KR0146437B1 - 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법 - Google Patents

인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법

Info

Publication number
KR0146437B1
KR0146437B1 KR1019950013388A KR19950013388A KR0146437B1 KR 0146437 B1 KR0146437 B1 KR 0146437B1 KR 1019950013388 A KR1019950013388 A KR 1019950013388A KR 19950013388 A KR19950013388 A KR 19950013388A KR 0146437 B1 KR0146437 B1 KR 0146437B1
Authority
KR
South Korea
Prior art keywords
message
digital signature
signer
verifier
multiply
Prior art date
Application number
KR1019950013388A
Other languages
English (en)
Other versions
KR960042341A (ko
Inventor
박일환
장청룡
Original Assignee
조백제
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조백제, 한국전기통신공사 filed Critical 조백제
Priority to KR1019950013388A priority Critical patent/KR0146437B1/ko
Priority to FR9606473A priority patent/FR2735307B1/fr
Priority to JP15496396A priority patent/JP3522447B2/ja
Priority to US08/654,289 priority patent/US5966445A/en
Priority to FR9613644A priority patent/FR2738438B1/fr
Priority to FR9613643A priority patent/FR2738437B1/fr
Publication of KR960042341A publication Critical patent/KR960042341A/ko
Application granted granted Critical
Publication of KR0146437B1 publication Critical patent/KR0146437B1/ko
Priority to JP2003419910A priority patent/JP2004129303A/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이산대수의 계산적 어려움에 안전성을 기초로 하여 다양한 응용성을 갖는 인증교환 방법(identification scheme), 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법에 관한 것으로, 증명자가 검증자에게 보다 많은 정보를 제공하여 증명자가 검증자에게 자신의 실체를 더욱 확실하게 증명할 수 있고 이미 사용되었던 인증정보를 재사용하지 못하게 하는 인증교환 방법과 두 사용자가 공통의 비밀키를 사용하여 제3자가 알지 못하도록 키를 교환하는 키교환 방법, 서명할 메시지의 크기에 따라 복원형 또는 부가형으로 전자서명을 생성하는 복원형 및 부가형 전자서명 방법, 동일한 메시지에 대하여 여러 서명자가 일련의 전자서명을 생성할 수 있으며 서명할 메세지의 크기에 따라 복원형 또는 부가형으로 전자서명을 생성하는 다중전자서명 방법 및 서명자가 서명할 메시지의 내용을 알지 못하는 상태에서도 전자서명을 생성하도록 하는 블라인드 전자서명 방법을 제공하여 위증,위조하기가 어려운 효과, 시스템의 신뢰성을 향상시킬 수 있는 효과, 여러 서명자가 일련의 전자서명을 생성할 수 있는 효과를 얻을 수 있다.

Description

인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
제1도는 본 발명의 일실시예에 따른 인증방법을 설명하기 위한 흐름도,
제2도는 본 발명의 일실시예에 따른 전자서명방법을 설명하기 위한 흐름도,
제3도는 본 발명의 일실시예에 따른 블라인드 전자서명방법을 설명하기 위한 흐름도.
본 발명은 이산대수의 계산적 어려움에 안전성을 기초로 하여 다양한 응용성을 갖는 인증교환 방법(identification scheme), 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법에 관한 것으로, 특히 증명자가 검증자에게 보다 많은 정보를 제공하여 증명자가 검증자에게 자신의 실체를 더욱 확실하게 증명할 수 있고 이미 사용되었던 인증정보를 재사용하지 못하게 하는 인증교환 방법과 두 사용자가 공통의 비밀키를 사용하여 제3자가 알지 못하도록 키를 교환하는 키교환 방법, 서명할 메시지의 크기에 따라 복원형 또는 부가형으로 전자서명을 생성하는 복원형 및 부가형 전자서명 방법, 동일한 메시지에 대하여 여러 서명자가 일련의 전자서명을 생성할 수 있으며 서명할 메세지의 크기에 따라 복원형 또는 부가형으로 전자서명을 생성하는 다중전자서명 방법 및 서명자가 서명할 메시지의 내용 공개가 곤란한 경우에 이를 공증하고자 하는 서명자가 서명할 메세지의 내용을 알지 못하는 상태에서도 전자서명을 생성하도록 하는 블라인드 전자서명 방법에 관한 것이다.
현 사회는 학문과 반도체 기술의 혁신으로 컴퓨터의 보급이 확산되면서 컴퓨터 통신망을 통한 정보의 교환이 확대되고 있으며, 이로 인해 정보를 교환하기에 앞서 정보를 교환할 상대방의 확인과 교환된 정보의 출처와 보존 상태 등 정보의 보호에 대하여 관심을 갖게 되었다. 정보가 재화로서의 가치를 인정받는 정보화사회로 진입함에 따라 공중통신망을 통하여 전달되는 정보의 중요성이 더욱 증대되었으며, 또한 이에 따른 정보의 불법 노출, 불법 변조 등으로 인한 피해도 증가하게 되었다.
따라서, 공중통신망등 각종 통신회선을 통해 유통되는 정보의 보호에 관한 괌심이 높아지고 있으며, 이에 따라 정보의 보호를 위한 방법의 연구가 활발히 진행되고 있다.
일예로 공중통신망등 각종 통신회선을 통하여 정보를 교환할 때 통신할 상대방이나 전송받은 데이터의 발신처를 확인할 수 있는 인증교환 방법과, 통신처리 이전에 각종 단말 시스템에서 전자화된 문서에 종래의 종이문서에 대한 수기서명을 대신하여 부호화된 2진수열(binary sequence coded by originator)을 사용하여 서명함으로써 전송된 문서의 발신처를 확인할 수 있고 또한 문서의 불법 변조 여부와 내용 증명 등을 확인할 수 있는 전자서명(digital signature) 방법이 있다.
상기 인증교환 방법과 전자서명 방법에서 p,q는 큰 소수이고, g는 1과 p 사이의 자연스로서 q제곱하여 p로 나눈 나머지가 1인 수라 하면 (g,q,p) 는 사용자들 사이에 공통으로 사용되는 시스팀계수이다. 각 사용자들은 1과 p사이에서 임의로 s(1sq)를 선택하여 비밀키로 사용하고 g를 -s제곱하여 p로 나눈 나머지를 공개키로 사용하면 각 사용자의 공개계수는 (v,g,q,p)이 되며, 이 공개계수로 부터 s를 알아내기가 어렵다는 것은 이산대수의 해를 구하는 것과 동치이므로, 많은 공개키 인증교환 방법(identification scheme)과 전자서명 방법(digital signature scheme)이 상기 이산대수 문제가 계산적으로 어렵다는 사실에 안전성을 두고 있다.
이러한 전자서명 방법은 생성된 전자서명의 형태와 기능면에서 부가형 전자서명(digital signature with appendix) 방법, 복원형 전자서명(digital signature giving message recovery) 방법 그리고 이들을 겸용으로 사용할 수 있는 복합형 전자서명 방법으로 분류할 수 있다.
상기 부가형 전자서명 방법은 생성된 전자서명을 서명한 메시지의 후미에 부가하는 방법으로서 서명한 메시지와 함께 쌍을 이루어 처리되고, 상기 복원형 전자서명 방법은 생성된 전자서명의 정당성 검증의 결과로써 전자서명으로 부터 서명된 메시지를 복원할 수 있는 방법으로 검증자는 복원된 메시지의 내용을 확인하여 전자서명의 정당성을 검증한다.
그리고, 부가형과 복원형을 겸용으로 사용할 수 있는 복합형 전자서명 방법은 서명할 메시지의 크기(2진비트수열) 또는 전자서명의 사용 목적에 따라서 적절하게 부가형 또는 복원형으로 메시지에 대하여 전자서명을 생성할 수 있는 방법이다.
이 복합형 전자서명 방법은 크기가 작은 메시지에 대해 복원형 방법을 사용함으로써 전자서명의 검증결과로 메시지를 복원할 수 있기 때문에 전자서명의 크기를 작게하여 정보통신에 있어서 통신량을 줄일 수 있는 장점과, 크기가 큰 메시지에 대해서는 메시지에 대한 관련정보를 포함시켜 부가형 방법을 사용할 수가 있기 때문에 서명할 메시지의 크기에 따라 융통성 있게 전자서명을 생성할 수 있는 특징을 갖고 있다.
슈노르(Schnorr)는 1989년에 이산대수의 안전성을 기초로 한 인증교환 방법과 전자서명 방법을 발표하였는데, 이 슈노르(Schnorr) 전자서명 방법은 부가형 방법으로서 1985년에 엘가멜(ELGamal)이 발표한 전자서명 방법에 메시지 축약함수(hash function)를 도입하여 전자서명의 생성과 검증의 절차를 간소화하였으며 또한, 생성된 전자서명의 크기도 작게한 방법이다.
슈노르(Schnorr)의 인증교환 방법은 전자서명 방법과 구조가 같은 알고리즘을 사용하는 방법으로서 이는 통신하는 상대방에게 자신의 실체를 인증하게 하는 방법이다. 먼저 증명자(prover) A가 자신의 실체를 검증자(verfier) B에게 증명하는 슈노르(Schnorr)의 인증교환 방법을 살펴보면 다음과 같다.
증명자 A의 시스팀계수를 (g,q,p) 비밀키를 s(1sq), 그리고 공개키를라 하면, 증명자 A는 1과 q사이에서 임의수(random number) γ을 선택하여 g를 γ제곱하여 p로 나눈 나머지를 계산하여 검증자 B에게 송신한다. B는 A로 부터 x를 수신하였으면 1과 q사이에서 임의수 e를 선택하여 A에게 송신한다.
A는 자신의 비밀키 s에 B로 부터 수신한 e를 곱하고 이것에 χ의 계산에 사용한 임의수 γ을 더한 다음 q로 나눈 나머지를 계산하여 B에게 송신한다. A로 부터 y를 수신한 B는 g를 y제곱을 하고 이것에 A의 공개키 v를 e제곱하여 곱한 다음 p로 나눈 나머지를 계산한다. 이렇게 계산하여 구한 x'가 A로 부터 수신한 x와 같은가를 확인하여 A의 실체에 대한 정당성을 인증하게 된다.
슈노르(Schnorr)의 전자서명 방법은 서명할 메세지를 m이라 하면 A는 1과 q사이에서 임의수 γ을 선택하여 g를 γ제곱하고 p로 나눈 나머지를 계산하며, x와 메시지 m을 축약함수(hash function)에 입력하여를 구한다. 그리고, 자신의 비밀키 s와 e를 곱한 다음 이것에 γ을 더하여 q로 나눈 나머지를 계산한다. 그러면 (e,y)가 메시지 m에 대한 부가형 전자서명이 된다. 메시지 m에 대한 부가형 전자서명 (e,y)의 정당성의 검증은 누구나 할 수 있는 것으로서 이의 검증방법은 다음과 같다.
메시지 m에 대한 서명자 A의 부가형 전자서명이 (e,y)일때, 검증자는 g를 y제곱하고 이것에 서명자 A의 공개키인 v를 e제곱하여 곱한 다음 p로 나눈 나머지를 계산한다. 그리고, x'와 메시지 m을 축약함수에 입력하여을 구한다. 이렇게 하여 구한 e'가 e와 같은가를 확인하여 메시지 m에 대한 서명자 A의 부가형 전자서명 (e,y)의 정당성을 검증한다.
한편, 1993년에 나이버그(Nyberg)와 루에펠(Rueppel)은 이산대수의 안전성을 기초로 한 복원형 전자서명 방법을 발표하였는데, 이 복원형 전자서명 방법은 메시지에 대한 전자서명의 생성분만 아니라 통신하는 쌍방이 같은 시스팀계수를 사용한다면 전자서명 방법과 동일한 알고리즘을 사용하여 쌍방이 비밀키로서 공유키(session Key)를 생성할 수 있는 방법으로도 활용될 수가 있다.
다음으로, N-R(Nyberg-Ruepple)의 복원형 전자서명 방법을 살펴보면 다음과 같다.
서명자의 시스팀계수를 (g,q,p) 비밀키를 s(1sq), 그리고 공개키를라 하자. m이 서명할 메시지라 하면 서명자는 1과 q사이에서 임의수 γ을 선택하여 g를 -γ제곱하고 이것에 메시지 m을 곱한 다음 p로 나눈 나머지를 계산한다. 그리고, 자신의 비밀키 s와 x를 곱한 다음 이것에 x의 계산에 사용한 임의수 γ을 더하여 q로 나눈 나머지를 계산한다. 이렇게 계산한 (x,y)가 메시지 m에 대한 복원형 전자서명이 된다.
전자서명 (x,y) 의 검증방법은 검증가가 g를 y제곱하고 이것에 서명자의 공개키인 v를 x제곱하여 곱한 다음 다시 이것에 χ를 곱하여 p로 나눈 나머지를 계산하여 전자서명 (x,y)의 검증결과로 복원한 메시지 m의 내용이 적합한 것인가를 확인하여 전자서명 (x,y)의 정당성을 검증하게 된다.
이제, 상기 N-R(Nyberg-Ruepple) 전자서명 방법과 동일한 알고리즘을 이용하여 사용자 사이에 공유키를 생성 할 수 있는 키교환 방법으로 활용하는 방법에 대하여 설명하면 다음과 같다.
사용자 A와 B가 시스팀계수로 (g,q,p)를 공통으로 사용한다고 하고, 사용자 A의 비밀키를 sA공개키를, 그리고 사용자 B의 비밀키를 sB, 공개키를라 할 때, A와 B 쌍방간에 공유키를 생성하려고 하면 사용자 A는 1과 q사이에서 임의수 R과 γ를 선택하여를 계산하고를 계산하여 사용자 B에게 (x,y)를 송신한다. 그런 다음 사용자 A는 공유키로서 K를 다음과 같이 사용자 B의 공개키를 R제곱하여 p로 나눈 나머지를 계산한다.
사용자 B는 A로 부터 수신한 (x,y)로 부터 다음과 같이 계산하여를 계산하여 gR을 복원한다. 그리고, 이것에 자신의 비밀키인 -sB제곱을 하여 p로 나눈 나머지를 계산한다. 따라서, 사용자 A와 B는 1회의 송수신으로 쌍방간에 공유키 K를 생성할 수 있다.
그리고, 이산대수의 안전성을 기초로 한 또다른 키교환 방법으로서 사용자 쌍방간에 공유키를 생성할 수 있는 디피-헬만(Diffie-Hellman) 키교환 방법이 있는데, 이 방법은 두 사용자 A와 B가 (g,q,p)를 시스팀계수로 사용할 때, A와 B가 각각 1과 q사이에서 임의수 a와 b를 선택하고 ga와 gb를 각각 계산하여 교환하면 A와 B는 공유키로서를 공유할 수 있는 방법이다.
상기와 같은 종래의 방법은, 인증 방법에 있어서 증명자의 실체를 정당한 것으로 확인하는 과정에서 증명자의 속성인 신분증명서, 인증시각, 사용자 시스팀등의 정보없이 사용인증방법의 안정성을 근거로 인증함에 따라 증명자의 관련정보 취득이 어려운 문제점이 있었다. 또한, 전자 서명 방법에 있어서도 복원형의 경우는 인위적인 리던던시의 사용으로 인하여 전체 서명의 크기가 배가되어 처리 부하를 증가시킨다는 점과 부가형의 경우 단순히 서명자체의 검증만을 하고 서명관련 정보의 취득에는 한계가 있었고 또한, 단독서명방법은 다중서명방법으로의 확장, 키 교환 방법으로의 확장 및 블라인드 서명 방법으로의 확장에 어려움이 있다는 문제점이 있었다.
상기 문제점을 해결하기 위하여 안출된 본 발명의 제1 목적은 증명자가 검증자에게 보다 많은 정보를 제공하고 이미 사용되었던 인증정보를 재 사용하지 못하게 하는 인증교환 방법을 제공하는데 있다.
상기 문제점을 해결하기 위하여 안출된 본 발명의 제2,3 목적은 서명할 메시지의 크기 즉, 2진수열의 길이에 따라서 복원형 또는 부가형으로 전자서명을 생성하는 방법을 제공하는데 있다.
상기 문제점을 해결하기 위하여 안출된 본 발명의 제4 목적은 두 사용자가 공통의 비밀키를 사용하여 제3자가 알지 못하도록 키를 교환하는 키교환 방법을 제공하는데 있다.
상기 문제점을 해결하기 위하여 안출된 본 발명의 제5,6 목적은 서명할 메시지의 크기 즉, 2진수열의 길이에 따라서 복원형 또는 부가형으로 전자서명을 생성하되 동일한 메시지에 대하여 여러 서명자가 일련의 전자서명을 생성할 수 있도록 하는 복원형 또는 부가형 다중전자서명 방법을 제공하는데 있다.
상기 문제점을 해결하기 위하여 안출된 본 발명의 제7 목적은 서명할 메시지의 내용이 서명자에게도 공개되지 않을때 전자서명을 생성할 수 있는 블라인드 전자서명 방법을 제공하는데 있다.
상기 제1 목적을 달성하기 위하여 본 발명은, 인증교환 방법에 있어서, 시스팀 계수가 g,q,p 이고 공개키가일때, 증명자가 임의수 γ을 선택하여 g를 -γ 제곱하여 g-r을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I를 작성하여 g-r에 곱하고 p로 나눈 나머지를 계산하여 검증자에게 송신하는 제 1 단계; 상기 검증자는 상기 증명자에게서 x를 수신한 후 임의수 e를 선택하여 상기 증명자에게 송신하면 상기 증명자는 수신한 임의수 e와 x를 축약함수에 입력하여 h(x,e)를 구하고 이것에 자신의 비밀키 a를 곱한 다음 x의 계산에 사용한 임의수 γ을 더하여 q로 나눈 나머지를 계산하여 상기 검증자에게 송신하는 제 2 단계; 및 상기 검증자가 y를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x,e)를 구한 다음 g를 y제곱하고 이것에 상기 증명자의 공개키인 v를 h(x,e) 제곱하여 곱하고 다시 z를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 3 단계를 포함한다.
상기 제2 목적을 달성하기 위하여 본 발명은, 전자메시지 m에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 서명자가 임의수 γ을 선택하여 g를 -γ 제곱하여 g-r을 구한 다음 이것에 메시지 m을 곱하여 p로 나눈 나머지를 계산하는 제 1 단계; 상기 x와 자신의 식별번호 ID 를 함께 축약함수에 입력하여 h(x,ID)를 구하고 이것에 자신의 비밀키 a를 곱한 다음 x의 계산에 사용한 임의수 γ을 더하여 q로 나눈 나머지를 계산하여 메시지 m에 대한 전자서명 (x,y)를 생성하는 제 2 단계; 및 검증자가 상기 전자서명 (x,y) 및 상기 식별번호 ID를 수신하여 상기 생성된 전자서명에서 x와 서명자의 식별번호 ID를 함께 축약함수에 입력하여 h(x,ID) 를 구한 다음 g를 y제곱하고 이것에 서명자의 공개키인 v를 h(x,ID)제곱하여 곱한 다음 다시 x를 곱한 후 p로 나눈 나머지를 계산하여 x에 포함되어 있는 메시지 m을 복원하고 이의 내용을 확인하여 메시지 m에 대한 전자서명의 정당성을 검증하는 제 3 단계를 포함한다.
상기 제3 목적을 달성하기 위하여 본 발명은, 전자메시지 m에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 서명자가 메시지 m과 자신의 식별번호 ID를 함께 축약함수에 입력하여 h(ID,m)를 구한 후에 임의수 γ을 선택하여 g를 -γ제곱하여 g-r을 구한 다음 이것에 h(ID,m)를 곱하여 p로 나눈 나머지를 계산하는 제 1 단계; 상기 x와 메시지 m을 함께 축약함수에 입력하여 h(x,m)를 구하고 이것에 자신의 비밀키 a를 곱한 다음 x의 계산에 사용한 임의수 γ을 더하여 q로 나눈 나머지를 계산하여 메시지 m에 대한 전자서명 (x,y)를 생성하는 제 2 단계; 검증자가 상기 전자서명 (x,y), 서명자 ID 및 상기 메시지 m을 수신하여 χ와 메시지 m을 함께 축약함수에 입력하여 h(x,m)를 구한 다음 g를 y제곱하고 이것에 서명자의 공개키 v를 h(x,m)제곱하여 곱한 다음 다시 x를 곱하고 p로 나눈 나머지를 계산하여 x에 포함되어 있는 메시지의 축약함수 값 (h(ID,m))을 복원하는 제 3 단계; 및 상기 메시지의 축약함수 값이 서명자의 식별번호 ID와 메시지 m을 함께 축약함수에 입력하여 구한 값 h(ID,m)와 같은지를 확인하여 메시지 m에 대한 전자서명의 정당성을 검증하는 제 4 단계를 포함한다.
상기 제4 목적을 달성하기 위하여 본 발명은, 비밀정보의 교환시 사용할 공유키의 생성 및 키교환방법에 있어서, 사용자 A가 임의수 R과 γ을 생성하여 g를 R제곱하고 이것에 g를 -γ 제곱하여 곱한 다음 p로 나눈 나머지를 구하는 제 1 단계; 사용자 A는 사용자 B의 공개키인를 자신의 비밀키인 a제곱을 하여 p로 나눈 나머지를 구한 다음 x와 k를 축약함수에 입력하여 h(x,k)를 구하고 이것과 자신의 비밀키인 a를 곱하고 임의수 γ을 더하여 q로 나눈 나머지를 구하여 사용자 B에게 송신하는 제 2 단계; 사용자 A는 공유키로 사용자 B의 공개키인 vB를 R제곱하여 p로 나눈 나머지를 계산하여 공유키로 정하고, 사용자 B는 사용자 A의 공개키를 자신의 비밀키인 b제곱하여 p로 나눈 나머지를 구하는 제 3 단계; 및 사용자 B는 A에게서 수신한 (χ,y)로 부터 gR을 계산하기 위하여 g을 y제곱하고 이것에 사용자 A의 공개키인 vA를 h(x,k)제곱하고 다시 이것에 χ를 곱하여 p로 나눈 나머지를 계산하며, 사용자 B는 공유키를 얻기 위하여 gR을 자신의 비밀키로 -b 제곱하여 p로 나눈 나머지를 계산하는 제 4 단계를 포함한다.
상기 제5 목적을 달성하기 위하여 본 발명은, 전자메시지 m에 대하여 다수의 서명자가 일련의 전자서명을 생성하는 전자서명 방법에 있어서, 다수의 서명자중 최초의 한 서명자가 임의수 γ1을 선택하여 g를 -γ1제곱하여 g-γ1을 구하고 이것과 메시지 m을 곱하여 p로 나눈 나머지를 구하는 제 1 단계; 상기 x1과 첫번째 서명자의 식별번호 ID1을 축약함수에 입력하여 h(x1,ID1)를 구한 다음 이것과 자신의 비밀키인 a1를 곱하고 임의수 γ1을 더하여 q로 나눈 나머지를 구하면가 메시지 m에 대한 첫번째 서명자의 전자서명이 되고 이를 다음(i≥2)서명자에게 전달하는 제 2 단계; 그 다음 i번째(i≥2) 서명자는 상기 메시지 m 및 (xi-1,yi-1)을 수신하여 임의의 수 γi를 선택하여 g를 -γi 제곱하여 g-γi를 구한다음 이것과 xi-1을 곱하여 p로 나눈 나머지를 구하고, x1와 서명자 식별번호 IDi을 축약함수에 입력하여 h(xi,IDi)을 구한 다음 이것과 자신의 비밀키인 ai를 곱하고 임의의 수 γi를 더하여 q로 나눈 나머지를 구하여 메시지 m에 대한 i번째 서명자의 전자서명 (xi,yi)를 다음 서명자에게 전송하는 제 3 단계: 상기 다수의 서명자가 모두 전자서명을 생성했는지 확인하여 미서명자가 있으면 상기 제 3 단계로 복귀하고 미서명자가 없으면 최종 전자서명으로을 생성하는 제 4 단계; 및 검증자는 상기 다중 전자서명및 사용자들의 식별번호 IDi를 수신하고를 사용하여 (xn,yn)으로 부터 xn-1을 복원하는 것을 시작으로 처음 서명자의 전자서명 (x1,y1)을 복원하고, (x1,y1)으로부터 메시지 m을 복원하여 전자서명의 정당성을 검증하는 제 5 단계를 포함한다.
상기 제6 목적을 달성하기 위하여 본 발명은, 전자메시지 m에 대하여 다수의 서명자가 일련의 전자서명을 생성하는 전자서명 방법에 있어서, 다수의 서명자중 최초의 서명자가 메시지 m과 자신의 식별번호 ID1를 축약함수에 입력하여 h(ID1,m)를 구한 다음 이것과 m에 대한 자신의 설명문구 그리고 현재의 시간등을 포함하는 정보I(=h(ID1,m), 설명문구, 현재의 시간)를 작성하는 제 1 단계; 임의수 γ1을 선택하여를 계산하여 전자서명를 생성하여 이를 다음(i≥2)서명자에게 전달하는 제 2 단계; 그 다음 i번째 (i≥2) 서명자는 전자서명(xi-1,yi-1) 및 상기 메시지 m을 수신하여 yi-1과 메시지 m에 대한 i번째 서명자의 설명문구 그리고 현재의 시간을 포함하는 정보 Ii(=yi-1, 설명문구, 현재의 시간)을 작성한 다음 임의수 γi를 선택하여를 계산하여 i번째 서명자의 전자서명 (xi,yi)를 생성하는 제 3 단계; 상기 다수의 서명자가 모두 전자서명을 생성했는지 확인하여 미서명자가 있으면 상기 제 3 단계로 복귀하고 미서명자가 없으면 최종 전자서명으로을 생성하는 제 4 단계; 및 검증자는 상기 다중 전자서명서명자 ID1및 상기 메시지 m을 수신하고를 사용하여 (xn,yn)으로부터 yn-1을 복원하는 것을 시작으로 처음 서명자의 전자서명 (x1,y1)을 복원하여 (x1,y1)으로부터 복원된 I1의 h(ID1,m)이 검증자가 구한 h(ID1,m)과 같은지를 검증하여 서명의 정당성을 검증하는 제 5 단계를 포함한다.
상기 제7 목적을 달성하기 위하여 본 발명은, 전자메시지 m에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 시스팀 계수가 g,q,p 이고 서명자의 공개키가라 할때, 검증자가 임의수 rB를 선택하여 서명자의 공개키인를 rB제곱하고 이것과 메시지 m을 곱하여 p로 나눈 나머지를 계산하여 상기 서명자에게 xB를 송신하는 제 1 단계; 상기 서명자가 임의수 γA를 선택하여 g를 -γA제곱하여 수신한 xB와 곱한 다음 p로 나눈 나머지를 계산하여 상기 검증자에게 송신하는 제 2 단계; 상기 검증자가 상기 서명자로 부터 수신한 xA와 메시지 m을 축약함수에 입력하여 h(xA,m)를 구한 다음 이것과 임의수 γA를 더하여 q로 나눈 나머지를 계산하여 상기 서명자에게 송신하는 제 3 단계; 상기 서명자는 수신한 yB에 자신의 비밀키인 aA를 곱하고 임의수 γB를 더하여 q로 나눈 나머지를 계산하여 상기 검증자에게 송신하면, 상기 검증자는 메시지 m에 대한 블라인드 서명(blind signature) (xA,yA)를 수신하는 제 4 단계; 및 생성된 전자서명을 검증하는 방법에 있어서, 상기 검증자는 상기 제 3 단계에서 구한 h(xA,m)을 이용하여 vA를 h(xA,m)제곱을 하고 이것에 g를 yA제곱하여 곱한 다음 다시 xA를 곱하여 p로 나눈 나머지를 계산하여 m을 복원하며 그 내용을 확인하므로써 서명자 A의 전자서명 (xA,yA)의 정당성을 검증하게 되는 제 5 단계를 포함한다.
본 발명을 개략적으로 설명하면 이산대수의 계산적 어려움에 안전성을 기초로 하여 다양한 응용성을 갖는 것으로, 인증교환 방법은 증명자가 검증자에게 많은 부가적 정보를 제공하여 증명자가 검증자에게 자신의 실체를 더욱 확실하게 증명할 수 있다.
즉, 증명자(prover)가 검증가(verifier)로 하여금 자신의 실체를 인증하도록 하기 위하여 인증정보에 식별번호(identification number), 현재의 날짜와 시간 그리고 현재 사용하고 있는 시스팀(host computer address)등을 나타내는 정보를 포함시키는 방법으로서 여타의 인증교환 방법과 비교하여 증명자는 보다 많은 부수적 정보를 검증자에게 제공함으로써 인증자가 증명자의 실체를 인증하는데 있어서 폭 넓은 변별력을 제공할 수 있는 방법이다.
또한, 본 발명의 전자서명 방법은 기본적으로 서명할 메시지의 크기(2진 비트수열의 크기)에 따라 부가형 또는 복원형으로 전자서명을 생성할수 있는 복합형 전자서명 방법이며, 키 교환 방법으로도 활용될 수 있다.
메시지에 대하여 복원형 방법으로 서명할 경우에 있어서 전자서명의 검증결과로써 복원되는 정보에 서명자의 메시지에 관한 설명문구와 전자서명을 생성할 당시의 날짜와 시간 등을 포함시키므로써 검증자가 전자서명의 검증결과로 전자서명이 생성된 시기와 서명자가 서명한 메시지에 관한 서명자의 부수적인 정보를 얻을 수 있도록 하는 방법이다.
그리고, 다중전자서명 방법은 계층적 구조를 갖는 조직내에서 업무상 동일한 메시지나 서류에 대하여 여러 서명자가 일련의 전자서명을 생성할 수 있고, 블라인드 전자서명 방법은 서명자가 메시지의 내용을 알지 못하는 상태에서 그 메시지에 대하여 전자서명을 생성하는 것으로 공증 기관이나 등기소에서 공증을 받기위해 문서를 제출하는 경우에 문서의 내용을 공개하기가 곤란한 경우에 주로 사용된다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 일실시예를 상세히 설명한다.
제 1 도는 본 발명에 따른 인증교환 방법의 흐름도로서, 각 사용자의 시스팀계수는 (g,q,p) 로, 상기 p,q는 큰 소수이고, g는 1과 p사이의 자연수로 q제곱을 하여 P로 나눈 나머지가 1인 수일때, 각 사용자는 비밀키로 1과 q사이에서 자연수 a(1aq) 를 선택하여 비밀키로 사용하고, 공개키로를 계산하여 공개한 후, 사용자들은 축약함수(hash function)로 h를 공통으로 사용한다.
그리고, 각 사용자들은 본 방법의 사용등록시에 키관리센터(key authentication center)로부터 고유한 식별번호(ID : identification number)를 받는데, 이것은 일정한 길이의 2진수열로 되어 있다.
도면에 도시된 바와 같이 증명자 A가 검증자 B에게 자신의 실체를 증명하는 인증교환 방법은, 증명자 A가 1과 q사이에서 임의수 γ(1γq)을 선택하여 g를 -γ 제곱하여 g을 계산한다. 그런 다음 증명자 A는 자신의 식별번호 IDA, 현재의 날짜와 시간 그리고 현재 사용하는 단말의 위치를 나타내는 주소(host address or node address) 등을 포함하는 정보 I(=IDA, 현재의 날짜와 시간, 현재 사용되는 단말 위치)를 작성하고 g과 곱하여 p로 나눈 나머지를 계산하여 검증자 B에게 송신한다.
검증자 B는 증명자 A로부터 x를 수신하면 1과 q사이에서 임의수 e를 선택하여 A에게 송신한다. 증명자 A는 검증자 B로부터 수신한 e와 x를 축약함수에 입력하여 h(x,e)를 구하고 자신의 비밀키 a를 곱한 다음 이것에 x의 계산에 사용한 임의수 γ을 더하여 q로 나눈 나머지를 계산하여 B에게 송신한다.
증명자 A로 부터 y를 수신한 검증자 B는 χ와 e를 축약함수에 입력하여 h(x,e)를 구한 다음 g를 y제곱하고 이것에 A의 공개키 v를 h(x,e) 제곱하여 곱한다. 그리고, 이 결과에 x를 곱한 다음 p로 나눈 나머지를 계산하여 A의 인증정보 I'를 복원한다. 검증자 B는 복원된 인증정보 I'의 내용을 확인하여 A의 실체를 인증하게 된다.
또한, 증명자는 경우에 따라서 χ에 포함하는 인증정보 I를 1로 대체하여 x를 다음과 같이로 계산하고 검증자로 부터 수신한 e에 대하여를 계산하여 검증자에게 송신할 수 있으며 이때, 검증자는 다음의 계산를 하여 I'이 1인가를 확인하여 증명자의 실체를 인증할 수도 있다.
제 2 도는 본 발명에 따른 전자서명 방법의 흐름도로서, 상기 인증교환 방법에서와 같이 p, q는 큰 소수이고, g는 1과 p사이의 자연수로서 q제곱하여 p로 나눈 나머지가인 수이다. 따라서, 각 사용자들은 시스팀계수로 (g, q, p) 를 공통으로 사용하며 1과 q사이에서 비밀키 a를 선택하고를 계산하여 v를 공개키로 사용한다.
그리고, 각 사용자들은 키관리센터(key authentication center)에 본 방법의 사용을 등록하면 키관리센터로 부터 고유한 식별번호 ID를 부여 받는다. 그러면 각 사용자의 공개계수는 (g,q,p,v,ID) 가 되며, 축약함수 h를 공통으로 사용한다.
상기와 같이 서명자 A가 전자화된 메시지 m에 전자서명을 생성하는 메카니즘을 메시지 m의 크기(2진 비트수)에 따라서 복원형과 부가형으로 서명하는 방법을 제 2a 도 및 제 2b 도를 참조하여 상세히 설명하면 다음과 같다.
제 2a 도는 본 발명에 따른 복원형 전자서명 방법의 흐름도로서, 서명할 메시지 m의 2진비트수가 소수 p의 2진비트수 보다 작을 경우에 수행된다.
도면에 도시된 바와 같이 서명자 A 는 1과 q사이에서 임의수 γ을 선택하여 g를 -γ 제곱하여 g을 구한 다음 이것과 메시지 m을 곱하여 p로 나눈 나머지를 구한다. 그리고, 서명자 A는 x와 자신의 식별번호 IDA를 함께 축약(해쉬)함수에 입력하여 h(x,IDA)를 구한 다음, 이것에 자신의 비밀키 a를 곱하고 γ을 더하여 q로 나눈 나머지를 구한다. 그러면 (x,y)가 메시지 m에 대한 복원현 전자서명이 된다.
그리고, 상기 메시지 m에 대한 복원형 전자서명 (x,y)의 정당성 검증은 누구나 할 수 있어야 하는 것으로서 검증자는 검증의 결과로 복원된 메시지의 내용을 확인하여 서명의 정당성을 검증하게 되는데 그 방법을 설명하면 다음과 같다.
서명자 A의 메시지 m에 대한 복원형 전자서명이 (x,y)라 하면 검증자는 상기 전자서명 (x,y) 및 서명자 A의 식별번호 IDA를 수신하여 x와 서명자 A의 식별번호를 함께 축약함수에 입력하여 h(x,IDA)를 구한다. 검증자는 g를 y제곱하고 이것에 서명자 A의 공개키h(x,IDA)를 제곱하여를 계산한다. 검증자는 이 계산값에 x를 곱하여 p로 나눈 나머지를 계산하여 메시지 m을 복원한다. 검증자는 전자서명의 검증의 결과로 복원된 메시지 m의 내용을 확인하여 전자서명의 정당성을 검증하게 된다.
제 2b 도는 본 발명에 따른 부가형 전자서명 방법의 흐름도로서, 서명할 메시지 m의 2진비트수가 소수 p의 2진비트수 보다 클 경우에 수행된다.
도면에 도시된 바와 같이 서명할 메시지를 m이라 하면 서명자 A는 메시지 m을 자신의 식별번호 IDA와 함께 축약함수에 입력하여를 구한다. 서명자 A는 1과 q사이에서 임의수 γ을 선택하여 g를 -γ 제곱하여 g을 구하고이것에 I를 곱한 다음 p로 나눈 나머지를 구한다. 서명자는 χ와 메시지 m을 축약하여 h(x,m)을 구하고 이것에 자신의 비밀키인 a를 곱한 다음 임의수 γ을 더하여 q로 나눈 나머지를 구한다. 이렇게 계산한 (χ,y)가 메시지 m에 대한 부가형 전자서명으로서 메시지와 함께 (m,x,y)로 처리된다.
서명자 A의 메시지 m에 대한 부가형 전자서명 (m,x,y) 의 검증방법은 상기 전자서명 (x,y)와 상기 메시지 m을 수신하여 x와 메시지 m을 축약함수에 입력하여 h(x,m)을 구한 다음, g를 y제곱하고 이것에 서명자의 공개키 v를 h(x,m) 제곱하여를 구한다. 그런 다음에 x를 곱하여 p로 나눈 나머지를 계산하여 서명으로 부터 I를 복원한다. 검증자는 메시지 m을 서명자의 식별번호 IDA와 함께 축약함수에 입력하여 h(IDA,m)를 구하고 I와 동치인지를 확인하여 부가형 전자서명 (m,x,y) 의 정당성을 검증한다.
그리고, 서명자는 서명하는 메시지에 대한 서명자의 설명문구와 서명할 당시의 시간 등을 나타내는 정보를 포함하는 전자서명을 생성할 수 있는데, 그 방법의 설명은 다음과 같다.
서명자는 자신의 식별번호 ID와 메시지를 축약함수에 입력하여 h(ID,m)을 구하고 메시지 m에 대한 설명문구를 작성하여 h(ID,m) 뒤에 연이어 붙인다. 그리고, 서명자가 사용하는 컴퓨터 단말을 통하여 해당 메시지에 대한 설명과 전자서명을 생성할 당시의 시간등을 덧붙여 I(=h(IDA,m), 설명문구, 서명한 시간)를 작성한 다음 메시지에 대하여 부가형 방법으로 전자서명을 생성하면 된다.
이 방법은 기존의 서명방법이 메시지에 대한 서명만을 할 수 있었던 것과 비교하여 서명할 메시지에 대한 다양한 정보를 포함시킴으로서 검증자로 하여금 서명검증의 결과로 서명의 정당성 확인 및 서명한 메시지에 관련된 정보를 함께 취득할 수 있게 하는 방법이 된다.
한편, 동일한 메시지나 서류에 대하여 여러 서명자가 일련의 전자서명을 생성하는 것이 계층적 구조를 갖는 업무상에 필요한데, 이렇게 생성된 전자서명을 다중전사서명이라 하며, 이 다중전자서명을 생성하는 방법을 설명하면 다음과 같다.
먼저, 생성되는 전자서명의 크기를 작게하여 통신량을 줄일 수 있는 복원형 다중전자서명 방법은, 서명할 메시지를 m이라 하고 서명자 A와 B 그리고 C의 식별번호를 IDA,IDB및 IDC라 하면 메시지 m에 대한 일련의 전자서명을 생성하기 위하여 서명자 A는 임의수 γA을 선택하여 g를 -γA제곱하여 g-γA를 구하고 이것과 메시지 m을 곱하여 p로 나눈 나머지를 구하고, xA와 서명자 A의 식별번호 IDA를 축약함수에 입력하여 h(xA,IDA)을 구한 다음 이것과 자신의 비밀키인 aA를 곱하고 임의수 γA을 더하여 q로 나눈 나머지를 구하면 (xA,yA)가 메시지m에 대한 A의 전자서명이 된다.
서명자 B는 임의수 γB를 선택하여 g를 -γB제곱하여 g-γB를 구한 다음 이것과 xA를 곱하여 p로 나눈 나머지를 구한다. 그런 다음 xB와 서명자 B의 식별번호 IDB를 축약함수에 입력하여 h(xB,IDB)를 구하고 이것과 자신의 비밀키인 aB를 곱하고 임의수 γB를 더하여 q로 나눈 나머지를 구하면 (xB,yB) 메시지 m에 대한 B의 전자서명이 된다.
마지막으로 서명자 C는 임의수 γC를 선택하여 g를 -γC제곱하여 g-γC를 구한 다음 이것과 xB를 곱하여 p로 나눈 나머지를 구한다. 그런 다음 xC와 서명자 C의 식별번호 IDC를 축약함수에 입력하여 h(xC,IDC)를 구하고 이것과 자신의 비밀키인 aC를 곱하고 임의수 γC를 더하고 q로 나눈 나머지를 구하면 (xc,yc)가 메시지 m에 대한 C의 전자서명이 되며 메시지 m에 대한 서명자 A와 B 그리고 C의 일련의 전자서명은 (yA,yB,yC,xC) 가 된다.
이 일련의 전자서명의 검증방법은 검증자가를 사용하여 m에 대한 C의 전자서명 (xC,yC)에서 xB를 복원하며 또한를 사용하여 m에 대한 B의 전자서명 (xB,yB)에서 xA를 복원하고를 사용하여 m에 대한 A의 전자서명 (xA,yA)에서 메시지 m을 복원한다. 그리고, 이의 내용을 확인하고 A의 전자서명의 정당성을 검증함으로써 일련의 전자서명 (yA,yB,yC,xC) 의 정당성 여부를 검증할 수 있다.
이와 같은 방법으로 n명의 서명자가 메시지 m에 대하여 다음과 같이 다중서명을 생성할 수 있으며, 이의 검증은를 사용하여 (xn,yn)에서 xn-1을 복원하는 것을 시작으로 처음 서명자의 전자서명 (x1,y1)을 복원하며, 이것에서 메시지 m 을 복원하고 이의 내용을 확인하므로써 전체 다중전자서명의 정당성을 검증할 수 있다.
다음으로 메시지에 대하여 각 서명자의 설명문구와 서명한 시간 등을 포함하는 부가형 다중전자서명 방법은, 서명자 A가 메시지 m과 자신의 식별번호 IDA를 축약함수에 입력하여 h(IDA,m)를 구한 다음 이것과 m에 대한 A 의 설명문구 그리고 현재의 시간 등을 포함하는 정보 IA(=h(IDA,m), 설명문구, 현재의 시간)를 작성한 다음 임의수 γA를 선택하여를 계산하여 전자서명 (xA,yA)를 생성하고, 서명자 B가 yA와 메시지 m에 대한 B의 설명문구 그리고 현재의 시간을 포함하는 정보 IB(=yA, 설명문구, 현재의 시간)을 작성한 다음 임의수 γB를 선택하여를 계산하여 전자서명 (xB,yB)를 생성하며, 서명자 C는 yB와 메시지 m에 대한 C의 설명문구 그리고 현재의 시간을 포함하는 정보 IC(=yB, 설명문구, 현재의 시간)을 작성한 다음 임의수 γC를 선택하여를 계산하여 전자서명 (xC,yC)를 생성하면 (xA,xB,xC,yC)가 메시지 m에 대한 부가형 다중전자서명이 된다.
이 전자서명의 검증방법은 검증자가를 사용하여 전자서명 (xC,yC)로 부터 yB를 복원하고,를 사용하여 전자서명 (xB,yB)로 부터 yA를 복원하고,를 사용하여 전자서명 (xA,yA)의 정당성을 검증하고, (xA,yA)로부터 복원된 IA의 h(IDA,m)이 검증자가 구한 h(IDA,m)과 동치인지를 검증함으로써 확인한다. 그리고, 검증자는 검증의 각 단계에서 서명자의 메시지에 대한 설명문구와 전자서명을 생성한 시간 등을 알 수 있게 된다.
이와 같은 방법으로 n 명의 서명자가 다중서명을 생성할 수 있으며, 이의 검증은를 사용하여 (xn,yn)에서 yn-1의 복원을 시작으로 처음 서명자의 전자서명 (x1,y1)을 복원한 다음 (x1,y1)으로부터 복원된 I1의 h(ID1,m)이 검증자가 구한 h(ID1,m)과 동치인지를 검증하여 정당성을 검증함으로써 전체 다중전자서명의 정당성을 검증할 수 있다.
제 3 도는 본 발명에 따른 블라인드 전자서명(Blind signature) 방법의 흐름도로서, 서명자가 메시지의 내용을 알지 못하는 상태에서 그 메시지에 대하여 전자서명을 생성하는 방법이다.
이는 공증기관이나 등기소에서 공증을 받기 위해 문서를 제출할 때, 문서의 내용을 공개하기가 곤란한 경우 주로 사용되는 서명방법으로서, 메시지의 내용이 서명자B 를 γB제곱한다. 이 결과와 메시지 m을 곱하고 p로 나눈 나머지를 계산하여 A에게 xB를 송신한다.
서명자 A는 임의수 γA를 선택하여 g를 -γA제곱하여 수신한 xB에 곱한 다음 p로 나눈 나머지를 계산하여 B에게 송신하면 검증자 B는 서명자 A로 부터 수신한 xA와 메시지 m을 축약함수에 입력하여 h(xA,m)을 구한 다음 이것과 임의수 γB를 더하고 q로 나눈 나머지를 구하여 서명자 A에게 송신한다.
A는 검증자 B에게서 수신한 yB에 자신의 비밀키인 aA를 곱하고 임의수 γA를 더하여 q로 나눈 나머지를 계산하여 B에게 송신하면 검증자 B는 서명자 A 에게서 메시지 m에 대한 블라인드서명(blind signature) (xA,yA)를 수신하게 된다. 그리고 (xA,yA)의 검증은 B가 다음를 계산하여 메시지 m를 복원하고 이의 내용을 확인하여 정당성을 검증한다.
키 교환 방법은, 두 사용자 A와 B가 시스팀계수로 (g,q,p)와 축약함수 h를 공통으로 사용하며 사용자 A의 비밀키가 a, 공개키가그리고 사용자 B의 비밀키가 b, 공개키가라 할 때, 사용자 A와 B가 공통의 비밀키를 생성하는 방법으로 다음과 같다.
사용자 A는 임의수 R과 γ을 생성하여 g를 R제곱하고 이것에 g를 -γ제곱하여 곱한 다음 p로 나눈 나머지를 구한다. 그리고, 사용자 A는 사용자 B의 공개키인 vB를 자신의 비밀키인 a제곱을 하여 p로 나눈 나머지를 구한 다음 x와 k를 축약함수에 입력하여 h(x,k) 를 구하고 이것과 자신의 비밀키인 a를 곱하고 임의수 γ을 더하여 q로 나눈 나머지를 구하여 사용자 B에게 송신한다.
그런 다음 사용자 A는 공유키로 사용자 B의 공개키인 vB를 R제곱하여 p로 나눈 나머지를 계산한다. 사용자 B는 사용자 A의 공개키인 vA를 자신의 비밀키인 b제곱하고 p로 나눈 나머지를 구한 다음 A에게서 수신한 (x,y)로 부터 gR을 다음과 같이 g를 y제곱하고 이것에 사용자 A의 공개키인 vA를 h(x,k)제곱하고 다시 이것에 x를 곱하고 p로 나눈 나머지를 계산하여 복원한다. 그런 다음 사용자 B는 공유키로 gR을 자신의 비밀키인 -b제곱하여 p로 나눈 나머지를 계산한다.
따라서, 사용자 A와 B는 비밀키로 K를 공유하게 된다. 본 발명의 키교환 방법은 공유키를 생성할 사용자 A와 B가 아닌 제3자는 A와 B의 공개키인 vA와 vB로 부터 K를 계산할 수 없으며 또한 A에게서 B로 전달되는 정보 (x,y)로 부터 공유키 생성자 gR을 복원할 수 없기 때문에 제 3자는 A와 B사이의 비밀키인 공유키 K를 계산할 수가 없다.
상기한 바와 같이 본 발명의 인증교환 방법에 의하면 인증정보에 현재의 시간을 포함시키고 있으므로 어떠한 증명자도 검증자에게 이전에 사용하였던 x를 다시 사용할 수 없으며 또한, 정당한 사용자가 아닌 위증자가 정당한 사용자인 것처럼 위증하고자 할 때에 미리 계산된 (x,y)를 사용할 수 없다.
따라서, 위증자는 x와 검증자가 선택한 임의수 e에 대하여 위증하려하는 정당한 사용자의 식별번호 ID와 현재의 시간이 복원될 수 있도록 빠른 시간 내에 I를 계산할 수가 없기 때문에 본 발명의 인증교환 방법은 위증하기가 어려운 효과가 있다.
또한, 두 사용자가 제3자가 알지 못하도록 공통의 비밀키를 교환함으로서 시스템의 신뢰성을 향상시킬 수 있는 효과가 있다.
또한, 본 발명의 다중전자서명 방법에 의하면 계층적 구조를 갖는 업무상에서 동일한 메시지나 서류에 대하여 여러 서명자가 일련의 전자서명을 생성할 수 있는 효과가 있다.
또한, 본 발명의 블라인드 전자서명 방법에 의하면 서명자 A는 메시지의 내용을 확인할 수 없으며 또한 검증자 B는 서명자 A의 비밀키를 알아낼 수 없으므로 메시지 m에 대하여 B가 A의 전자서명을 위조할 수 없는 효과가 있다.

Claims (9)

  1. 인증교환 방법에 있어서, 시스팀 계수가 g,q,p 이고 공개키가일때, 증명자가 임의수 γ을 선택하여 g를 -γ 제곱하여 g을 구한 다음 자신의 식별번호와 현재의 시간을 포함하는 인증정보 I를 작성하여 g에 곱하고 p로 나눈 나머지를 계산하여 검증자에게 송신하는 제 1 단계; 상기 검증자는 상기 증명자에게서 x를 수신한 후 임의수 e를 선택하여 상기 증명자에게 송신하면 상기 증명자는 수신한 임의수 e와 x를 축약함수에 입력하여 h(x,e)를 구하고 이것에 자신의 비밀키 a를 곱한 다음 x의 계산에 사용한 임의수 γ을 더하여 q로 나눈 나머지를 계산하여 상기 검증자에게 송신하는 제 2 단계; 및 상기 검증자가 y를 수신하면 x와 e를 함께 축약함수에 입력하여 h(x,e)를 구한 다음 g를 y제곱하고 이것에 상기 증명자의 공개키인 v를 h(x,e)제곱하여 곱하고 다시 x를 곱하여 p로 나눈 나머지를 계산하여 x에 포함되어 있는 인증정보 I를 복원하고 I의 내용을 확인하여 상기 증명자의 실체를 인증하는 제 3 단계를 포함하여 이루어진 인증교환 방법.
  2. 제 1 항에 있어서, 상기 증명자가 작성하는 인증정보 I가 1인 것을 특징으로 하는 인증교환 방법.
  3. 전자메시지에 m에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 서명자가 임의수 γ을 선택하여 g를 -γ 제곱하여 g을 구한 다음 이것에 메시지 m을 곱하여 p로 나눈 나머지를 계산하는 제 1 단계; 상기 x와 자신의 식별번호 ID 를 함께 축약함수에 입력하여 h(x,ID) 를 구하고 이것에 자신의 비밀키 a를 곱한 다음 x의 계산에 사용한 임의수 γ을 더하여 q로 나눈 나머지를 계산하여 메시지 m에 대한 전자서명 (x,y)를 생성하는 제 2 단계; 및 검증자가 상기 전자서명 (x,y) 및 상기 식별번호 ID를 수신하여 상기 생성된 전자서명에서 x와 서명자의 식별번호 ID를 함께 축약함수에 입력하여 h(x,ID)를 구한 다음 g를 y제곱하고 이것에 서명자의 공개키인 v를 h(x,ID)제곱하여 곱한 다음 다시 x를 곱한 후 p로 나눈 나머지를 계산하여 x에 포함되어 있는 메시지 m을 복원하고 이의 내용을 확인하여 메시지 m에 대한 전자서명의 정당성을 검증하는 제 3 단계를 포함하여 이루어진 복원형 전자서명 방법.
  4. 전자메시지 m에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 서명자가 메시지 m과 자신의 식별번호 ID를 함께 축약함수에 입력하여 h(ID,m)를 구한 후에 임의수 γ을 선택하여 g를 -γ제곱하여 g을 구한 다음 이것에 h(ID,m)를 곱하여 p로 나눈 나머지를 계산하는 제 1 단계; 상기 x와 메시지 m을 함께 축약함수에 입력하여 h(x,m)를 구하고 이것에 자신의 비밀키 a를 곱한 다음 x의 계산에 사용한 임의수 γ을 더하여 q로 나눈 나머지를 계산하여 메시지 m에 대한 전자서명 (x,y)를 생성하는 제 2 단계; 검증자가 상기 전자서명 (x,y), 서명자 ID 및 상기 메시지 m을 수신하여 x와 메시지 m을 함께 축약함수에 입력하여 h(x,m)를 구한 다음 g을 y제곱하고 이것에 서명자의 공개키 v를 h(x,m)제곱하여 곱한 다음 다시 x를 곱하고 p로 나눈 나머지를 계산하여 x에 포함되어 있는 메시지의 축약함수 값 (h(ID,m))을 복원하는 제 3 단계; 및 상기 메시지의 축약함수 값이 서명자의 식별번호 ID와 메시지 m을 함께 축약함수에 입력하여 구한 값 h(ID,m)와 같은지를 확인하여 메시지 m에 대한 전자서명의 정당성을 검증하는 제 4 단계를 포함하여 이루어진 부가형 전자서명 방법.
  5. 제 4 항에 있어서, 제 1 단계는, h(ID,m)에 서명할 메시지 m에 대한 설명문구과 서명시간을 포함하는 I(=h(ID,m), 설명문구, 서명시간)를 얻어 이것에 g을 곱하고 p로 나눈 나머지를 계산하는 단계를 더 포함하는 것을 특징으로 하는 부가형 전자서명 방법.
  6. 비밀정보의 교환시 사용할 공유키의 생성 및 키교환 방법에 있어서, 사용자 A가 임의수 R과 γ을 생성하여 g를 R제곱하고 이것에 g를 -γ 제곱하여 곱한 다음 p로 나눈 나머지를 구하는 제 1 단계; 사용자 A는 사용자 B의 공개키인를 자신의 비밀키인 a제곱을 하여 p로 나눈 나머지를 구한 다음 x와 k를 축약함수에 입력하여 h(x,k)를 구하고 이것과 자신의 비밀키인 a를 곱하고 임의수 γ을 더하여 q로 나눈 나머지를 구하여 사용자 B에게 송신하는 제 2 단계; 사용자 A는 공유키로 사용자 B의 공개키인 vB를 R제곱하여 p로 나눈 나머지를 계산하여 공유키로 정하고, 사용자 B는 사용자 A의 공개키를 자신의 비밀키인 b제곱하여 p로 나눈 나머지를 구하는 제 3 단계; 및 사용자 B는 A에게서 수신한 (x,y)로 부터 gR을 계산하기 위하여 g를 y제곱하고 이것에 사용자 A의 공개키인 vA를 h(x,k)제곱하도 다시 이것에 x를 곱하여 p로 나눈 나머지를 계산하며, 사용자 B는 공유키를 얻기 위하여 gR을 자신의 비밀키로 -b 제곱하여 p로 나눈 나머지를 계산하는 제 4 단계를 포함하여 이루어진 키교환 방법.
  7. 전자메시지 m에 대하여 다수의 서명자가 일련의 전자서명을 생성하는 전자서명 방법에 있어서, 다수의 서명자중 최초의 한 서명자가 임의수 γ1을 선택하여 g를 -γ1제곱하여 g-γ1을 구하고 이것과 메시지 m을 곱하여 p로 나눈 나머지를 구하는 제 1 단계; 상기 x1과 첫번째 서명자의 식별번호 ID1을축약함수에 입력하여 h(x1,ID1)를 구한 다음 이것과 자신의 비밀키인 a1를 곱하고 임의수 γ1을 더하여 q로 나눈 나머지를 구하면 (x1,y1)가 메시지 m에 대한 첫번째 서명자의 전자서명이 되고 이를 다음(i≥2)서명자에게 전달하는 제 2 단계; 그 다음 i번째(i≥2) 서명자는 상기 메시지 m 및 (xi-1,yi-1)을 수신하여 임의의 수 γi를 선택하여 g를 -γi 제곱하여 g-γi를 구한다음 이것과 xi-1을 곱하여 p로 나눈 나머지를 구하고, xi와 서명자 식별번호 IDi을 축약함수에 입력하여 h(xi,IDi)을 구한 다음 이것과 자신의 비밀키인 ai를 곱하고 임의의 수 γi를 더하여 q로 나눈 나머지를 구하여 메시지 m에 대한 i번째 서명자의 전자서명 (xi,yi)를 다음 서명자에게 전송하는 제 3 단계; 상기 다수의 서명자가 모두 전자서명을 생성했는지 확인하여 미서명자가 있으면 상기 제 3 단계로 복귀하고 미서명자가 없으면 최종 전자서명으로을 생성하는 제 4 단계; 및 검증자는 상기 다중 전자서명및 사용자들의 식별번호 IDi를 수신하고를 사용하여 (xn,yn)으로 부터 xn-1을 복원하는 것을 시작으로 처음 서명자의 전자서명 (x1,y1)을 복원하고, (x1,y1)으로부터 메시지 m을 복원하여 전자서명의 정당성을 검증하는 제 5 단계를 포함하여 이루어진 복원형 다중전자서명 방법.
  8. 전자메시지 m에 대하여 다수의 서명자가 일련의 전자서명을 생성하는 전자서명 방법에 있어서, 다수의 서명자중 최초의 서명자가 메시지 m과 자신의 식별번호 ID1를 축약함수에 입력하여 h(ID1,m)를 구한 다음 이것과 m에 대한 자신의 설명문구 그리고 현재의 시간등을 포함하는 정보 I1(=h(ID1,m), 설명문구, 현재의 시간)를 작성하는 제 1 단계; 임의수 γ1을 선택하여를 계산하여 전자서명 (x1,y1) 를 생성하고 이를 다음(i≥2)서명자에게 전달하는 제 2 단계; 그 다음 i번째(i≥2) 서명자는 전자서명 (xi-1,yi-1) 및 상기 메시지 m을 수신하여 yi-1과 메시지 m에 대한 i번째 서명자의 설명문구 그리고 현재의 시간을 포함하는 정보 Ii(=yi-1, 설명문구, 현재의 시간)을 작성한 다음 임의수 γi를 선택하여를 계산하여 i번째 서명자의 전자서명 (xi,yi)를 생성하는 제 3 단계; 상기 다수의 서명자가 모두 전자서명을 생성했는지 확인하여 미서명자가 있으면 상기 제 3 단계로 복귀하고 미서명자가 없으면 최종 전자서명으로을 생성하는 제 4 단계; 및 검증자는 상기 다중 전자서명, 서명자 ID1및 상기 메시지 m을 수신하고를 사용하여 (xn,yn)으로부터 yn-1을 복원하는 것을 시작으로 처음 서명자의 전자서명 (x1,y1)을 복원하여 (x1,y1)으로부터 복원된 I1의 h(ID1,m)이 검증자가 구한 h(ID1,m)과 같은지를 검증하여 서명의 정당성을 검증하는 제 5 단계를 포함하여 이루어진 부가형 다중전자서명 방법.
  9. 전자메시지 m에 대하여 전자서명을 생성하는 전자서명 방법에 있어서, 시스팀 계수가 g,q,p 이고 서명자의 공개키가라 할때, 검증자가 임의수 γB를 선택하여 서명자의 공개키인를 γB제곱하고 이것과 메시지 m을 곱하여 p로 나눈 나머지를 계산하여 상기 서명자에게 xB를 송신하는 제 1 단계; 상기 서명자가 임의수 γA를 선택하여 g를 -γA제곱하여 수신한 xB와 곱한 다음 p로 나눈 나머지를 계산하여 상기 검증자에게 송신하는 제 2 단계; 상기 검증자가 상기 서명자로 부터 수신한 xA와 메시지 m을 축약함수에 입력하여 h(xA,m)를 구한 다음 이것과 임의수 γB를 더하여 q로 나눈 나머지를 계산하여 상기 서명자에게 송신하는 제 3 단계; 상기 서명자는 수신한 yB에 자신의 비밀키인 aA를 곱하고 임의수 γA를 더하여 q로 나눈 나머지를 계산하여 상기 검증자에게 송신하면, 상기 검증자는 메시지 m에 대한 블라인드 서명(blind signature) (xA,yA)를 수신하는 제 4 단계; 및 생성된 전자서명을 검증하는 방법에 있어서, 상기 검증자는 상기 제 3 단계에서 구한 h(xA,m)을 이용하여 vA를 h(xA,m)제곱을 하고 이것에 g를 yA제곱하여 곱한 다음 다시 xA를 곱하여 p로 나눈 나머지를 계산하여 m을 복원하여 그 내용을 확인하므로써 서명자 A의 전자서명 (xA,yA)의 정당성을 검증하게 되는 제 5 단계를 포함하여 이루어진 블라인드(blind) 전자 서명 방법.
KR1019950013388A 1995-05-26 1995-05-26 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법 KR0146437B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1019950013388A KR0146437B1 (ko) 1995-05-26 1995-05-26 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
FR9606473A FR2735307B1 (fr) 1995-05-26 1996-05-24 Systeme d'identification a cle
JP15496396A JP3522447B2 (ja) 1995-05-26 1996-05-27 認証交換方法および付加型公衆電子署名方法
US08/654,289 US5966445A (en) 1995-05-26 1996-05-28 Identification scheme single or multi-digital signature scheme giving message recovery single or multi-digital signature scheme with appendix key exchange scheme and blind digital signature scheme
FR9613644A FR2738438B1 (fr) 1995-05-26 1996-11-08 Systeme d'identification a cle
FR9613643A FR2738437B1 (fr) 1995-05-26 1996-11-08 Systeme d'identification a cle
JP2003419910A JP2004129303A (ja) 1995-05-26 2003-12-17 復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法およびブラインド電子署名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950013388A KR0146437B1 (ko) 1995-05-26 1995-05-26 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법

Publications (2)

Publication Number Publication Date
KR960042341A KR960042341A (ko) 1996-12-21
KR0146437B1 true KR0146437B1 (ko) 1998-09-15

Family

ID=19415517

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950013388A KR0146437B1 (ko) 1995-05-26 1995-05-26 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법

Country Status (4)

Country Link
US (1) US5966445A (ko)
JP (2) JP3522447B2 (ko)
KR (1) KR0146437B1 (ko)
FR (3) FR2735307B1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
JPH11252070A (ja) * 1998-03-02 1999-09-17 Kdd Corp 利用者認証方式
DE19811833A1 (de) * 1998-03-18 1999-09-30 Siemens Ag Schlüsselaustauschprotokoll
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
JP4582939B2 (ja) * 2001-03-07 2010-11-17 ソニー株式会社 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム
DE10111756A1 (de) * 2001-03-12 2002-11-14 Infineon Technologies Ag Verfahren zur Authentikation
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
JP4103340B2 (ja) * 2001-05-08 2008-06-18 株式会社日立製作所 デジタル署名表示装置
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
FR2828780B1 (fr) * 2001-08-20 2004-01-16 France Telecom Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
US20030120923A1 (en) * 2001-12-21 2003-06-26 Avaya Technology Corp. Secure data authentication apparatus
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
EP1749273A4 (en) * 2004-05-18 2011-12-28 Silverbrook Res Pty Ltd AUTHENTICATING AN OBJECT USING AN ENCODED SIGNATURE IN A NUMBER OF PARTS OF DATA
US7664957B2 (en) * 2004-05-20 2010-02-16 Ntt Docomo, Inc. Digital signatures including identity-based aggregate signatures
JP2008532389A (ja) 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド 認証のための小型の公開鍵を用いたデジタル署名
WO2007069108A2 (en) * 2005-12-14 2007-06-21 Koninklijke Philips Electronics N.V. Method and system for authentication of a low-resource prover
US8069346B2 (en) * 2006-11-15 2011-11-29 Certicom Corp. Implicit certificate verification
CN102017510B (zh) * 2007-10-23 2013-06-12 赵运磊 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
WO2010029752A1 (ja) * 2008-09-12 2010-03-18 日本電気株式会社 メッセージ配信システムおよび配信方法
US9990478B2 (en) * 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10158490B2 (en) * 2015-08-17 2018-12-18 The Boeing Company Double authentication system for electronically signed documents
CN111355584B (zh) * 2018-12-21 2023-04-07 北京京东尚科信息技术有限公司 用于生成区块链多重签名的方法和装置
US11621837B2 (en) 2020-09-03 2023-04-04 Theon Technology Llc Secure encryption of data using partial-key cryptography
US11310042B2 (en) 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
US11528136B2 (en) * 2020-11-24 2022-12-13 Crown Sterling Limited, LLC Decryption of encrypted data missing a private key
US11755772B2 (en) 2021-09-20 2023-09-12 Crown Sterling Limited, LLC Securing data in a blockchain with a one-time pad
US11943336B2 (en) 2021-11-22 2024-03-26 Theon Technology Llc Use of gradient decent function in cryptography
US11791988B2 (en) 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US11902420B2 (en) 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption
WO2023158673A1 (en) * 2022-02-16 2023-08-24 Cornellcookson, Llc Vertically stacking panel door with cam levers and improved ramps

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
DE69327238T2 (de) * 1993-08-17 2000-09-07 Entrust Technologies Switzerla Verfahren zur digitalen Unterschrift und Verfahren zur Schlüsselübereinkunft
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
KR0144086B1 (ko) * 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks

Also Published As

Publication number Publication date
FR2738437B1 (fr) 2001-10-12
FR2738438B1 (fr) 2001-10-12
JP3522447B2 (ja) 2004-04-26
US5966445A (en) 1999-10-12
JPH08328472A (ja) 1996-12-13
JP2004129303A (ja) 2004-04-22
FR2738437A1 (fr) 1997-03-07
FR2738438A1 (fr) 1997-03-07
FR2735307A1 (fr) 1996-12-13
FR2735307B1 (fr) 2001-10-12
KR960042341A (ko) 1996-12-21

Similar Documents

Publication Publication Date Title
KR0146437B1 (ko) 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
JP3899808B2 (ja) ディジタル署名生成方法およびディジタル署名検証方法
US20050152542A1 (en) Public key encryption for groups
US9800418B2 (en) Signature protocol
US20150280924A1 (en) Reissue of cryptographic credentials
US20040193872A1 (en) System and method for renewing and extending digitally signed certificates
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
KR0146438B1 (ko) 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법
WO2016187689A1 (en) Signature protocol
WO2023072502A1 (en) Generating shared keys
WO2023016729A1 (en) Generating digital signature shares
CN113362065A (zh) 一种基于分散式私钥的在线签名交易实现方法
JP3540477B2 (ja) 署名方式
JP2513169B2 (ja) 利用者認証方法
TWI248744B (en) Multisignature scheme with message recovery for group authorization in mobile networks
CN110838918B (zh) 基于公钥池和签名偏移量的抗量子证书颁发方法及系统
Kim et al. New one time proxy signature scheme based on dlp using the warrant
CA2892318C (en) Signature protocol
EP4385169A1 (en) Generating digital signatures
WO2023016728A1 (en) Generating digital signatures
Zhang et al. A model for signature revocation
Han et al. Privacy-preserving transactions protocol using mobile agents with mutual authentication

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130430

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20140508

Year of fee payment: 17

FPAY Annual fee payment

Payment date: 20150507

Year of fee payment: 18

EXPY Expiration of term