인식별정보에 기반을 둔(identity-based)방법에 적용한 것으로 개인식별정보 자체가 공개키인 방법이다.The present invention relates to a digital electronic signature method based on personally identifiable information with self-certifying characteristics, and in particular, an identity-based method based on the concept of a self-certified public key. This is applied to the personal identification information itself is a public key.
소프트웨어 기술과 반도체 기술의 혁신적 발달로 컴퓨터를 이용한 정보처리가 보편화되고 있다. 이에 따라 고도의 정보처리기술과 정보통신 기술의 발달로 모든 업무가 컴퓨터에 의해 처리되는 정보화사회가 도래하게 된다. 이러기 위해서는 현재의 모든 업무가 정호봐사회에 맞게 변형되야 하는데, 디지탈서명도 바로 이러한 것 중의 하나이다. 디지탈 서명은 현재 사용되고 있는 도장이나 서명을 전자적으로 실현한 것이다.Innovative developments in software technology and semiconductor technology have made computer processing more common. Accordingly, with the development of advanced information processing technology and information and communication technology, the information society has come. To do this, all current business needs to be transformed to fit the society, and digital signature is one of them. Digital signatures are electronic representations of the seals and signatures currently in use.
종래의 디지탈 서명방식은 주로 공개키 암호알고리즘을 사용하여 구현되고 있다. 이때, 각 사용자의 공개키를 인증하는 방법으로 크게 인증자에 기반을 둔 방식과 개인식별정보에 기반을 둔 방식으로 나누어진다.The conventional digital signature method is mainly implemented using a public key cryptographic algorithm. At this time, the public key of each user is divided into a method based on an authenticator and a method based on personal identification information.
개인식별정보를 이용하는 방식을 개인식별정보에 기반을 둔(identity-based) 방식, 인증자를 이용한 방식을 인증자에 기반을 둔(certification-based) 방식이라 한다.The method of using personal identification information is called an identity-based method, and the method using an authenticator is called a certification-based method.
인증자에 기반을 둔(Certification-based) 방식에서는, 센터가 사용자 A의 공개키 PA와 개인식별정보 IdA의 쌍(PA, IdA)을 센터의 비밀키로 암호화한 인증자 CA를 사용자에게 분배해 준다. 사용자 A는 CA를 사용하여 다른 사용자에게 자신의 공개키를 인증해준다.In a certificate-based approach, the center uses the certifier CA, which encrypts user A's public key P A and the pair of personally identifying information Id A (P A , I A ) with the center's private key. Distribute to User A uses a CA to authenticate his public key to other users.
그러나, 개인식별정보에 기반을 둔(identity-based) 방식에서는 사용자 A의 개인식별정보 IdA가 바로 공개키가 되므로 특별한 인증 절차를 필요로 하지 않게 된다.However, in the identity-based scheme, since user A's personal identification information Id A becomes a public key, no special authentication procedure is required.
인증자에 기반을 둔(Certification-based) 방식과 개인식별정보에 기반을 둔(identity-based) 방식의 중요한 차이점은 다음과 같다.The important differences between the certification-based approach and the identity-based approach are as follows.
인증자에 기반을 둔(Certification-based) 방식에서는 센터라도 각 사용자의 비밀키를 알 수 없으나, 개인식별정보에 기반을 둔(identity-based) 방식에서는 센터는 모든 사용자의 비밀키를 알 수 있다.In a certificate-based scheme, even the center cannot know each user's private key, but in an identity-based scheme, the center can know every user's private key. .
M. Girault는 개인식별정보에 기반을 둔(identity-based) 방식이면서도 센터가 각 사용자의 비밀키를 알 수 없는 역설적인 개인식별정보에 기반을 둔(identity-based) 방식을 제안하였다. 그러나, 제안된 방식도 엄밀한 의미에서는 인증자를 사용함으로 진정한 개인식별정보에 기반을 둔(identity-based) 방식이라고 볼 수 없다.M. Girault proposed an identity-based approach that is not only an identity-based approach but also a paradoxical personal identification that the center does not know each user's secret key. However, the proposed method is not strictly an identity-based method by using an authenticator in a strict sense.
더우기, M. Girault는 개인식별정보에 기반을 둔(identity-based) 방식과 인증자에 기반을 둔 (certification-based) 방식의 중간방식인 자체인증 공개키(self-certified public key) 개념을 소개하였다. 자체인증 공개키(Self-certified public key) 방식은 인증자가 존재하나 공개키 자체가 인증자 역할을 하는 방식이다.Furthermore, M. Girault introduces the concept of a self-certified public key, an intermediate between identity-based and certificate-based methods. It was. In the self-certified public key method, a certifier exists but the public key itself acts as a certifier.
또한, Gurault는 신뢰 유형을 정의하였다.Gurault also defined the type of trust.
유형 1Type 1
센터가 모든 사용자의 비밀키를 아는 경우If the center knows all users' private keys
유형 2Type 2
센터가 각 사용자의 비밀키를 알 수는 없으나, 임의의 사용자의 흉내를 낼 수 있다.The center cannot know each user's private key, but can mimic any user.
유형 3Type 3
센터가 각 사용자의 비밀키를 알 수 없고 어떠한 사용자의 흉내도 낼 수 없다. 여기서 흉내를 낼 수 없다 함은 흉내를 낼 수는 있으나 후에 센터의 위법 행위를 발견할 수 있다는 뜻이다.The center cannot know each user's private key and cannot imitate any user. Not being able to imitate here means that you can imitate, but you can later discover the center's misconduct.
상기와 같이 종래의 디지탈 서명방식은 인증자에 기반은 둔 서명방식과 개인식별정보에 기반을 둔 서명방식으로 구현되었다.As described above, the conventional digital signature method is implemented by a signature method based on an authenticator and a signature method based on personal identification information.
따라서, 센터가 각 사용자의 비밀을 알 수 없고, 인증자가 필요 없는 새로운 전자 서명 방법이 필요하게 되었다.Thus, there is a need for a new digital signature method that does not allow the center to know each user's secret and requires no authenticator.
상기 필요에 부응하기 위하여 안출된 본 발명은 고차잉여류 문제와 이산대수 문제에 기반은 두고 안정성 문제를 해결하며, 인증자에 기반을 둔(certification-based) 서명방식의 장점(센터가 각 사용자의 비밀키를 알 수 없음)과 개인식별정보에 기반을 둔(identity-based) 서명방식의 장점(인증자가 필요 없음)만을 살린 새로운 개념의 자체인증 개인식별정보(self-certified identity)에 기반을 둔 새로운 전자 서명 방법을 제공하는데 그 목적이 있다.The present invention devised to meet the above needs solves the stability problem based on the high surplus problem and the discrete algebra problem, and the advantages of the certificate-based signature method Based on a new concept of self-certified identity that takes full advantage of identity-based signature schemes (no authenticator required) and private-identity signatures. The purpose is to provide a new digital signature method.
상기 목적을 달성하기 위하여 본 발명은, 각 사용자들이 접속하는 다수의 개인용 컴퓨터; 센터 역할을 하는 컴퓨터; 및 상기 컴퓨터 상호간을 연결하는 전산망을 구비하는 장치에 적용되는 방법에 있어서, 시스템의 계수를 초기화하는 제1단계; 상기 제1단계 수행 후, 사용자는 임의의 수(s)를 비밀키로 선택하고, 개인식별정보(I)를 공개키로 선택한 후에 비밀키에 대한 모듈러(modulo) n(n은 임의의 두 소수 p,q의 곱)의 값(bs)을 계산하여 상기 공개키와 비밀키에 대한 모듈러 n값을 센터로 전송하는 제2단계; 상기 제2단계 수행 후, 상기 센터는 검증 정보(i,x)를 계산하여 상기 사용자에게 전송하는 제3단계; 상기 제3단계 수행 후, 상기 사용자는 랜덤수(r)를 선택하여 서명 중간값(v)과 해쉬함수 결과치(e)를 계산한 후에 평문에 대한 서명 정보(z)를 계산한 다음에 검증자에게 검증 정보(i,x), 해쉬함수 결과치(e) 및 평문에 대한 서명 정보(z)를 전송하는 제4단계; 및 상기 제4단계 수행 후, 상기 검증자는 검증 중간값(v)를 계산한 후에 해쉬함수를 계산하여 검증하는 제5단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a plurality of personal computers connected to each user; A computer acting as a center; And a method applied to a device having a computer network connecting the computers to each other, the method comprising: a first step of initializing coefficients of a system; After performing the first step, the user selects an arbitrary number (s) as the secret key, selects the personal identification information (I) as the public key, and modulo n (n is any two prime numbers p, calculating a value (b s ) of a product of q) and transmitting a modular n value for the public and private keys to a center; After performing the second step, the center calculates and transmits verification information (i, x) to the user; After performing the third step, the user selects a random number r, calculates a signature intermediate value v and a hash function result e, calculates signature information z for plain text, and then verifies the verifier. Transmitting a verification information (i, x), a hash function result (e), and signature information (z) for the plain text to the user; And after performing the fourth step, the verifier includes a fifth step of calculating and verifying a hash function after calculating the verification intermediate value v.
이하, 첨부된 도면을 참조하여 본 발명에 따른 일실시예를 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described an embodiment according to the present invention;
제1도는 본 발명이 적용되는 시스템의 구성도로서, 각 사용자들이 접속하는 다수의 개인용 컴퓨터(13), 센터 역학을 하는 컴퓨터(12) 및 상기 컴퓨터 상호간을 연결하는 전산망(Computer Network)(11)을 구비한다.1 is a configuration diagram of a system to which the present invention is applied and includes a plurality of personal computers 13 to which each user connects, a computer 12 for center dynamics, and a computer network 11 connecting the computers. It is provided.
본 발명은 일반적인 모든 전산망 환경에 적용되며, 특히 비대화형임으로 일방향 통신으로 이루어진 망에도 적용 가능하다.The present invention is applicable to all general computer network environments, and is particularly non-interactive, so that the present invention can be applied to a network consisting of one-way communication.
제2도는 본 발명에 따른 흐름도이다.2 is a flow chart according to the present invention.
본 발명의 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 서명 방법을 설명하기 위해 먼저 기본적인 정리를 설명한다.In order to explain a digital signature method based on personal identification information having a self-certifying characteristic of the present invention, a basic arrangement will first be described.
양의 정수 γ, n 이 주어질 때 정수 z가 다음의 조건을 만족하면 γth-잉여류(γth-residue)라 한다.Referred residues (γ th -residue) - amount of the constant γ, z n integer time is given if any of the following conditions: γ th.
[조건] gcd(z,n)=1이고 z≡xγmod n를 만족하는 x가 존재한다.[Condition] There exists x that gcd (z, n) = 1 and satisfies z ≡ x γ mod n.
위의 조건을 만족하지 않는 z는 γth-비잉여류(γth-nonresidue)라 한다.Z do not satisfy the above conditions is γ th - referred to as non-residues (γ th -nonresidue).
γth-잉여류(γth-Residuosity)문제 (γth-RP)란 주어진 양의 정수 z∈Zn 2의 γth-잉여류(γth-Residuosity)를 결정하는 것이다.γ th - to determine the residues (γ th -Residuosity) - residues (γ th -Residuosity) problem (γ th -RP) it is γ th given a positive integer n z∈Z 2.
n이 소수인 경우 위의 문제는 쉽게 해결되지만, n의 소인수를 알 수 없는 합성수인 경우 위의 문제는 매우 어렵다고 알려져 있다.When n is a prime number, the above problem is easily solved. However, the above problem is known to be very difficult when the prime factor of n is unknown.
(n,γ,y)가 아래의 3조건을 만족할 때 억셉터블(acceptable)이라 한다.When (n, γ, y) satisfies the following three conditions, it is called acceptable.
(조건 1)n=n1n2....nt, 여기서 각 n1는 홀수의 소수이다.(Condition 1) n = n 1 n 2 .... n t , where each n 1 is an odd fractional number.
(조건2) γ는 -1≤1≤t인 하나의 1에 대해 gcd(γ,,(n1))=γ 이고, 나머지 i에 대해 gcd(γ,,(ni))=1인 2보다 큰 홀수이다.(Condition 2) γ is equal to gcd (γ, , (n 1 )) = γ and gcd (γ, is an odd number greater than 2, where (n i )) = 1.
(조건 3), 여기서 모든 i1, 1≤j≤t에 대해 0eγ, gcd(e,γ)=1, 1≤bj≤(nj)이고 h1,h2,.....ht는 Zn 2의 생성 벡터(generator-vector)이다.(Condition 3) , Where all i 0eγ, gcd (e, γ) = 1, 1≤b j ≤ 1, 1≤j≤t (n j ) and h 1 , h 2 , ..... ht is the generator-vector of Z n 2 .
억셉터블(Acceptable)한 트리플(triple) (n,γ,y)과 z∈Zn2가 주어졌을 때 z=y1uγmod n를 만족하는 i를 z의 클래스-인덱스(class-index)라 한다.Given an acceptable triple (n, γ, y) and z ∈ Zn 2 , i satisfying z = y 1 u γ mod n is the class-index of z. It is called.
γth-RP과 관련된 2가지 다른 문제가 있다.There are two different problems associated with γ th -RP.
(1) γth-RP(1) γ th -RP
(2) 클래스-인덱스-비교(Class-index-comparing) 문제 : 하나의 억셉터블(acceptable)한 (n,γ,y)과 z1,z2∈Zn 2이 주어졌을 때 z의 클래스-인덱스(class-index)를 비교하는 문제(2) Class-index-comparing problem: a class of z when one acceptable (n, γ, y) and z 1 , z 2 ∈Z n 2 are given -Problems comparing class-index
(3) 클래스-인덱스-발견(class-index-finding) 문제 : 하나의 억셉터블한 트리플(an acceptable triple) (n,γ,y)과 z∈Zn 2이 주어졌을 때 z의 클래스-인덱스(class-index)를 비교하는 문제(3) Class-index-finding problem: a class of z given an acceptable triple (n, γ, y) and z∈Z n 2- Problems comparing class-index
Zheng은 다음의 관계를 증명하였다.Zheng proved the following relationship:
(a) γth-RP와 클래스-인덱스-비교(Class-index-comparing) 문제는 동치이다.(a) The problem of γ th -RP and Class-index-comparing is equivalent.
(b) γth-RP와 클래스-인덱스-비교(Class-index-comparing) 문제는 클래스-인덱스-발견(Class-index-finding) 문제로 귀착된다.(b) The γ th -RP and Class-index-comparing problems result in a Class-index-finding problem.
(c) γ=0(poly(k))인 경우 γth-RP와 클래스-인덱스-발견(Class-index-finding) 문제는 클래스-인덱스-발견(Class-index-finding) 문제와 동치이다.(c) For γ = 0 (poly (k)), the γ th -RP and Class-index-finding problem are equivalent to the Class-index-finding problem.
박성준 외 2인은 위의 관계(c)를 확장한 다음의 관계(c')를 증명하였다.Park Seong-jun and two others extended the relationship (c) above and demonstrated the following relationship (c ').
(c')인 경우 γth-RP와 클래스-인덱스-비교(Class-index-comparing) 문제는 클래스-인덱스-발견(Class-index-finding) 문제와 동치이다.(c ') In this case, the problem of γ th -RP and class-index-comparing is equivalent to the class-index-finding problem.
이하, 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 전자 서명 방법을 설명한다.Hereinafter, a digital electronic signature method based on personal identification information having a self-authentication characteristic will be described.
о 시스템 초기화о system initialization
n을 두 소수 p,q의 곱이라 하자. p,q는 다음의 형태를 만족한다.Let n be the product of two prime numbers p, q. p, q satisfies the following form.
p=2γsp' + 1 그리고 q=2fq' + 1p = 2γ s p '+ 1 and q = 2fq' + 1
여기서 f,p',q' 는 서로 다른 소수이며 gcd(γ,q')=1, gcd(γ,f)=1이다.Where f, p ', q' are different prime numbers, gcd (γ, q ') = 1, gcd (γ, f) = 1.
y를 (γs)th-비잉여류((γs)th-nonresidue) mod n으로 놓고, (n,γs,y)는 억셉터블 트리플(acceptable triple)이며, 모듈러(modulo) n상의 b의 위수(order)는 f이다.the y (γ s) th - non residues ((γ s) th -nonresidue) laying a mod n, (n, γs, y) is a block acceptor triple (acceptable triple), modular (modulo) n on the b The order of is f.
센터의 공개키는 (n,γs,y,b,f)이고, 센터의 비밀키는 (p',q')이다(21).The public key of the center is (n, γ s , y, b, f) and the secret key of the center is (p ', q') (21).
사용자 A는 f보다 작은 임의의 수 s를 자신의 비밀키로 선택하고 자신의 개인식별정보(identity) I를 공개키로 하여 bsmod n 를 계산한 후에 I 와 bs를 센터에서 전송한다(22).User A chooses a random number s less than f as his private key, calculates b s mod n with his identity I as its public key, and sends I and b s from the center (22). .
센터는The center
를 만족하는 i와 x를 계산한다. 즉, i는 (Ibs)-1(mod n)의 클래스-인덱스(class-index)이다. 그리고, 구한 i와 x를 사용자에게 분배한다. 여기서 i와 x는 비밀일 필요가 없다(23).Calculate i and x that satisfy I is the class-index of (Ib s ) -1 (mod n). Then, the obtained i and x are distributed to the user. Where i and x need not be secret (23).
о 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 전자 서명 방식 : 사용자 A가 평문 m에 서명하고 사용자 B가 검증하는 과정.Digital digital signature scheme based on personally identifiable information with self-certifying characteristics: The process by which user A signs plaintext m and verifies by user B.
사용자 A가 평문 m에 서명하는 방식은 다음의 프로토콜이다.User A signs plaintext m in the following protocol:
1) 사용자 A는 [0,f-1]상에 랜덤수 r를 선택한다(24).1) User A selects a random number r on [0, f-1] (24).
2) v=br(mod n)과 e=h(v,m)를 계산한다. 여기서 h는 해쉬함수이다(25).2) Calculate v = b r (mod n) and e = h (v, m). Where h is the hash function (25).
3) 사용자 A는 z = r + se (mod f)를 계산한 후에(26) z,i,x,e를 사용자 B에게 전송한다(27).3) User A computes z = r + se (mod f) (26) and sends z, i, x, e to User B (27).
4) 사용자 B는 를 계산한다(28).4) User B Calculate (28).
5) 사용자 B는 e=h(v,m)를 검증한다(29).5) User B verifies e = h (v, m) (29).
본 발명의 시스템의 초기화 과정중에서 센터에서의 동작은 다음과 같이 할 수도 있다.The operation in the center during the initialization process of the system of the present invention may be as follows.
센터는The center
I=f(b,s,y,x) (mod n)I = f (b, s, y, x) (mod n)
를 만족하는 i와 x를 계산한다. 즉, i는 (Ibs)-1(mod n)의 클래스-인덱스(class-index)이다. 그리고, 구한 i와 x를 사용자에게 분배한다. 여기서 i와 x는 비밀일 필요가 없다.Calculate i and x that satisfy I is the class-index of (Ib s ) -1 (mod n). Then, the obtained i and x are distributed to the user. Where i and x need not be secret.
상기 i를 만족하는 수식의 예는 아래와 같다.An example of a formula satisfying i is as follows.
예) Yes)
상기와 같은 본 발명은 다음과 아래와 같은 효과가 있다.The present invention as described above has the following effects.
첫째, 사용자 B는 확률 1로 서명문을 검증한다. (완전조건:completeness)First, user B verifies the signature with probability 1. (Completeness)
둘째, 비밀키 s를 모르는 임의의 사용자 C는 서명문을 생성할 수 없다. (건전성:soundness)Second, any user C who does not know the secret key s cannot generate a signature. (Soundness: soundness)
셋째, 최소 인식(Minimum knowledge) 조건을 만족한다.Third, it satisfies the minimum knowledge requirement.
Claims (9)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019950000876A KR0137536B1 (en) | 1995-01-19 | 1995-01-19 | Electronic signature method with a sell-inspection characteristic |
JP8007898A JPH08241036A (en) | 1995-01-19 | 1996-01-19 | Noninteractive electronic signature method based on personalidentification information with self-certification characteristic |
FR9600584A FR2729807B1 (en) | 1995-01-19 | 1996-01-19 | METHOD FOR SIGNING A DIGITAL ELECTRONIC SIGNATURE BASED ON AUTOMATICALLY CERTIFIED IDENTIFICATION INFORMATION |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019950000876A KR0137536B1 (en) | 1995-01-19 | 1995-01-19 | Electronic signature method with a sell-inspection characteristic |
Publications (2)
Publication Number | Publication Date |
---|---|
KR960029961A KR960029961A (en) | 1996-08-17 |
KR0137536B1 true KR0137536B1 (en) | 1998-07-01 |
Family
ID=19406952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019950000876A KR0137536B1 (en) | 1995-01-19 | 1995-01-19 | Electronic signature method with a sell-inspection characteristic |
Country Status (3)
Country | Link |
---|---|
JP (1) | JPH08241036A (en) |
KR (1) | KR0137536B1 (en) |
FR (1) | FR2729807B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101876731B1 (en) | 2017-06-26 | 2018-08-09 | (주)리즘인터랙티브 | the sign information management system using the biometric recognition type smart pen |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3905703C2 (en) * | 1989-02-24 | 1998-01-22 | Ascom Radiocom Ag | Electronic signature process |
EP0481121A1 (en) * | 1990-10-19 | 1992-04-22 | Siemens Aktiengesellschaft | Authentication for enciphered communication |
-
1995
- 1995-01-19 KR KR1019950000876A patent/KR0137536B1/en not_active IP Right Cessation
-
1996
- 1996-01-19 FR FR9600584A patent/FR2729807B1/en not_active Expired - Fee Related
- 1996-01-19 JP JP8007898A patent/JPH08241036A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101876731B1 (en) | 2017-06-26 | 2018-08-09 | (주)리즘인터랙티브 | the sign information management system using the biometric recognition type smart pen |
Also Published As
Publication number | Publication date |
---|---|
FR2729807B1 (en) | 2001-01-26 |
FR2729807A1 (en) | 1996-07-26 |
KR960029961A (en) | 1996-08-17 |
JPH08241036A (en) | 1996-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7308097B2 (en) | Digital signature and authentication method and apparatus | |
Brickell et al. | Enhanced privacy ID: A direct anonymous attestation scheme with enhanced revocation capabilities | |
Abe et al. | 1-out-of-n signatures from a variety of keys | |
US8930704B2 (en) | Digital signature method and system | |
CN110311776B (en) | Range proving method, range proving device, computer equipment and storage medium | |
WO2004104797A1 (en) | Use of certified secrets in communication | |
US7313697B2 (en) | Method for authentication | |
Li et al. | Generalization of proxy signature-based on discrete logarithms | |
CA2444423A1 (en) | Authentication method using symmetric authenticated key exchange and asymmetric authenticated key exchange | |
US7451314B2 (en) | Cryptographic authentication process | |
JP3513324B2 (en) | Digital signature processing method | |
JP4772965B2 (en) | Method for proving entity authenticity and / or message integrity | |
Tian et al. | A systematic method to design strong designated verifier signature without random oracles | |
Yang et al. | Certificateless universal designated verifier signature schemes | |
KR0137536B1 (en) | Electronic signature method with a sell-inspection characteristic | |
Byun | PDAKE: a provably secure PUF-based device authenticated key exchange in cloud setting | |
Andersson et al. | A self-certified and sybil-free framework for secure digital identity domain buildup | |
CN111082944A (en) | Pair-based combined hierarchical password mechanism | |
Xie et al. | An efficient dynamic group signature with non-frameability | |
Kim | Certificateless Designated Verifier Proxy Signature | |
Kim et al. | Self proxy signature scheme | |
Ng et al. | ECDSA-compatible privacy preserving signature with designated verifier | |
KR0175616B1 (en) | Key distributing method based on personal identification information having self-acknowledgement characteristics | |
Verheul | SECDSA: Mobile signing and authentication under classical``sole control'' | |
Bakshi et al. | Privacy enhanced attribute based eSign |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20100129 Year of fee payment: 13 |
|
LAPS | Lapse due to unpaid annual fee |