KR0137536B1 - Electronic signature method with a sell-inspection characteristic - Google Patents

Electronic signature method with a sell-inspection characteristic

Info

Publication number
KR0137536B1
KR0137536B1 KR1019950000876A KR19950000876A KR0137536B1 KR 0137536 B1 KR0137536 B1 KR 0137536B1 KR 1019950000876 A KR1019950000876 A KR 1019950000876A KR 19950000876 A KR19950000876 A KR 19950000876A KR 0137536 B1 KR0137536 B1 KR 0137536B1
Authority
KR
South Korea
Prior art keywords
information
method based
self
signature method
verification
Prior art date
Application number
KR1019950000876A
Other languages
Korean (ko)
Other versions
KR960029961A (en
Inventor
원동호
박성준
Original Assignee
조백제
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조백제, 한국전기통신공사 filed Critical 조백제
Priority to KR1019950000876A priority Critical patent/KR0137536B1/en
Priority to JP8007898A priority patent/JPH08241036A/en
Priority to FR9600584A priority patent/FR2729807B1/en
Publication of KR960029961A publication Critical patent/KR960029961A/en
Application granted granted Critical
Publication of KR0137536B1 publication Critical patent/KR0137536B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 전자 서명 방법에 관한 것으로, 고차잉여류 문제와 이산대수 문제에 기반을 두고 안정성 문제를 해결하며, 센터가 각 사용자의 비밀키를 알 수 없고 인증자가 필요 없는 자체인증 개인식별정보에 기반을 둔 새로운 전자 서명 방법을 제공하기 위하여, 계수를 초기화하는 제1단계(21); 개인식별정보(I)를 공개키로 선택하는 제2단계(22); 검증 정보(i,x)를 계산하는 제3단계(23); 랜덤수(r)를 선택하여 서명 중간값(v), 해쉬함수 결과치(e) 및 평문에 대한 서명 정보(z)를 계산하는 제4단계(24 내지 27); 및 상기 검증자는 검증 중간값(v)를 계산한 후에 해쉬함수를 계산하여 검증하는 제5단계(28,29)를 포함하여 검증자는 완전하게 서명문을 검증하고 임의의 사용자는 서명문을 생성할 수 없고 최소 인식 조건을 만족시킬 수 있는 효과가 있다.The present invention relates to a digital electronic signature method based on personal identification information having self-certification characteristics. The present invention solves a stability problem based on a high residual filter problem and a discrete algebra problem, and the center knows each user's secret key. A first step (21) of initializing a coefficient to provide a new digital signature method based on self-identifying personal identification information which cannot be verified and which is not required by the authenticator; A second step 22 of selecting the personal identification information I as a public key; A third step (23) of calculating verification information (i, x); A fourth step (24 to 27) for selecting a random number r and calculating a signature intermediate value v, a hash function result e and signature information z for plain text; And a fifth step (28, 29) in which the verifier calculates the hash function and then verifies the verification function after calculating the verification median value (v). There is an effect that can not meet the minimum recognition conditions.

Description

자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.Non-interactive digital signature method based on personally identifiable information with self-authentication characteristics.

제1도는 본 발명이 적용되는 시스템의 구성도,1 is a block diagram of a system to which the present invention is applied,

제2도는 본 발명에 따른 흐름도.2 is a flow chart in accordance with the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

11:전산망 12:컴퓨터11: Computer network 12: Computer

13:개인용 컴퓨터13: personal computer

본 발명은 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 전자 서명 방법에 관한 것으로, 특히 자체인증 공개키(self-certified public key) 개념을 개인식별정보에 기반을 둔(identity-based)방법에 적용한 것으로 개인식별정보 자체가 공개키인 방법이다.The present invention relates to a digital electronic signature method based on personally identifiable information with self-certifying characteristics, and in particular, an identity-based method based on the concept of a self-certified public key. This is applied to the personal identification information itself is a public key.

소프트웨어 기술과 반도체 기술의 혁신적 발달로 컴퓨터를 이용한 정보처리가 보편화되고 있다. 이에 따라 고도의 정보처리기술과 정보통신 기술의 발달로 모든 업무가 컴퓨터에 의해 처리되는 정보화사회가 도래하게 된다. 이러기 위해서는 현재의 모든 업무가 정호봐사회에 맞게 변형되야 하는데, 디지탈서명도 바로 이러한 것 중의 하나이다. 디지탈 서명은 현재 사용되고 있는 도장이나 서명을 전자적으로 실현한 것이다.Innovative developments in software technology and semiconductor technology have made computer processing more common. Accordingly, with the development of advanced information processing technology and information and communication technology, the information society has come. To do this, all current business needs to be transformed to fit the society, and digital signature is one of them. Digital signatures are electronic representations of the seals and signatures currently in use.

종래의 디지탈 서명방식은 주로 공개키 암호알고리즘을 사용하여 구현되고 있다. 이때, 각 사용자의 공개키를 인증하는 방법으로 크게 인증자에 기반을 둔 방식과 개인식별정보에 기반을 둔 방식으로 나누어진다.The conventional digital signature method is mainly implemented using a public key cryptographic algorithm. At this time, the public key of each user is divided into a method based on an authenticator and a method based on personal identification information.

개인식별정보를 이용하는 방식을 개인식별정보에 기반을 둔(identity-based) 방식, 인증자를 이용한 방식을 인증자에 기반을 둔(certification-based) 방식이라 한다.The method of using personal identification information is called an identity-based method, and the method using an authenticator is called a certification-based method.

인증자에 기반을 둔(Certification-based) 방식에서는, 센터가 사용자 A의 공개키 PA와 개인식별정보 IdA의 쌍(PA, IdA)을 센터의 비밀키로 암호화한 인증자 CA를 사용자에게 분배해 준다. 사용자 A는 CA를 사용하여 다른 사용자에게 자신의 공개키를 인증해준다.In a certificate-based approach, the center uses the certifier CA, which encrypts user A's public key P A and the pair of personally identifying information Id A (P A , I A ) with the center's private key. Distribute to User A uses a CA to authenticate his public key to other users.

그러나, 개인식별정보에 기반을 둔(identity-based) 방식에서는 사용자 A의 개인식별정보 IdA가 바로 공개키가 되므로 특별한 인증 절차를 필요로 하지 않게 된다.However, in the identity-based scheme, since user A's personal identification information Id A becomes a public key, no special authentication procedure is required.

인증자에 기반을 둔(Certification-based) 방식과 개인식별정보에 기반을 둔(identity-based) 방식의 중요한 차이점은 다음과 같다.The important differences between the certification-based approach and the identity-based approach are as follows.

인증자에 기반을 둔(Certification-based) 방식에서는 센터라도 각 사용자의 비밀키를 알 수 없으나, 개인식별정보에 기반을 둔(identity-based) 방식에서는 센터는 모든 사용자의 비밀키를 알 수 있다.In a certificate-based scheme, even the center cannot know each user's private key, but in an identity-based scheme, the center can know every user's private key. .

M. Girault는 개인식별정보에 기반을 둔(identity-based) 방식이면서도 센터가 각 사용자의 비밀키를 알 수 없는 역설적인 개인식별정보에 기반을 둔(identity-based) 방식을 제안하였다. 그러나, 제안된 방식도 엄밀한 의미에서는 인증자를 사용함으로 진정한 개인식별정보에 기반을 둔(identity-based) 방식이라고 볼 수 없다.M. Girault proposed an identity-based approach that is not only an identity-based approach but also a paradoxical personal identification that the center does not know each user's secret key. However, the proposed method is not strictly an identity-based method by using an authenticator in a strict sense.

더우기, M. Girault는 개인식별정보에 기반을 둔(identity-based) 방식과 인증자에 기반을 둔 (certification-based) 방식의 중간방식인 자체인증 공개키(self-certified public key) 개념을 소개하였다. 자체인증 공개키(Self-certified public key) 방식은 인증자가 존재하나 공개키 자체가 인증자 역할을 하는 방식이다.Furthermore, M. Girault introduces the concept of a self-certified public key, an intermediate between identity-based and certificate-based methods. It was. In the self-certified public key method, a certifier exists but the public key itself acts as a certifier.

또한, Gurault는 신뢰 유형을 정의하였다.Gurault also defined the type of trust.

유형 1Type 1

센터가 모든 사용자의 비밀키를 아는 경우If the center knows all users' private keys

유형 2Type 2

센터가 각 사용자의 비밀키를 알 수는 없으나, 임의의 사용자의 흉내를 낼 수 있다.The center cannot know each user's private key, but can mimic any user.

유형 3Type 3

센터가 각 사용자의 비밀키를 알 수 없고 어떠한 사용자의 흉내도 낼 수 없다. 여기서 흉내를 낼 수 없다 함은 흉내를 낼 수는 있으나 후에 센터의 위법 행위를 발견할 수 있다는 뜻이다.The center cannot know each user's private key and cannot imitate any user. Not being able to imitate here means that you can imitate, but you can later discover the center's misconduct.

상기와 같이 종래의 디지탈 서명방식은 인증자에 기반은 둔 서명방식과 개인식별정보에 기반을 둔 서명방식으로 구현되었다.As described above, the conventional digital signature method is implemented by a signature method based on an authenticator and a signature method based on personal identification information.

따라서, 센터가 각 사용자의 비밀을 알 수 없고, 인증자가 필요 없는 새로운 전자 서명 방법이 필요하게 되었다.Thus, there is a need for a new digital signature method that does not allow the center to know each user's secret and requires no authenticator.

상기 필요에 부응하기 위하여 안출된 본 발명은 고차잉여류 문제와 이산대수 문제에 기반은 두고 안정성 문제를 해결하며, 인증자에 기반을 둔(certification-based) 서명방식의 장점(센터가 각 사용자의 비밀키를 알 수 없음)과 개인식별정보에 기반을 둔(identity-based) 서명방식의 장점(인증자가 필요 없음)만을 살린 새로운 개념의 자체인증 개인식별정보(self-certified identity)에 기반을 둔 새로운 전자 서명 방법을 제공하는데 그 목적이 있다.The present invention devised to meet the above needs solves the stability problem based on the high surplus problem and the discrete algebra problem, and the advantages of the certificate-based signature method Based on a new concept of self-certified identity that takes full advantage of identity-based signature schemes (no authenticator required) and private-identity signatures. The purpose is to provide a new digital signature method.

상기 목적을 달성하기 위하여 본 발명은, 각 사용자들이 접속하는 다수의 개인용 컴퓨터; 센터 역할을 하는 컴퓨터; 및 상기 컴퓨터 상호간을 연결하는 전산망을 구비하는 장치에 적용되는 방법에 있어서, 시스템의 계수를 초기화하는 제1단계; 상기 제1단계 수행 후, 사용자는 임의의 수(s)를 비밀키로 선택하고, 개인식별정보(I)를 공개키로 선택한 후에 비밀키에 대한 모듈러(modulo) n(n은 임의의 두 소수 p,q의 곱)의 값(bs)을 계산하여 상기 공개키와 비밀키에 대한 모듈러 n값을 센터로 전송하는 제2단계; 상기 제2단계 수행 후, 상기 센터는 검증 정보(i,x)를 계산하여 상기 사용자에게 전송하는 제3단계; 상기 제3단계 수행 후, 상기 사용자는 랜덤수(r)를 선택하여 서명 중간값(v)과 해쉬함수 결과치(e)를 계산한 후에 평문에 대한 서명 정보(z)를 계산한 다음에 검증자에게 검증 정보(i,x), 해쉬함수 결과치(e) 및 평문에 대한 서명 정보(z)를 전송하는 제4단계; 및 상기 제4단계 수행 후, 상기 검증자는 검증 중간값(v)를 계산한 후에 해쉬함수를 계산하여 검증하는 제5단계를 포함하는 것을 특징으로 한다.In order to achieve the above object, the present invention provides a plurality of personal computers connected to each user; A computer acting as a center; And a method applied to a device having a computer network connecting the computers to each other, the method comprising: a first step of initializing coefficients of a system; After performing the first step, the user selects an arbitrary number (s) as the secret key, selects the personal identification information (I) as the public key, and modulo n (n is any two prime numbers p, calculating a value (b s ) of a product of q) and transmitting a modular n value for the public and private keys to a center; After performing the second step, the center calculates and transmits verification information (i, x) to the user; After performing the third step, the user selects a random number r, calculates a signature intermediate value v and a hash function result e, calculates signature information z for plain text, and then verifies the verifier. Transmitting a verification information (i, x), a hash function result (e), and signature information (z) for the plain text to the user; And after performing the fourth step, the verifier includes a fifth step of calculating and verifying a hash function after calculating the verification intermediate value v.

이하, 첨부된 도면을 참조하여 본 발명에 따른 일실시예를 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described an embodiment according to the present invention;

제1도는 본 발명이 적용되는 시스템의 구성도로서, 각 사용자들이 접속하는 다수의 개인용 컴퓨터(13), 센터 역학을 하는 컴퓨터(12) 및 상기 컴퓨터 상호간을 연결하는 전산망(Computer Network)(11)을 구비한다.1 is a configuration diagram of a system to which the present invention is applied and includes a plurality of personal computers 13 to which each user connects, a computer 12 for center dynamics, and a computer network 11 connecting the computers. It is provided.

본 발명은 일반적인 모든 전산망 환경에 적용되며, 특히 비대화형임으로 일방향 통신으로 이루어진 망에도 적용 가능하다.The present invention is applicable to all general computer network environments, and is particularly non-interactive, so that the present invention can be applied to a network consisting of one-way communication.

제2도는 본 발명에 따른 흐름도이다.2 is a flow chart according to the present invention.

본 발명의 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 서명 방법을 설명하기 위해 먼저 기본적인 정리를 설명한다.In order to explain a digital signature method based on personal identification information having a self-certifying characteristic of the present invention, a basic arrangement will first be described.

양의 정수 γ, n 이 주어질 때 정수 z가 다음의 조건을 만족하면 γth-잉여류(γth-residue)라 한다.Referred residues (γ th -residue) - amount of the constant γ, z n integer time is given if any of the following conditions: γ th.

[조건] gcd(z,n)=1이고 z≡xγmod n를 만족하는 x가 존재한다.[Condition] There exists x that gcd (z, n) = 1 and satisfies z ≡ x γ mod n.

위의 조건을 만족하지 않는 z는 γth-비잉여류(γth-nonresidue)라 한다.Z do not satisfy the above conditions is γ th - referred to as non-residues (γ th -nonresidue).

γth-잉여류(γth-Residuosity)문제 (γth-RP)란 주어진 양의 정수 z∈Zn 2의 γth-잉여류(γth-Residuosity)를 결정하는 것이다.γ th - to determine the residues (γ th -Residuosity) - residues (γ th -Residuosity) problem (γ th -RP) it is γ th given a positive integer n z∈Z 2.

n이 소수인 경우 위의 문제는 쉽게 해결되지만, n의 소인수를 알 수 없는 합성수인 경우 위의 문제는 매우 어렵다고 알려져 있다.When n is a prime number, the above problem is easily solved. However, the above problem is known to be very difficult when the prime factor of n is unknown.

(n,γ,y)가 아래의 3조건을 만족할 때 억셉터블(acceptable)이라 한다.When (n, γ, y) satisfies the following three conditions, it is called acceptable.

(조건 1)n=n1n2....nt, 여기서 각 n1는 홀수의 소수이다.(Condition 1) n = n 1 n 2 .... n t , where each n 1 is an odd fractional number.

(조건2) γ는 -1≤1≤t인 하나의 1에 대해 gcd(γ,,(n1))=γ 이고, 나머지 i에 대해 gcd(γ,,(ni))=1인 2보다 큰 홀수이다.(Condition 2) γ is equal to gcd (γ, , (n 1 )) = γ and gcd (γ, is an odd number greater than 2, where (n i )) = 1.

(조건 3), 여기서 모든 i1, 1≤j≤t에 대해 0eγ, gcd(e,γ)=1, 1≤bj(nj)이고 h1,h2,.....ht는 Zn 2의 생성 벡터(generator-vector)이다.(Condition 3) , Where all i 0eγ, gcd (e, γ) = 1, 1≤b j ≤ 1, 1≤j≤t (n j ) and h 1 , h 2 , ..... ht is the generator-vector of Z n 2 .

억셉터블(Acceptable)한 트리플(triple) (n,γ,y)과 z∈Zn2가 주어졌을 때 z=y1uγmod n를 만족하는 i를 z의 클래스-인덱스(class-index)라 한다.Given an acceptable triple (n, γ, y) and z ∈ Zn 2 , i satisfying z = y 1 u γ mod n is the class-index of z. It is called.

γth-RP과 관련된 2가지 다른 문제가 있다.There are two different problems associated with γ th -RP.

(1) γth-RP(1) γ th -RP

(2) 클래스-인덱스-비교(Class-index-comparing) 문제 : 하나의 억셉터블(acceptable)한 (n,γ,y)과 z1,z2∈Zn 2이 주어졌을 때 z의 클래스-인덱스(class-index)를 비교하는 문제(2) Class-index-comparing problem: a class of z when one acceptable (n, γ, y) and z 1 , z 2 ∈Z n 2 are given -Problems comparing class-index

(3) 클래스-인덱스-발견(class-index-finding) 문제 : 하나의 억셉터블한 트리플(an acceptable triple) (n,γ,y)과 z∈Zn 2이 주어졌을 때 z의 클래스-인덱스(class-index)를 비교하는 문제(3) Class-index-finding problem: a class of z given an acceptable triple (n, γ, y) and z∈Z n 2- Problems comparing class-index

Zheng은 다음의 관계를 증명하였다.Zheng proved the following relationship:

(a) γth-RP와 클래스-인덱스-비교(Class-index-comparing) 문제는 동치이다.(a) The problem of γ th -RP and Class-index-comparing is equivalent.

(b) γth-RP와 클래스-인덱스-비교(Class-index-comparing) 문제는 클래스-인덱스-발견(Class-index-finding) 문제로 귀착된다.(b) The γ th -RP and Class-index-comparing problems result in a Class-index-finding problem.

(c) γ=0(poly(k))인 경우 γth-RP와 클래스-인덱스-발견(Class-index-finding) 문제는 클래스-인덱스-발견(Class-index-finding) 문제와 동치이다.(c) For γ = 0 (poly (k)), the γ th -RP and Class-index-finding problem are equivalent to the Class-index-finding problem.

박성준 외 2인은 위의 관계(c)를 확장한 다음의 관계(c')를 증명하였다.Park Seong-jun and two others extended the relationship (c) above and demonstrated the following relationship (c ').

(c')인 경우 γth-RP와 클래스-인덱스-비교(Class-index-comparing) 문제는 클래스-인덱스-발견(Class-index-finding) 문제와 동치이다.(c ') In this case, the problem of γ th -RP and class-index-comparing is equivalent to the class-index-finding problem.

이하, 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 전자 서명 방법을 설명한다.Hereinafter, a digital electronic signature method based on personal identification information having a self-authentication characteristic will be described.

о 시스템 초기화о system initialization

n을 두 소수 p,q의 곱이라 하자. p,q는 다음의 형태를 만족한다.Let n be the product of two prime numbers p, q. p, q satisfies the following form.

p=2γsp' + 1 그리고 q=2fq' + 1p = 2γ s p '+ 1 and q = 2fq' + 1

여기서 f,p',q' 는 서로 다른 소수이며 gcd(γ,q')=1, gcd(γ,f)=1이다.Where f, p ', q' are different prime numbers, gcd (γ, q ') = 1, gcd (γ, f) = 1.

y를 (γs)th-비잉여류((γs)th-nonresidue) mod n으로 놓고, (n,γs,y)는 억셉터블 트리플(acceptable triple)이며, 모듈러(modulo) n상의 b의 위수(order)는 f이다.the y (γ s) th - non residues ((γ s) th -nonresidue) laying a mod n, (n, γs, y) is a block acceptor triple (acceptable triple), modular (modulo) n on the b The order of is f.

센터의 공개키는 (n,γs,y,b,f)이고, 센터의 비밀키는 (p',q')이다(21).The public key of the center is (n, γ s , y, b, f) and the secret key of the center is (p ', q') (21).

사용자 A는 f보다 작은 임의의 수 s를 자신의 비밀키로 선택하고 자신의 개인식별정보(identity) I를 공개키로 하여 bsmod n 를 계산한 후에 I 와 bs를 센터에서 전송한다(22).User A chooses a random number s less than f as his private key, calculates b s mod n with his identity I as its public key, and sends I and b s from the center (22). .

센터는The center

를 만족하는 i와 x를 계산한다. 즉, i는 (Ibs)-1(mod n)의 클래스-인덱스(class-index)이다. 그리고, 구한 i와 x를 사용자에게 분배한다. 여기서 i와 x는 비밀일 필요가 없다(23).Calculate i and x that satisfy I is the class-index of (Ib s ) -1 (mod n). Then, the obtained i and x are distributed to the user. Where i and x need not be secret (23).

о 자체인증 특성을 갖는 개인식별정보에 기반을 둔 디지탈 전자 서명 방식 : 사용자 A가 평문 m에 서명하고 사용자 B가 검증하는 과정.Digital digital signature scheme based on personally identifiable information with self-certifying characteristics: The process by which user A signs plaintext m and verifies by user B.

사용자 A가 평문 m에 서명하는 방식은 다음의 프로토콜이다.User A signs plaintext m in the following protocol:

1) 사용자 A는 [0,f-1]상에 랜덤수 r를 선택한다(24).1) User A selects a random number r on [0, f-1] (24).

2) v=br(mod n)과 e=h(v,m)를 계산한다. 여기서 h는 해쉬함수이다(25).2) Calculate v = b r (mod n) and e = h (v, m). Where h is the hash function (25).

3) 사용자 A는 z = r + se (mod f)를 계산한 후에(26) z,i,x,e를 사용자 B에게 전송한다(27).3) User A computes z = r + se (mod f) (26) and sends z, i, x, e to User B (27).

4) 사용자 B는 를 계산한다(28).4) User B Calculate (28).

5) 사용자 B는 e=h(v,m)를 검증한다(29).5) User B verifies e = h (v, m) (29).

본 발명의 시스템의 초기화 과정중에서 센터에서의 동작은 다음과 같이 할 수도 있다.The operation in the center during the initialization process of the system of the present invention may be as follows.

센터는The center

I=f(b,s,y,x) (mod n)I = f (b, s, y, x) (mod n)

를 만족하는 i와 x를 계산한다. 즉, i는 (Ibs)-1(mod n)의 클래스-인덱스(class-index)이다. 그리고, 구한 i와 x를 사용자에게 분배한다. 여기서 i와 x는 비밀일 필요가 없다.Calculate i and x that satisfy I is the class-index of (Ib s ) -1 (mod n). Then, the obtained i and x are distributed to the user. Where i and x need not be secret.

상기 i를 만족하는 수식의 예는 아래와 같다.An example of a formula satisfying i is as follows.

예) Yes)

상기와 같은 본 발명은 다음과 아래와 같은 효과가 있다.The present invention as described above has the following effects.

첫째, 사용자 B는 확률 1로 서명문을 검증한다. (완전조건:completeness)First, user B verifies the signature with probability 1. (Completeness)

둘째, 비밀키 s를 모르는 임의의 사용자 C는 서명문을 생성할 수 없다. (건전성:soundness)Second, any user C who does not know the secret key s cannot generate a signature. (Soundness: soundness)

셋째, 최소 인식(Minimum knowledge) 조건을 만족한다.Third, it satisfies the minimum knowledge requirement.

Claims (9)

각 사용자들이 접속하는 다수의 개인용 컴퓨터(13); 센터 역할을 하는 컴퓨터(12); 및 상기 컴퓨터 상호간을 연결하는 전산망(Computer Network)(11)을 구비하는 장치에 적용되는 방법에 있어서, 시스템의 계수를 초기화하는 제1단계(21); 상기 제1단계(21) 수행 후, 사용자는 임의의 수(s)를 비밀키로 선택하고, 개인식별정보(I)를 공개키로 선택한 후에 비밀키에 대한 모듈러(modulo) n(n은 임의의 두 소수 p,q의 곱)의 값(bs)을 계산하여 상기 공개키와 비밀키에 대한 모듈러 n값을 센터로 전송하는 제2단계(22); 상기 제2단계(22) 수행 후, 상기 센터는 검증 정보(i,x)를 계산하여 상기 사용자에게 전송하는 제3단계(23); 상기 제3단계(23) 수행 후, 상기 사용자는 랜덤수(r)를 선택하여 서명 중간값(v)과 해쉬함수 결과치(e)를 계산한 후에 평문에 대한 서명 정보(z)를 계산한 다음에 검증자에게 검증 정보(i,x), 해쉬함수 결과치(e) 및 평문에 대한 서명 정보(z)를 전송하는 제4단계(24 내지 27); 및 상기 제4단계(24 내지 27) 수행 후, 상기 검증자는 검증 중간값(v)를 계산한 후에 해쉬함수를 계산하여 검증하는 제5단계(28,29)를 포함하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반은 둔 비대화형 전자 서명 방법.A plurality of personal computers 13 to which each user connects; A computer 12 serving as a center; And a method applied to a device having a computer network (11) for interconnecting the computers, comprising: a first step (21) of initializing coefficients of a system; After performing the first step 21, the user selects a random number s as the private key, selects the personal identification information I as the public key, and modulo n (n for the secret key) A second step (22) of calculating a value (b s ) of a product of a prime number p, q) and transmitting a modular n value for the public and private keys to a center; After performing the second step 22, the center calculates and transmits verification information (i, x) to the user (23); After performing the third step (23), the user selects a random number (r), calculates the signature intermediate value (v) and the hash function result value (e), and then calculates the signature information (z) for the plain text. A fourth step (24 to 27) for transmitting the verification information (i, x), the hash function result (e) and the signature information (z) for the plain text to the verifier at; And after performing the fourth steps 24 to 27, the verifier includes fifth steps 28 and 29 for calculating and verifying a hash function after calculating the verification intermediate value v. Non-interactive digital signature method based on personally identifiable information. 제1항에 있어서, 상기 제1단계(21)는, n=pq이고, p=2γsp' + 1이고, q=2fq'+1이고, gcd(γ,q')=1이고, gcd(γ,f)=1 이며, y는 (γs)th-비잉여류((γs)th-nonresidue) mod n 이고, (n,γs,y)는 억셉터블 트리플(acceptable triple)이고, f는 모듈러(modulo) n상의 b 의 위수(order)이고, f,p',q' 는 서로 다른 소수인 것을 만족하는 (n,γs,y,b,f)를 센터의 공개키로 하고, (p',q')을 센터의 비밀키로 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.The method of claim 1, wherein the first step 21 is n = pq, p = 2γ s p '+ 1, q = 2fq' + 1, gcd (γ, q ') = 1, gcd (γ, f) = 1, y is (γ s ) th -non-surplus ((γ s ) th -nonresidue) mod n, and (n, γ s , y) is an acceptable triple F is the order of b on modulo n, and f, p ', q' are (n, γ s , y, b, f) satisfying different prime numbers as the public key of the center. And (p ', q') as the private key of the center. Non-interactive digital signature method based on personal identification information having a self-authentication characteristic. 제1항에 있어서, 상기 제3단계(23)의 검증 정보는, I=b-sy-ix-γs(mod n) (b:모듈 f에 대한 원시원소, γ:홀수 상수)를 만족하도록 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.The verification information of the third step 23 satisfies I = b -s y -i x -γs (mod n) (b: primitive element for the module f, γ: odd constant). Non-interactive electronic signature method based on personally identifiable information having a self-authentication characteristic. 제1항에 있어서, 상기 제4단계(24 내지 27)의 랜덤수 (r)는, 0과 임의의 소수 f보다 1이 작은 수 사이에서 선택하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.The personal identification information having the self-identification property of claim 1, wherein the random number r of the fourth steps 24 to 27 is selected between 0 and a number less than 1 to a random number f. Non-interactive electronic signature method based on. 제1항에 있어서, 상기 제4단계(24 내지 27)의 서명 중간값(v)는, v=br(mod n) (r:랜덤수, b:홀수 상수)를 만족하도록 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.The method of claim 1, wherein the signature intermediate value v of the fourth steps 24 to 27 is such that v = b r (mod n) (r: random number, b: odd constant) is satisfied. Non-interactive digital signature method based on personally identifiable information with a self-authentication characteristic. 제1항에 있어서, 상기 제4단계(24 내지 27)의 평문에 대한 서명 정보(z)는, z=r+se (mod f) (r:랜덤수, e:해쉬함수의 결과치, f:임의의 소수)를 만족하도록 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.The signature information (z) for the plain text of the fourth step (24 to 27) is: z = r + se (mod f) (r: random number, e: result of the hash function, f: Non-interactive digital signature method based on personally identifiable information having a self-authentication characteristic. 제1항에 있어서, 상기 제5단계(28,29)의 검증 중간값(v)은,(y:(γs)th-비잉여류 mod n, γ:홀수 상수)를 만족하도록 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.The method of claim 1, wherein the verification intermediate value (v) of the fifth step (28, 29), (y: (γ s ) th -non-excess mod n, γ: odd constant) is a non-interactive electronic signature method based on personally identifiable information characterized in that it satisfies. 제1항에 있어서, 상기 제3단계(23)의 검증 정보는,(b:모듈 f에 대한 원시원소, γ:홀수 상수)를 만족하도록 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.According to claim 1, wherein the verification information of the third step (23), (b: primitive element for module f, γ: odd constant) A non-interactive digital signature method based on personally identifiable information with self-identification characteristics. 제1항에 있어서, 상기 제3단계(23)의 검증 정보는,(b:모듈 f에 대한 원시원소, γ:홀수 상수)를 만족하도록 하는 것을 특징으로 하는 자체인증 특성을 갖는 개인식별정보에 기반을 둔 비대화형 전자 서명 방법.According to claim 1, wherein the verification information of the third step (23), (b: primitive element for module f, γ: odd constant) A non-interactive digital signature method based on personally identifiable information with self-identification characteristics.
KR1019950000876A 1995-01-19 1995-01-19 Electronic signature method with a sell-inspection characteristic KR0137536B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1019950000876A KR0137536B1 (en) 1995-01-19 1995-01-19 Electronic signature method with a sell-inspection characteristic
JP8007898A JPH08241036A (en) 1995-01-19 1996-01-19 Noninteractive electronic signature method based on personalidentification information with self-certification characteristic
FR9600584A FR2729807B1 (en) 1995-01-19 1996-01-19 METHOD FOR SIGNING A DIGITAL ELECTRONIC SIGNATURE BASED ON AUTOMATICALLY CERTIFIED IDENTIFICATION INFORMATION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950000876A KR0137536B1 (en) 1995-01-19 1995-01-19 Electronic signature method with a sell-inspection characteristic

Publications (2)

Publication Number Publication Date
KR960029961A KR960029961A (en) 1996-08-17
KR0137536B1 true KR0137536B1 (en) 1998-07-01

Family

ID=19406952

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950000876A KR0137536B1 (en) 1995-01-19 1995-01-19 Electronic signature method with a sell-inspection characteristic

Country Status (3)

Country Link
JP (1) JPH08241036A (en)
KR (1) KR0137536B1 (en)
FR (1) FR2729807B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101876731B1 (en) 2017-06-26 2018-08-09 (주)리즘인터랙티브 the sign information management system using the biometric recognition type smart pen

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3905703C2 (en) * 1989-02-24 1998-01-22 Ascom Radiocom Ag Electronic signature process
EP0481121A1 (en) * 1990-10-19 1992-04-22 Siemens Aktiengesellschaft Authentication for enciphered communication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101876731B1 (en) 2017-06-26 2018-08-09 (주)리즘인터랙티브 the sign information management system using the biometric recognition type smart pen

Also Published As

Publication number Publication date
FR2729807B1 (en) 2001-01-26
FR2729807A1 (en) 1996-07-26
KR960029961A (en) 1996-08-17
JPH08241036A (en) 1996-09-17

Similar Documents

Publication Publication Date Title
US7308097B2 (en) Digital signature and authentication method and apparatus
Brickell et al. Enhanced privacy ID: A direct anonymous attestation scheme with enhanced revocation capabilities
Abe et al. 1-out-of-n signatures from a variety of keys
US8930704B2 (en) Digital signature method and system
CN110311776B (en) Range proving method, range proving device, computer equipment and storage medium
WO2004104797A1 (en) Use of certified secrets in communication
US7313697B2 (en) Method for authentication
Li et al. Generalization of proxy signature-based on discrete logarithms
CA2444423A1 (en) Authentication method using symmetric authenticated key exchange and asymmetric authenticated key exchange
US7451314B2 (en) Cryptographic authentication process
JP3513324B2 (en) Digital signature processing method
JP4772965B2 (en) Method for proving entity authenticity and / or message integrity
Tian et al. A systematic method to design strong designated verifier signature without random oracles
Yang et al. Certificateless universal designated verifier signature schemes
KR0137536B1 (en) Electronic signature method with a sell-inspection characteristic
Byun PDAKE: a provably secure PUF-based device authenticated key exchange in cloud setting
Andersson et al. A self-certified and sybil-free framework for secure digital identity domain buildup
CN111082944A (en) Pair-based combined hierarchical password mechanism
Xie et al. An efficient dynamic group signature with non-frameability
Kim Certificateless Designated Verifier Proxy Signature
Kim et al. Self proxy signature scheme
Ng et al. ECDSA-compatible privacy preserving signature with designated verifier
KR0175616B1 (en) Key distributing method based on personal identification information having self-acknowledgement characteristics
Verheul SECDSA: Mobile signing and authentication under classical``sole control''
Bakshi et al. Privacy enhanced attribute based eSign

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100129

Year of fee payment: 13

LAPS Lapse due to unpaid annual fee