KR0151217B1 - 공용-키 암호 시스템에서 비밀키를 조회하는 방법 - Google Patents

공용-키 암호 시스템에서 비밀키를 조회하는 방법 Download PDF

Info

Publication number
KR0151217B1
KR0151217B1 KR1019940703724A KR19940703724A KR0151217B1 KR 0151217 B1 KR0151217 B1 KR 0151217B1 KR 1019940703724 A KR1019940703724 A KR 1019940703724A KR 19940703724 A KR19940703724 A KR 19940703724A KR 0151217 B1 KR0151217 B1 KR 0151217B1
Authority
KR
South Korea
Prior art keywords
user
key
custodian
secret key
share
Prior art date
Application number
KR1019940703724A
Other languages
English (en)
Other versions
KR950701481A (ko
Inventor
실비오 미칼리
Original Assignee
실비오 미칼리
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 실비오 미칼리 filed Critical 실비오 미칼리
Priority claimed from PCT/US1993/003666 external-priority patent/WO1993021708A1/en
Publication of KR950701481A publication Critical patent/KR950701481A/ko
Application granted granted Critical
Publication of KR0151217B1 publication Critical patent/KR0151217B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/32Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
    • G07F17/3241Security aspects of a gaming system, e.g. detecting cheating, device integrity, surveillance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Abstract

공용-키 암호 시스템을 이용하여, 적법한 사용자의 비밀은 보호하면서 불법적 행위를 하는 것으로 의심을 받는 사용자의 통신을 미리설정한 엔티티(18)가 모니터링할 수 있도록 하는 방법이며, 여기서 각 사용자에게는 한상의 매칭되는 비밀키와 공용키가 지정되어 있다. 본 발명에 따르면, 각 사용자 비밀키는 셰어로 쪼개진다.
그 다음에, 각 사용자는 다수의 보관인(22a)에게 정보피스를 제공한다. 각 보관인(22a)에게 제공된 정보피스는 상기 정보가 일부 주어진 공용키의 비밀키 셰어를 포함하는지를 보관인(22a)이 검증할 수 있도록 한다. 각각의 보관인(22a)은 어느 다른 보관인(22a)와 상호작용없이 또는 메세지를 사용자에게 보냄으로써 제공된 정보피스가 비밀키의 셰어를 포함하는지를 검증할 수 있다. 예를 들어 엔티티(28)에게 불법적 활동을 하는 것으로 의심이 되는 사용자의 통신을 모니터링하는 것을 허가하는 법정명령(20)과 같은 미리설정된 요구 또는 상황을 접수했을 때, 보관인(22a)은 엔티티(18)에게 상기 사용자의 비밀키 셰어를 알려준다. 이는 엔티티(18)가 비밀키를 재구성할 수 있게 하여 혐의 사용자의 통신을 모니터링하게 할 수 있다.

Description

공용-키 암호 시스템에서 비밀키를 조회하는 방법
본 발명은 암호 시스템에 관한 것이며, 특히 적법하게 사용하는 사용자의 비밀을 보호하는 한편, 불법적으로 사용하는 것으로 의심되는 사용자의 통신을 정해진 엔티티가 모니터링하도록 하는 방법에 관한 것이다.
단일-키 암호 시스템에서 공동 비밀키는 메세지를 암호화하고 해독하기 위해 이용된다. 따라서 미리 상기 키를 안전하게 교환한 두 관계자만이 전용통신을 위한 이러한 암호 시스템을 사용할 수 있다. 이는 단일-키 시스템의 사용성을 상당히 제한한다.
이중-키 암호 시스템에서 암호화하고 해독하는 프로세스는 여러가지 키에 의하여 대신 조정된다. 원래, 한쌍의 매칭되는 암호화 및 해독키를 이용한다. 주어진 암호화 키를 이용하여 암호화된 것은 대응하는 해독키만을 이용함으로써 해독될 수 있다. 그리고, 암호화키는 그와 매칭되는 해독키를 누설하지 않는다. 즉, 암호화 키에 대하여 알고 있더라도 해독키의 값을 찾는데 도움이 되지 않는다는 것이다. 이중-키 시스템의 장점은 다음과 같은 바, 즉, 어느 키도 안전하게 교환하지 않는 두 관계자가 불안정한 통신라인에서 사적으로 통신하도록 허용할 수 있다는 것이다(즉, 적에 의해 도청될 수 있다). 상기 시스템은 온라인, 전용 통신 프로토콜을 실행시킴으로써 이를 수행한다.
특히, 관계자 A 는 그가 사적으로 통화하길 원하는 관계자 B에 경보를 발한다. 그러면 관계자 B 는 한쌍의 매칭 암호화 및 해독키(EB, DB) 를 계산한다. 그 다음에 B 는 A 에게 키(EB)를 보낸다. 관계자 A 는 이제 그의 메세지 m 를 암호화시켜 암호문 C=EB(m) 을 얻으며, C 를 불안정한 채널을 통해 관계자 B 에게 보낸다. B 는 m=DB(C) 를 계산하여 암호문을 해독한다. 만약 적이 A 와 B 사이의 모든 통신을 엿듣는다면, 그는 B 의 암호화 키(EB)와 A 의 암호문 C 를 들을 것이다. 그러나, 적이 B 의 해독키(DB)를 알지 못하기 때문에 C 로 부터 m 을 계산할 수 없다.
상기 프로토콜의 이용은 상당히 제한을 받는데 그 이유는 두가지 결점때문이다. 첫째, A 가 B 에게 전용 메세지를 보내기 위하여 적어도 먼저 B 가 A 에게 메세지를 보내야 한다. 일부 조건에서 이는 실제적인 단점이다. 그리고 A 는 수신된 스트링 DB가 실제로 B 의 암호화 키라는 확신을 가질 수 없다(라인이 불안정하기 때문에). 대신 적이 보낸 키일 수 있으며, 적은 그 다음에 다음의 암호화된 전송을 이해할 것이다.
보통의 공용-키 암호화 시스템(PKC)은 상기 두가지 난점을 해결하여 통신을 용이하게 한다. 상기 시스템은 기본적으로 적당한 키 관리센터와 결합된 이중-키 시스템을 이용하도록 되어 있다. 각각의 사용자 X 는 이중-키 시스템의 매칭되는 암호화 및 해독키(EX,DX) 한쌍을 이용한다. 사용자는 스스로 DX를 유지하며, EX는 키 관리센터에 준다. 센터는 각 사용자에 대한 정확한 공용키의 디렉토리, 즉 타입(X,EX)의 엔트리의 정확한 리스트를 갱신하고 공표할 책임이 있다. 예를들어, 공용키로써 EX를 가지도록 X 로 부터 요구를 받을 때, 센터는 X 의 신원을 적당하게 체크하고 모든 암호화 키가 제한된 유효성을 가지고 있다면 현재 데이타와 함께 쌍(X,EX)를 (디지탈로) 승인한다. 센터는 승인된 정보를 시스템의 모든 사용자에게 공급함으로써 공표한다. 이러한 방법에 의해 상호영향없이, 사용자는 센터에서 공표한 디렉토리를 찾아볼 수 있는 공용 암호화 키를 통하여 서로 전용 메세지를 보낼 수 있다. 신원문제 또한 해결되는데, 쌍(X,EX)에 대한 센터의 승인에 의해 상기 쌍은 이미 X 의 신원을 체크한 센터가 제공한 것이기 때문이다.
PKC 의 편리성은 키 관리센터에 의존한다. 큰 범위에서의 상기와 같은 센터의 세팅은 상당한 노력을 요구하기 때문에 수행될 정확한 프로토콜이 적합하게 선택되어야 한다. 그리고 공용-키 암호 시스템은 확실한 단점을 가졌다. 큰 단점은 상기 시스템이 잘못 사용될 수 있다는 것인데, 예를들어 테러리스트와 범죄조직이 그 자신의 PKC 를 (당국이 알 수 없게) 사용할 수 있어서 상당히 비밀스럽고 편리하게 불법적인 사업을 행할 수 있다.
따라서 모든 적법한 장점을 유지하는 한편, 공용키 암호 시스템의 어떠한 악용을 방지하는 것이 요구된다.
본 발명의 목적은 정부와 같은 지정된 엔티티가 불법적으로 사용하는 것으로 의심이 가는 사용자의 통신을 모니터링할 수 있지만, 동시에 적법사용중인 사용자의 비밀을 보호하는 방법을 제공하는 것이다.
본 발명의 다른 목적은 공용 또는 사용키 암호 시스템을 사용하는 상기와 같은 방법을 제공하는 것이다.
본 발명의 또다른 목적은 법원명령의 획득과 같은 미리 결정된 사건발생시에만 엔티티가 의심스런 사용자의 통신을 모니터링할 수 있는, 소위 페어(FAIR) 암호 시스템을 제공하는 것이다.
이러한 통신기술에서 이용하기 위한 페어 암호 시스템을 구성하는 방법을 기술하는 것이다.
한 실시예에서 본 발명의 이러한 목적은 적법하게 사용하는 사용자의 비밀은 보호하는 한편, 불법적으로 사용하는 것으로 의심되는 사용자의 통신을 미리 결정한 엔티티가 모니터링할 수 있게 하기 위하여 각각의 사용자가 한쌍의 매칭된 비밀 및 공용키에 할당되는 공용-키 암호 시스템을 이용하는 방법에 제공된다. 본 발명에 따르면, 각 사용자의 비밀키는 셰어(share)로 분할된다. 그 다음에 각각의 사용자는 다수의 보관인(trustee)에게 정보피스를 제공한다. 각각의 보관인에게 제공된 정보피스는 보관인이 상기 정보가 일부 주어진 공용키중 비밀키의 셰어를 포함하는지를 검증할 수 있도록 한다. 그리고, 각각의 보관인은 어느 다른 보관인과 상호작용이 없거나 또는 사용자에게 메세지를 보냄으로써 제공된 정보피스가 비밀키의 셰어를 포함하고 있는지를 검증한다. 불법적인 사용을 하는 것으로 의심이 되는 사용자의 통신을 엔티티가 모니터링하도록 허가하는 법원명령과 같은 미리 설정된 요구 또는 조건발생시에, 보관인은 상기 사용자의 비밀키의 셰어를 엔티티에게 알려주어 엔티티가 비밀키를 재구성하여 의심스러운 사용자의 통신을 모니터링하게 한다.
상기 방법은 혐의자의 신원이 보관인에게 알려지든 알려지지 않든, 그리고 비밀키를 재구성하기 위해 밝혀져야 되는 것이 혐의자의 비밀키의 모든 셰어보다 적더라도 수행될 수 있다. 상기 방법은 일부 보관인이 공모하여 엔티티와 협조하지 않더라도 효과적일만큼 강대하다. 또한 만약 엔티티가 비밀키를 재구성하거나 또는 재구성한 후에도 혐의자의 통신을 모니터링할 수 없다면 혐의자의 활동은 불법이라고 단정된다.
본 발명의 다른 일반적인 특징에 따르면, 불법적으로 사용하는 것으로 혐의가 가는 사용자의 통신을 미리 설정된 엔티티가 모니터링하는 한편, 적법하게 사용하는 사용자의 비밀을 보호하는 공용-키 암호 시스템을 이용하는 방법이 기술된다. 상기 방법은 다수의 보관인과 각 사용자의 비밀키를 검증가능하게 비밀공유하는 단계를 포함하여 각 보관인이 수신된 셰어가 일부 공용키의 비밀키 일부인지를 검증할 수 있게 한다.
상기 사항은 본 발명의 다른관련 목적의 일부를 약술한다. 이들 목적은 본 발명의 관련특징 및 응용의 일부를 단지 설명하기 위해 분석된다. 많은 다른 유익한 결과가 얻어지는데, 이는 기술된 발명을 여러방식으로 응용하거나 본 발명을 변형함으로써 얻어지며, 이는 이하에서 기술된다. 따라서 본 발명의 다른 목적과 완벽한 이해는 다음의 실시예에 대한 상세한 설명에 의해 이루어진다.
이하 첨부된 도면을 참조로 본 발명을 설명한다.
제1도는 정부 엔티티가 불법적으로 사용하는 것으로 의심되는 사용자의 통신을 모니터링하는 통신 시스템의 간단한 다이어그램이며; 제2도는 불법적으로 사용하는 것으로 의심되는 사용자의 통신을 모니터링하기 위한 본 발명의 방법을 이용할 수 있는 바람직한 엔티티 체계의 블록도이다.
제1도는 간단한 통신 시스템(10)을 도시하며, 이는 송신국(12)과 수신국(14) 사이에 연결된 전화 네트워크를 포함한다. 하나 이상의 지역 교환국 또는 전화 교환기(16)는 공지된 방법으로 네트워크상에서 전화신호를 연결한다. 제2도에서는 지역 강제법 집행소(18)와 같은 정부 엔티티가 송신국(12)으로 및/또는 으로 부터의 통신을 모니터링하려고 하는데, 이는 상기 송신국의 사용자가 불법행위의 의심을 받기 때문이다. 또한 송신국(12)의 사용자가 PKC 를 이용하여 통신한다고 가정한다. 허용된 법적수행을 실행하기 위하여 집행소(18)는 법정(20)으로 부터 라인(15)을 은밀히 모니터링하기 위하여 법정명령을 얻는다. 본 발명에 따르면, 집행소는 라인(15)을 모니터링할 수 있지만, 한편 네트워크의 다른 적법한 사용자의 사생할 보호권리는 유지된다. 이는 이하에 설명되는 것처럼, 각 사용자가 다수의 보관인(22a...22n)과 사용자 비밀키(PKC의)를 비밀공유 할 것을 요구함으로서 이루어진다.
본 발명에 따르면, 페어 PKC 는 공용-키 암호 시스템의 특수형태이다. 모든 사용자는 그 자신의 키를 선택할 수 있으며, 그의 전용키의 비밀을 유지할 수 있으나; 그럼에도 불구하고 특별히 허용된 관계자(예를들면, 정부), 그리고 이러한 관계자만 법(예를들면, 법정명령)에 의한 적합한 상태하에서, 그리고 이러한 상태에서만 특정 사용자에게 보내진 모든 메세지가 모니터링되도록 허가된다. 페어 PKC 는 현재 통신 시스템(예를들면, 전화 서비스(10))의 안전성을 개선시키며, 한편 허용된 법적절차의 구속내에서 유지된다.
한 실시예에서 공정한 PKC 는 다음 일반적인 방법으로 구성된다. 제1-2도에 따르면, 여기에는 다섯개(5) 보관인(22a...22e)이 있고, 정부는 법정명령을 받을 때 송신국(12)의 전화통화를 모니터링하려고 한다. 상기 묘사가 구체적으로 나타나있지만, 통신 시스템의 사용자와 보관인은 사람 또는 계산소자일 수 있다. 보관인은 신뢰성 있는 것으로 선택되는 것이 바람직하다. 예를들어, 이는 판사(또는 이들에 의해 제어되는 컴퓨터), 또는 이러한 목적을 위해 특별하게 설치된 컴퓨터일 수 있다. 개별 사용자와 함께 보관중인 중요한 역할을 수행하여 암호화 키가 시스템에서 공표될 것인가를 결정한다.
각각의 사용자는 주어진 이중-키 시스템에 따라 그 자신의 공용 및 비밀키를 독립적으로 선택한다(예를들어, 공용키는 두개의 소수(prime)의 곱으로 구성되며, 비밀키는 이들 두개의 소수중 하나로 구성된다). 사용자가 상기 두개의 키를 선택한 후에 사용자는 이들의 품질과 해독키의 비밀을 확신할 수 있다. 그 다음에 사용자는 그의 비밀 해독키를 다섯개의 특수 피스(piece)로 분할하며(즉, 사용자는 그의 해독키로 부터 5 특수 스트링/번호를 계산하다), 이는 다음 성질을 가지는 바:
(1) 전용키는 주어진 모든 다섯개의 특수 피스의 지식으로 재구성되며;
(2) 전용키는 만약 특수키중 단지 (어떤) 4개 또는 그 이하만 알려진다면 전혀 추측될 수 없으며;
(3)i-1, ... , 5에 대하여 i번째 특수 피스는 개별적으로 올바른지가 검증될 수 있다. 모든 5 특수 피스 또는 셰어가 주어지면 이들의 실제로 전용 해독키를 발생시키는지를 체크함으로써 이들이 올바른지를 검증할 수 있다. 본 발명의 한 특징에 따르면, 성질(3)은 각각의 특수 피스는 개별적으로 검증되어 교정될 수 있게 하며(즉, 다른 4 특수 피스와 함께 사용키를 만든다), 즉, 비밀키를 전혀 알지 못하고 다른 특수 피스중 어느 것의 값을 알지 못하더라도 검증될 수 있다.
따라서 사용자는 은밀하게(즉, 암호화된 형태로) 보관인(22i)에게 그 자신의 공용키와 그와 관련된 i 번째 비밀키의 피스를 준다. 각각의 보관인(22)은 수신된 피스를 개별적으로 검사하여 만약 그것이 올바르면 공용키를 승인하고(예를들어, 서명한다), 이와 관련된 피스를 안정하게 저장한다. 이러한 승인은 키 관리센터(24)로 보내지는데, 이는 보관인 또는 보관인으로 부터 이를 모으는 개별적 사용자(단일 메세지로도 가능)에 의해 보내진다. 정부일 수도 있고 아닐 수도 있는 센터(24) 그 자신은 모든 보관인에 의해 승인된 공용키를 승인한다(예를들면, 서명한다). 이들 센터가 승인한 키는 페어 PKC 의 공용키이며, 이는 분산되어 보통 PKC 로써 전용 통신에 이용된다.
각각의 암호화 키의 특수 피스가 보관인에게 은밀히 주어지기 때문에, 두 사용자간의 통신라인을 도청하려는 적은 기본적인, 보통 PKC 에서와 동일한 정보를 소유한다. 따라서 기본적인 PKC 가 안전하다면 페어 PKC 도 안전하다. 그리고, 적이 보관인 자신중 하나이거나 보관인 다섯중 넷이 공모하더라도 성질(2)에 의하여 적이 가질 수 있는 정보는 보통 PKO 의 정보만 가지게 된다. 적이 5명의 판사중 5명과 공모할 수 있는 가능성은 멀기 때문에, 그로 인한 페어 PKC 의 안전성은 기본적인 PKC 와 동일하다.
법정명령이 존재할 때, 예를들어 보관인(22)은 그 소유의 주어진 해독키의 피스를 정부(20)에 알려준다. 본 발명에 따르면, 보관인은 주어진 해독키를 소유하고 있는 사용자의 신원을 인식할 수도 있고 그렇치 않을 수도 있다. 이는 사용자 해독키 셰어에 대한 보관인에 의해 수신될 때 협의자에게 밀고할지도 모를 공모한 보관인에 대하여 추가적으로 안전성을 제공한다.
셰어를 수신할 때 정부는 주어진 해독키를 재구성한다. 성질(3)에 의하여 각각의 보관인은 미리 주어진 해독키의 올바른 특수 피스를 받을 수 있는지가 검증된다. 그리고 모든 공용키는 모든 보관인(22)에 의해 승인될 때만 허가된다. 따라서 정부는 법정명령인 경우에 해독키의 모든 특수 피스를 받도록 보장된다. 성질(1)에 의하여 정부는 네트워크상의 통신을 모니터링할 필요가 있다면 어느 주어진 해독키라도 재구성할 수 있는 것이 보장된다.
페어 PKC 의 몇가지 종류가 이하에 상세히 기술된다.
[Diffie 와 Hellman 의 PKC] :
Diffie 와 Hellman 공용-키 암호 시스템은 공지되어 있으며, 본 발명의 페어 PKC 로 쉽게 변환된다. Diffie 및 Hellman 기술에서 각각의 사용자(X) 및 (Y) 의 쌍은, 어떠한 상호영향없이 통상적인 단일-키 암호 시스템으로 이용될 공통, 비밀키(Sxy)에 도달하는데 성공한다. 보통의 Diffie-Hellman PKC 에는 소수 p 와 모든 사용자에게 공통인 제너레이터(또는 고차 엘레멘트) g 가 있다. 사용자(X)는 그의 전용키로써 구간[1,p-1]에서 임의의 정수 Sx를 비밀리에 선택하고, 그의 공용키로써 정수 Px=gsxmod p 를 공표한다. 다른 사용자 Y 는 유사하게 그의 전용키 Sy 를 선택하고, 공용키 Py=gSymod p 를 공표한다. 이러한 키 값은 Sxy=gSxSymod p 로써 결정된다. 사용자 X 는 Y 의 공용키를 그의 비밀키 mod pX 에 올려놓음으로써 Sxy 를 계산하며, 사용자 Y 는 X 의 공용키를 그의 비밀키 mod p 에 올려놓음으로서 이를 계산한다. 사실 다음과 같다 :
주어진 g, p 및 x 에 대하여 y=gxmod p 를 계산하는 것은 쉽지만, 주어진 y 및 p 에 대하여 g 가 높은 차수일 때 gx=y mod p 와 같은 x 를 계산하는 것은 효율적인 알고리즘이 아니다. 이는 이산대수 문제이다. 이러한 문제는 많은 암호화 시스템에서 안전성의 기준으로 이용되어 왔다. Diffie 와 Hellman 의 PKC 는 다음 방법으로 공정한 PKC 로 변환된다.
각각의 사용자 X 는 구간[1,p-1]에서 정수 Sx1, ... Sx5 를 임의로 선택하고 Sx 를 이들의 합 mod p 가 되도록 한다. 모든 다음 연산은 모듈로 p 이다. 다음에
사용자 X 는 다음 수 :
를 계산한다. Px 는 사용자 X 의 공용키이며, Sx 는 전용키이다. ti 는 Px 의 공용피스라고 하고, Sxi 는 전용피스라 한다. 공용피스의 곱은 공용키 Px 이다.
사실 다음과 같다 :
T1, ... T5 가 다섯개의 보관인이 되도록 한다. 사용자 X 는 Px, 공용피스 및 Sx1 을 보관인 T1 에게 제공하고, Px, 공용피스 및 Sx2 를 보관인 T2 에게 제공하며, 다른 것도 이런식으로 제공한다. 피스 Sxi 는 은밀하게 보관인 Ti 에게 제공된다. 공용 및 전용피스 ti 와 Sxi 를 수신할 때 보관인 Ti 은 gsxi=Ti 인지를 검증한다. 만약 그렇다면, 보관인은 쌍(Px,Sxi)을 저장하고, 시퀀스(Px,t1,t2,t3,t4,t5)를 서명하고, 서명된 시퀀스를 키 관리센터(24)에 준다(또는 즉시 모든 서명된 공용피스를 키 관리 센터로 주는 사용자 X 에게 준다). 주어진 공용키 Px 에 관련된 서명된 모든 시퀀스를 받을 때, 키 관리센터는 이들 시퀀스가 공용피스 t1...t5 의 동일 서브시퀀스를 포함하는지, 그리고 공용피스의 곱이 실제로 Px 와 동일한지를 검증한다. 만약 그렇다면, 센터(24)는 공용키로써 승인하고 원래 기술에서처럼 이를 분배한다(예를들어, 서명하고 이를 사용자 X 에게 준다). 어느 사용자 X 및 Y 쌍에 대한 암호화 및 해독명령은 diffie 와 Hellman 기술에서와 완전히 동일하다(즉, 공통, 비밀키에 의해).
이러한 진행방법은 이전에 기술한 페어 PKC 를 구성하는 방법과 매칭된다. diffie-Hellman 기술의 페어방법은 사용자가 각각의 보관인 Ti 에게 공용피스 ti 와 그의 대응 전용피스 Sxi 를 주게 하고, 사용자가 키 관리센터에 공용키 Px 를 주게함으로써 보다 간단한 방법으로 이루어질 수 있다. 센터는 적합한 보관인에 의해 서명된 모든 피스를 받았을 때와 이들 피스의 곱이 Px 와 동일할 때만 Px 를 승인한다. 이러한 방법에서 보관인 Ti 는 Sxi 가 공용피스 ti 의 이산대수인지를 검증할 수 있다. 상기 보관인은 Sxi 가 Px 의 진정한 셰어인지를 확실히 검증할 수 없는데, 이는 보관인이 Px 또는 다른 공용피스를 볼 수 없기 때문이다. 그럼에도 불구하고 그 결과는 Diffie-Hellman 기술을 근거로 한 페어 PKC 와 같은데, 그 이유는 상기 성질(1)-(3)이 여전히 만족되기 때문이다.
상기 페어 PKC 중 하나는 기본적인 diffie-Hellman 기술에 의해 제공된 통신비밀과 동일수준을 가진다. 사실, 공용키의 확인으로는 대응하는 전용키를 확인하지 못한다. 각각의 보관인 Ti 는 특수 피스로써 임의의 수 ti 의 이산대수 Sxi 를 받아들인다. 이러한 정보는 Px 의 이산 알고리즘을 계산하는 fr 과 명확하게 관련이 없다. 함께 수행된 어느 4개의 보관인에 대하여도 동일한데, 이는 어느 4개의 특수 피스가 전용 해독키 Sx 와 무관하기 때문이다. 또한 키 관리 센터는 전용키와 관련된 어떠한 정보 ; 즉, Px 의 이산대수도 소유하지 않는다. 모든 센터가 가진 것은 보관인에 의해 각각 서명된 공용피스이다. 공용피스는 단순히 그의 곱이 Px 인 5개의 난수이다. 이러한 종류의 정보는 Px 의 이산대수를 계산함에 있어서 관련되지 않으며 ; 사실 누구라도 임의로 4개의 정수를 선택할 수 있으며, 다섯번째 것을 첫번째 4개의 곱의 나누어진 Px 가 되도록 설정할 수 있다. 그 결과는 정수인데 나누기는 모듈로 p 이기 때문이다. 보관인의 서명에 대하여, 이는 단지 그밖의 누가 비밀피스를 가진다는 약속을 표시한다.
어느 4개의 보관인과 함께 센터내에 있는 정보조차도 전용키 Sx 를 계산하는데 관련이 없다. 따라서, 사용자는 확인과정에서 그의 전용키를 알 수 없게 보장받을 뿐만 아니라, 사용자는 이러한 과정이 적합하게 수행되었는지도 알 수 있는데, 이는 그 자신의 키와 전용키의 피스를 계산하는 것이 사용자 자신이기 때문이다.
둘째로, 키 관리센터가 공용키 Px 를 유효하게 한다면 그의 전용키는 법정명령이 있는 경우에, 정부에 의해 재구성될 수 있도록 보장된다. 사실, 센터는 Px 의 공용피스 5개 모두를 받는데, 각각은 적합한 보관인에 의해 서명된다. 이들 서명은 보관인 Ti 가 공용피스 ti 의 이산대수를 소유하고 있다는 것을 증명한다. 센터는 공용피스의 곱이 Px 와 동일하다는 것을 증명하기 때문에 보관인에 의한 저장내용에서 비밀피스의 합이 Px 의 이산대수 ; 즉, 사용자 X 의 전용키와 동일함을 알 수 있다. 따라서 센터는 만약 X 의 전용키를 요구하는 법정명령이 발행된다면, 정부는 보관인에 의해 수신된 값을 합함으로써 필요한 전용키를 얻을 수 있도록 보장된다는 것을 알고 있다.
[RSA 페어 PKC] :
이하에 공지된 RSA 함수를 기본으로 한 페어 PKC 를 기술한다. 보통이 RSA PKC 에서 공용키는 두개의 소수곱 정수 N 과 하나의 지수 e (f(N))에 상대소수, 여기서 F 는 뮬러의 상 함수이다)로 구성된다. 지수가 무엇이든 문제가 없으며, 전용키는 항상 N 의 인수분해가 되도록 선택될 수 있다. 간단한 배경에 의하여 RSA 기술은 수론의 관점으로 부터 유도되는 확실한 특징을 가진다 :
사실 1. ZN *은 1 과 N 사이의 정수의 배수그룹, 그리고 1 과 N 사이의 정수의 상대그룹, 그리고 N 을 가진 상대소수를 나타내도록 한다. N 이 두 소수의 곱 N=pq (또는 두 소수 누승 : N=papb)이라면,
(1) ZN *에서의 수는 만약 4개의 상이한 제곱근 모드 N : x, -x mod N, y, 및 -y mod N 울 가질 때만 제곱 mod N 이다(즉, x2=y2=s mod N). 그리고, + -x+-y 및 N 의 최대 공약수로 부터 N 의 인수분해를 쉽게 계산한다. 또한 ;
(2) ZN *에서의 수의 4개중 하나는 제곱 mod N 이다.
사실 2. ZN *의 정수중에서 정의되는 것은 1 또는 -1 로 쉽게 평가되는 야코비 심볼이다. x 의 야코비 실볼은 (s/N)으로 정해진다. 야코비 심볼은 곱셈인 바 ; 즉, (x/N)(y/N)=(xy/N). 만약 N 이 두 소수의 곱 N=pq (또는 두 소수 멱승 : N=papb)이라면, p 및 1 은 3 mod 4 에 합동한다. 그리고, + -y+-y 가 제곱 mod N 의 4 제곱근이면 (s/N)=(-x/N)=+1 및 (y/N)=(-y/N)=-1 이다. 따라서, 사실 1 에 의하여, 만약 어느 제곱에 대한 야코비 심볼 1 루트와 야코비 심볼 -1 루트가 주어지면 N 을 쉽게 인수분해할 수 있다.
이러한 배경에 의해, 이하에 어떻게 RSA 암호 시스템이 간단한 방식으로 공정하게 이루어질 수 있는지가 기술된다. 간단하게 하기 위하여, 다섯개의 보관인이 존재하고, 모든 보관인은 비밀키를 재구성하기 위해 협조하여야 하지만, 보관인중 넷이 이를 에측할 수 없다고 가정한다. RSA 암호 시스템은 보관인의 N 의 인수분해를 효율적으로 공유함으로써 페어 PKC 로 쉽게 변환된다. 특히, 보관인에게는 아마 다른 주어진 공통정보와 함께 두개의 공통정보를 재구성할 수 있고, 공통제공 mod N 의 두개(또는 그 이상) 제곱근 x 와 y (x는 ±y mod N 과 상이함)를 재구성할 수 있는 정보가 은밀히 제공된다. 주어진 공통정보는 y 와 동일한 X2의 -1 야코비 심볼근일 수 있다.
사용자는 그의 전용키로써 3 mod 4 와 합동인 P 및 Q 소수를 선택하며, 그의 공용키로써 N=PQ 를 선택한다. 그 다음에 사용자는 ZN *에서 5 야코비 1 정수 X1, X2, X3, X4, 및 X5를 선택하며(바람직하게는 임의로), 그리고 모든 i=1, ..., 5 에 대하여 이들의 적 X 및 Xi 2mod N 을 계산한다. 최종 5 제곱의 Z 는 그 자신이 제곱이다. Z mod N 의 한 제곱근은 X 이며, 이는 1 과 동일한 야코비 심볼을 가진다(야코비 심볼은 곱셈이기 때문에). 사용자는 Y, 야코비 -1 루트중 하나 mod N 을 계산한다. X1, ... , X5는 공용키 N 의 공용피스이며, Xi는 전용키이다. 사용자는 보관인 Ti 에게 전용피스 Xi를 주며(그리고 가능한 대응 공용피스, 모든 그외의 공용피스, 그리고 Px 를 주는데, 이는 설징(1)-(3)을 만족시키기 위한 셰어의 검증이 보관인 및 센터, 또는 보관인 단독에 의해 수행되느냐에 따른다), 보관인 Ti 는 Xi mod N 을 제곱하고, 키 관리센터에 그의 Xi 2서명을 주며, Xi를 저장한다.
센터는 먼저 (-1/N)=1, 즉 모든 x에 대하여 : (x/N)=(-x/N) 인지를 체크한다. 이는 N 이 올바른 형태에 대한 것이라는 것을 부분적으로 증명한다. 사용자로 부터 N 의 공용피스의 유효서명과 야코비 -1 값 Y 를 받을 때, 센터는 mod N Y 제곱이 다섯개의 공용피스의 곱과 동일한지를 체크한다. 만약 그렇다면, 가능한한 사용자의 도움으로 N 이 두 소소 멱승의 곱이라는 것을 체크한다. 만약 그렇다면, 센터는 N 을 승인한다.
상기 기술이면의 논거는 다음과 같다. Xi 2(mod N)의 서명은 모든 보관인 Ti 가 Xi 2mod N 야코비 심볼 1 루트를 저장했다는 것을 보장한다. 따라서, 법정명령이 있는 경우에, 모든 이들 야코비 심볼 1 루트는 회복될 수 있다. 이들의 곱 mod N 은 또한 야코비 심볼 1을 가질 수 있는데, 이는 이러한 함수가 곱셈이여서 X2mod N 의 근이기 때문이다. 그러나 센터가 Y2-X2mod N 을 검출했기 때문에 공통제곱 mod N 의 두근 X 및 Y 를 가진다. 그리고, Y 는 X 와 상이한데 그 이유는 상이한 야코비 심볼을 가지고 있기 때문이며, Y 또한 -x 와 상이한데 (a) (-1/N)은 1 로 체크되고, (b) 야코비 심볼은 곱셈이기 때문에 (-x/N)=(s/N) 이기 때문이다. 사실 1 과 2 에 의한 상기 제곱근의 소유는, N 이 최대 두 소수 멱승의 곱이라면 N 의 인수분해를 가지는 것과 동일하다. 이러한 최종 성질은 또한 N 을 승인하기 전에 센터에 의해 체크된다.
N 이 최대 두 소수의 곱이라는 검증은 여러가지 방법에 의해 수행될 수 있다. 예를들어, 센터 및 사용자는 이러한 사실의 제로-지식 증명에 참가할 수 있다. 선택적으로, 사용자는 센터에 상술한 임의의 정수 시퀀스에서 정수의 대략 1/4 에 대한 제곱근 mod N 을 제공할 수 있다. 예를들어, 상기 시퀀스는 N 을 짧은 시드로 한 방향으로 쪼갠 다음, 의사-랜덤 제너레이터를 이용하여 긴 시퀀스로 확장시킴으로써 결정될 수 있다. 만약 정직하지 못한 사용자가 세개 이상의 소수 멱승이 되도록 그의 N 을 선택하면, 시퀀스내의 정수의 대략 1/4 이 제곱 mod N 일 거라고 희망하는 것은 어리석은 것이다. 사실, N 에 대한 그의 선택에 있어서 기껏해야 정수의 1/8 이 제곱근 mod N 이다.
[변형예]
상기 기술은 많은 방법으로 변형될 수 있다. 예를들어, N 이 두 소수 멱승의 곱이라는 증명은 (사용자와 협력하는) 보관인에 의해 수행될 수 있으며, 다음에 그는 그의 발견내용을 센터에 알린다. 또한, 상기 기술은 대부분의 보관인의 협조가 비밀키를 재구성하기에 충분하지만, 어느 소수의 보관인이 비밀키에 대한 정보를 얻을 수 없도록 변형될 수 있다. 또한, 모든 페어 암호 시스템에 의하여 정부가 보관인에게 사용자 비밀키중 보관인 피스를 요청할 때 보관인은 사용자의 신원을 알 수 없도록 하는 것이 가능하다. 상기 변형예는 이하에 상세히 기술된다.
특히, 상기 기술은 일부 보관인이 우연히 또는 악의적으로 시스템 안전성에 관계없이 그 소유의 셰어를 밝힐 수 있는 경우에 강력한다. 그러나, 이들 기술은 보관인이 재구성 단계중에 협조한다는 사실에 의존한다. 사실, 모든 셰어가 비밀키를 회복하기 위해 요구된다는 것이 주장된다. 이러한 요구는 바람직하지 못한데, 이는 일부 보관인이 그 소유의 키를 폭로하고 정부에게 주기를 거부하거나, 또는 모든 파일백업에도 불구하고 보관인이 그 소유의 정보를 진실로 상실할 수 있기 때문이다. 어떠한 이유든지간에, 이러한 환경에서 비밀키의 재구성이 금지될 것이다. 이러한 문제는 또한 본 발명에 의해 해결된다.
배경에 의하여 비밀공유(파라매터 n,T,t 와 함께)는 다음 두 단계로 구성된 종래의 암호 시스템 기술이며 : 단계 1 에서, 구별되는 사람, 딜러에 의하여 선택된 비밀값은 n 사람 또는 컴퓨터를 가진 안전한 저장장치에서 보관인 각각에 정보피스를 제공함으로써 보관인을 설정한다. 단계 2 에서, 보관인이 그 소유의 정보와 함께 공동 계산할 때 비밀이 회복된다. 비밀공유는 큰 단점을 가지며 - 이는 딜러가 보관인에게 그의 비밀값에 대한 올바른 셰어(정보피스)를 제공하는 것으로 가정한다. 검증가능한 비밀공유(VSS)는 이러한 정직 문제를 해결한다. VSS 기술에서 각각의 보관인은 보관인에게 제공된 셰어가, 그 자체가 비밀인 다른 보관인의 모든 셰어를 알지 못하더라도 진짜인지를 검증할 수 있다. 특히 보관인은, 만약 T 로 증명된 셰어가 밝혀지면, 딜러 또는 정직하지 못한 보관인이 어떻게 하든지간에 원래 비밀이 재구성될 것인지를 검증할 수 있다.
상기 페어 PKC 기술은 적합한 구조로 되어 있고, 상호작용없이 검증가능하고, 파라매터 n=5, T=3 및 t=4 를 가진 비밀공유 기술을 근거로 한다. 본 발명에 따르면, 이들 파라매터 값이, 예를들면 n=5, T=3 및 t=2 와 같이 상이한 것이 바람직할 수 있다. 어떤 경우에 다수의 보관인은 비밀키를 복구할 수 있지만, 소수의 보관인은 비밀키를 모두 예측할 수 없다. 이는 다음에 의해 이루어진다(그리고, Tt 상태에서 n, T 및 t 의 적정값으로 간단하게 일반화 된다).
[Diffie-Hellman 기술을 위한 서브세트 방법]
[1,p-1]에서 비밀키 Sx 를 선택한 후에, 사용자 X 는 그의 공용키 Px=gsxmod p 를 계산한다(모든 계산은 mod p 이하이다). 이제 사용자 X 는 1 과 5 사이에서 모든 삼중항 ; 즉 (1,2,3), (2,3,4) 등을 생각한다. 각각의 삼중항(a,b,c)에 대하여 사용자 X 는 그 합 mod p 가 Sx 와 동일하도록 구간[1,p-1]에서 세개의 정수 S1abc, ... , S3abc 를 임의로 선택한다. 그 다음에 사용자는 다음 :
를 계산한다. tiabc 는 Px 의 공용피스라고 하며, Siabc 는 전용피스라고 한다. 또한 공용피스의 곱은 공용키 Px 와 동일하다. 사실, 다음과 같다.
사용자 X 는 그 다음에 보관인 Ta 에게는 t1abc 와 S1abc 를, 보관인 Tb 에게는 t2abc 와 S2abc, 그리고 보관인 Tc 에게는 t3abc 와 S3abc 를 제공하여, 항상 문제의 삼중항을 지정한다. 이들을 받아들일 때, 보관인 Ta (다른 보관인도 유사함)는 tiabc=gS1abc를 검증하고, 값(Px,t1abc,(a,b,c))을 서명하고, 관리센터에 서명을 제공한다.
키 관리센터는 각각이 삼중항(a,b,c)에 대하여 보관인 Ta, Tb 및 Tc 로 부터 받은 서명된 정보로 부터 값 t1abc, t2abc 및 t3abc 를 찾아낸다. 이들 세개 값의 곱이 Px 와 동일하고 서명이 유효하다면, 센터는 Px 를 공용키로 승인한다.
최대 2 보관인을 신뢰할 수 없다고 가정할 때도 시스템이 동작하는 이유는 삼중항 비밀피스 모두가 비밀키를 계산(또는 예측)하기위해 요구되기 때문이다. 따라서 시스템에서 어느 2 보관인에 의해서는 비밀키를 찾을 수 없다. 한편 법정명령이 있은 후에는 적어도 세개의 보관인은 주어진 공용키에 관하여 그들 소유의 모든 비밀피스를 밝힌다. 따라서 정부는 적어도 하나의 삼중항에 대한 필요 비밀피스 모두를 가지며, 따라서 원하는 비밀키를 쉽게 계산할 수 있다.
선택적으로 각각의 보관인은 새로운 보관인 그룹으로 대체된다. 예를들어, 단일 보관인 Ta 대신에 세개의 보관인 : Ta1, Ta2 및 Ta3 일 수 있다. 이러한 방법에서 모든 세 보관인이 제1 셰어의 복사본을 넘겨주는 것을 거절할 수 없다.
몇몇 잠재적인 악의의 보관인이 키의 재구성을 방해할 수 없게 한 후에도, 어드레스에 대한 또다른 안전성 문제가 있는데, 즉 보관인--법정명령에 의해 주어진 비밀키의 셰어를 제출하라는 요구를 받은--은 그의 통신내용이 모니터링될 키의 소유자에게 이를 알려줄 수 있다. 이러한 문제는 또한 본 발명에 의해 해결된다. 만약 보관인에 의해 이용된 암호 시스템이 어떤 대수 성질을 소유하고 있다면 간단하게 해결된다. RSA 기술에 대하여도 동일결과가 발생하지만, Diffie-Hellman 경우에 관하여 기술된다. 다음 설명에서, 간단하게 하기 위하여 모든 보관인은 비밀키 재구성에 협조하는 것으로 가정한다.
[망각하기 쉬운 페어 Diffie-Hellman Scheme] :
모든 보관인은 전용 메세지를 받기 위해 결정적인 RSA 를 이용하는 것으로 가정한다. 따라서, Ni 는 보관인 Ti 의 공용 RSA 모듈러스라고 하고, ei 는 암호화 지수로 놓는다(즉, Ti 가 암호형태에서 메세지 m 를 보내기 위하여, meimod Ni 를 보낸다).
사용자 U 는 그의 공용 및 사용키, 각각 Px 및 Sx 를 준비하며(따라서 Px=gsxmod p), 마찬가지로 비밀키의 공용 및 비밀피스, 각각 ti 와 Sxi 를 준비한다(따라서 Px=t1,t2...t5 mod p, 그리고 모든 i 에 대하여 ti=gSximod p). 다음에 사용자는 키 관리센터에 Px, 모든 ti 그리고 n 값 Ui=(Sxi)3mod Ni 를 준다 ; 즉 보관인 Ti 의 공용키로 i 번째 셰어를 암호화시킨다. 센터는 Ni 의 인수분해를 알 수 없기 때문에, 이는 Sx 를 예측하는데 유효한 정보가 아니며, 또한 센터는 n 암호문의 해독이 Sx 의 적당한 셰어인지도 검증할 수 없다. 이를 위해, 센터는 n 보관인의 협조를 구하려고 하는데, 그러나 이는 이하에 기술된 것처럼 사용자의 신원을 보관인에게 알리지 않고 행한다.
센터는 사용자 U 에 관한 값 ti 와 Uj 를 저장한 다음에 Ui 및 ti 를 보관인 Ti 에게 보낸다. 만약 모든 보관인 Ti 가 Ui 의 해독이 ti 에 관한 적당한 전용피스이라는 것을 검증했다면, 센터는 Px 를 승인한다.
사법부가 사용자 U 의 통신을 모니터링하는 것을 결정했다고 가정한다. 협의 사용자 U 의 신원을 보관인에게 누설시키지 않고 비밀키 Sx 를 합법하게 재구성하기 위하여, 사법부(또는 다른 허가기관)는 수 Ri mod Ni 를 임의로 선택하여 yi=Rieimod Ni 를 계산한다. 그 다음에 보관인 Ti 에게 값 zi=Ui-yi mod Ni 를 보내서 법정명령으로 wi, zi mod Ni 의 ei 번째 근을 계산하여 다시 보내도록 요청한다. zi 는 난수 mod Ni 이기 때문에 Ui 값이 무엇이든 문제가 안되며, 보관인 Ti 는 문제의 사용자 U 의 신원을 추축할 수 없다. 그리고, zi 는 Ui 과 yi mod Ni 의 곱이기 때문에, zi 의 ei 번째 근은 Ui 의 ei 번째 근(즉, Sxi)와 yi 의 ei 번째 근 (즉, Ri)의 mod Ni 곱이다. 따라서, wi 를 받을 때 사법부는 이를 yi mod Ni 로 분할하고, 이에 의하여 원하는 Sxi 를 계산한다. 이들 Sxi 의 곱은 원하는 Sx 와 동일하다.
[다른 변형예] :
본 발명의 다른 변형예에서 법정명령이 있는 경우에, 정부는 제한된 시간동안 관련 사용자에 관한 메세지를 모니터링하기 위해서만 허가된다. 모든 보관인의 공동승인은 정부승인을 나타낼 수 있다. 또한, 보관인은 전용키의 피스를 저장할 필요가 없다. 이러한 피스의 암호화--보관인의 공용키에서 그리고 보관인에 의해 서명된--는 사용자 공용키의 일부로 구성될 수 있다. 이러한 방법에서 공용키는 그 자신의 확실성과 검증의 증명을 수행한다. 후자인 경우에 보관인의 전용키를 피스로 분할하는 것이 바람직할 수 있다.
만약 사용자가 집적회로칩과 같은 전자소자라면, 키 선택 및 공용-키 확인에 대한 기본 프로세스는 소자가 공장에서 출고되기 전에 수행될 수 있다. 이러한 경우에, 보관인의 복사본이 공장내에 남아 있을 수 있는 단점이 있을 수 있다. 보관인의 복사본은 물리적으로 안전한 칩--그이 데이타가 판독될 수 없는--일 수 있으며, 이는 보관인의 해독키의 복사본을 포함한다. 보관인(즉, 법정명령에 의하여 전용키의 피스를 줄 수 있는 관계자)를 상기 소자와 동일할 필요는 없다.
다른 변형예에서, 보관인 각자는 정부 전용키의 피스를 가지며, 각 사용자의 전용키는 정부의 공용키로 암호화되도록 할 수 있다.
전화통신 네트워크에서(그리고 정부허가하에서) 페어 PKC 의 이용이 기술되어 있지만, 상기 설명은 본 발명을 제한하려고 하는 것이 아니다. 페어 PKC 는 또한 전용 시스템에 이용될 수 있다. 예를들어, 사적으로 이용되는 큰 시스템에서 확정된 관리인이 있으나, 모든 고용인은 그 수가 너무 많기 때문에 전부는 신뢰할 수 없고 가정한다. 비밀의 필요성은 암호사용을 필요로 한다. 모든 고용인을 전부 신뢰할 수 없기 때문에 전체 회사용 단일 암호화의 이용은 적합하지 않은데, 이는 다수의 단일-키 암호 시스템을 이용하기 때문이다(이는 엄청난 키-분배 문제를 발생시키기 때문이다). 각각의 고용인이 그 자신의 이중-키 시스템을 사용하는 것은 또한 위험한데, 이는 고용인이 안전하고 무난하게, 그리고 편리하게 회사에 반한 음모를 꾸밀 수 있게 하기 때문이다.
상기와 같은 곳에서 페어 PKC 의 응용은 상당한 장점을 얻을 수 있다. 먼저, 각각의 고용인은 그 자신의 키에 대하여 책임을 가진다. 더 많이 분할된 과정의 장점을 가지는 반면에, 상기 시스템은 절대적인 제어를 유지할 수 있는데, 이는 관리자가 필요시에 모든 고용인의 통신을 해독할 수 있도록 보장받기 때문이다. 관리자가 변경될 때 키를 변경시킬 필요가 없는데, 보관인이 변경될 필요가 없기 때문이다. 보관인의 저장장소는 감시할 필요가 없는데, 보관인 모두의 모의만이 적에게 이득을 줄 수 있기 때문이다.
전용키암호 시스템, 또한 PKC 를 공정하게 하기 위하여 각각의 보관인의 그의 셰어의 암호화된 버젼 또는 그외의 확실한 버젼을 보관하는 것이 바람직하며, 따라서 보관인이 그의 셰어가 무엇인지를 밝히기를 요청받을 때 보관인은 그 값에 관하여 그의 마음을 변경할 수 없다. 또한 사용자는 그의 셰어를 서명된 보관인에게 주는 것이 바람직하며 ; 상기 서명은 다른 공용키(만약 이들이 디지탈 서명이라면) 또는 새로운 키가 서명을 위해 이용된다면, 동일한 새로운 공용키에 관련될 수 있다. 이러한 방법에서 보관인에 의해 밝혀진 셰어는 그것이 진짜라는 것을 명확하게 입증한다. 더욱 바람직하게는, 사용자는 보관인에게 주어진 셰어의 암호를 서명할 수 있으며(보관인의 키로), 서명은 셰어와 함께 밝혀질 수 있다. 이러한 방법은 밝혀진 것이 사용자에 의해 승인된 셰어인지, 그리고 사용자가 나누어 그 값을 변경시키는 협조할 수 없도록 한다. 상기 특정 실시예는 다른 기술을 변형하거나 설계하기 위한 기준으로써, 그리고 본 발명의 동일목적을 수행하기 위한 프로세스로써 당업자에 의해 쉽게 이용될 수 있다. 상기와 같은 등가구성은 본 발명의 사상과 첨부된 청구범위에 나타난 권리범위에서 벗어나지 않고 당업자에 의해 구현될 수 있다.

Claims (18)

  1. 공용-키 암호 시스템에서 적법한 사용자의 비밀은 보호하면서 불법적 행위를 하는 것으로 의심을 받는 사용자의 통신을 미리설정한 엔티티가 모니터링할 수 있도록 하기 위한 방법에 있어서, 각 사용자에게는 한상의 매칭되는 비밀키와 공용키가 지정되고 : 각각의 사용자 비밀키를 셰어로 쪼개는 단계 ; 정보피스를 보관인에게 제공하여 정보피스가 일부 주어진 공용키의 비밀키의 셰어를 포함하는지를 보관인이 검증하는 단계 ; 미리설정된 요구가 있을 때 불법적 행위를 하는 것으로 의심을 받는 사용자 비밀키의 셰어를 보관인이 알려주게 하여 엔티티가 혐의 사용자의 통신을 모니터링하기 위해 비밀키를 재구성하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 미리설정된 엔티티는 정부기관이며, 미리설정된 요구는 법정명령인 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 혐의 사용자가 신원이 보관인에게 알려지는 것을 특징으로 하는 방법.
  4. 제1항에 있어서, 혐의 사용자의 신원이 보관인에게 알려지지 않는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 만약 엔티티가 혐의 사용자의 통신을 모니터링할 수 없다면, 혐의 사용자의 활동을 불법적인 것으로 간주하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서, 비밀키를 재구성하기 위하여 밝혀지도록 요구되는 것은 혐의 사용자 비밀키의 모든 셰어보다 작은 것을 특징으로 하는 방법.
  7. 제1항에 있어서, 셰어는 미리설정된 요구가 있을 때 엔티티에게 알려지는 것을 특징으로 하는 방법.
  8. 제1항에 있어서, 주어진 소수의 보관인은 비밀키를 재구성할 수 없는 것을 특징으로 하는 방법.
  9. 제1항에 있어서, 각각의 보관인은 다른 보관인과 상호작용없이 제공된 정보피스가 비밀키의 셰어를 포함하는지를 검증할 수 있는 것을 특징으로 하는 방법.
  10. 공용-키 암호 시스템에서 적법한 사용자의 비밀은 보호하면서 불법적 행위를 하는 것으로 의심을 받는 사용자의 통신을 미리설정한 엔티티가 모니터링할 수 있도록 하기 위한 방법에 있어서, 각각의 보관인이 수신된 셰어가 일부 공용키의 비밀키의 일부분이라는 것을 검증할 수 있도록 다수의 보관인과 각 사용자 비밀키를 검증가능하도록 비밀공유하는 단계를 포함하는 것을 특징으로 하는 방법.
  11. 공용-키 암호 시스템에서 적법한 사용자의 비밀은 보호하면서 불법적 행위를 하는 것으로 의심을 받는 사용자의 통신을 미리설정한 엔티티가 모니터링할 수 있도록 하기 위한 방법에 있어서, 각 사용자에게는 한상의 매칭되는 비밀키와 공용키가 지정되고 : 각각의 사용자 비밀키를 셰어로 쪼개는 단계 ; 일부 주어진 공용키의 비밀키의 셰어를 포함하는 정보피스를 보관인에게 제공하는 단계 ; 미리설정된 요구가 있을 때 불법적 행위를 하는 것으로 의심을 받는 사용자 비밀키의 셰어를 보관인이 알려주게 하여 엔티티가 비밀키를 재구성하여 혐의 사용자의 통신을 모니터링하게 하는 단계를 포함하는 것을 특징으로 하는 방법.
  12. 제10항에 있어서, 만약 엔티티가 혐의 사용자의 통신을 모니터링할 수 없다면, 혐의 사용자의 활동을 불법적인 것으로 간주하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  13. 제10항에 있어서, 주어진 소수의 보관인은 비밀키를 재구성할 수 없는 것을 특징으로 하는 방법.
  14. 제10항에 있어서, 각각의 보관인은 다른 보관인과 상호작용없이 제공된 정보피스가 비밀키의 셰어를 포함하는지를 검증할 수 있는 것을 특징으로 하는 방법.
  15. 공용-키 암호 시스템에서 적법한 사용자의 비밀은 보호하면서 불법적 행위를 하는 것으로 의심을 받는 사용자의 통신을 미리설정한 엔티티가 모니터링할 수 있도록 하기 위한 방법에 있어서, 사용자 그룹은 비밀키를 가지고 있으며 : 비밀키를 셰어로 쪼개는 단계 ; 비밀키의 셰어를 포함하는 정보피스를 보관인에게 제공하는 단계 ; 미리설정된 요구가 있을 때 불법적 행위를 하는 것으로 의심을 받는 사용자 비밀키의 셰어를 보관인이 알려주게 하여 엔티티가 비밀키를 재구성하여 혐의 사용자의 통신을 모니터링하게 하는 단계를 포함하는 것을 특징으로 하는 방법.
  16. 제15항에 있어서, 만약 엔티티가 혐의 사용자의 통신을 모니터링할 수 없다면, 혐의 사용자의 활동을 불법적인 것으로 간주하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  17. 제15항에 있어서, 주어진 소수의 보관인은 비밀키를 재구성할 수 없는 것을 특징으로 하는 방법.
  18. 제15항에 있어서, 각각의 보관인은 다른 보관인과 상호작용없이 제공된 정보피스가 비밀키의 셰어를 포함하는지를 검증할 수 있는 것을 특징으로 하는 방법.
KR1019940703724A 1992-04-20 1993-04-20 공용-키 암호 시스템에서 비밀키를 조회하는 방법 KR0151217B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US07/870,935 1992-04-20
US7/870,935 1992-04-20
US07870935 US5276737B1 (en) 1992-04-20 1992-04-20 Fair cryptosystems and methods of use
PCT/US1993/003666 WO1993021708A1 (en) 1992-04-20 1993-04-20 Verifying secret keys in a public-key cryptosystem

Publications (2)

Publication Number Publication Date
KR950701481A KR950701481A (ko) 1995-03-23
KR0151217B1 true KR0151217B1 (ko) 1998-11-02

Family

ID=25356364

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019940703724A KR0151217B1 (ko) 1992-04-20 1993-04-20 공용-키 암호 시스템에서 비밀키를 조회하는 방법

Country Status (6)

Country Link
US (2) US5276737B1 (ko)
EP (1) EP0637413B1 (ko)
KR (1) KR0151217B1 (ko)
AT (1) ATE224619T1 (ko)
DE (1) DE69332305D1 (ko)
IL (1) IL105471A (ko)

Families Citing this family (132)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US6418424B1 (en) 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
USRE36918E (en) * 1992-04-20 2000-10-17 Certco Llc Fair cryptosystems and methods of use
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
CA2169449A1 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
DK0739560T3 (da) * 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
AU705473B2 (en) * 1994-01-13 1999-05-20 Certco Inc Cryptographic system and method with key escrow feature
US5825880A (en) 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5537475A (en) * 1994-02-01 1996-07-16 Micali; Silvio Efficient digital signature algorithm and use thereof technical field
US5712913A (en) * 1994-02-08 1998-01-27 Digicash Incorporated Limited-traceability systems
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5905799A (en) * 1994-07-20 1999-05-18 Bell Atlantic Network Services, Inc. Programmed computer for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
EP0695056B1 (en) * 1994-07-29 2005-05-11 Canon Kabushiki Kaisha A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JPH10511471A (ja) * 1994-08-12 1998-11-04 リートン,フランク、タムスン フェイルセイフキィ捺印システム
US5499296A (en) * 1994-08-22 1996-03-12 Micali; Silvio Natural input encryption and method of use
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US5615268A (en) * 1995-01-17 1997-03-25 Document Authentication Systems, Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5564106A (en) * 1995-03-09 1996-10-08 Motorola, Inc. Method for providing blind access to an encryption key
US5553145A (en) * 1995-03-21 1996-09-03 Micali; Silvia Simultaneous electronic transactions with visible trusted parties
US6134326A (en) * 1996-11-18 2000-10-17 Bankers Trust Corporation Simultaneous electronic transactions
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
WO1996029795A1 (en) * 1995-03-21 1996-09-26 Silvio Micali Simultaneous electronic transactions
US6137884A (en) * 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
CA2223305A1 (en) 1995-06-05 1996-12-12 Certco Llc Multi-step digital signature method and system
US5978053A (en) * 1995-07-07 1999-11-02 New Mexico State University Technology Transfer Corporation Characterization of collimation and beam alignment
US5684545A (en) * 1995-07-07 1997-11-04 New Mexico State University Technology Transfer Corp. Adaptive optics wave measurement and correction system
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5787169A (en) 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5615269A (en) * 1996-02-22 1997-03-25 Micali; Silvio Ideal electronic negotiations
US5768388A (en) * 1996-03-01 1998-06-16 Goldwasser; Shafi Time delayed key escrow
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
CA2261947C (en) * 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
JP4068664B2 (ja) 1996-08-19 2008-03-26 エヌティーアールユー クリプトシステムズ,インコーポレーテッド 公開鍵暗号システム方法および装置
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US6400823B1 (en) 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6581162B1 (en) 1996-12-31 2003-06-17 Compaq Information Technologies Group, L.P. Method for securely creating, storing and using encryption keys in a computer system
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
US6260145B1 (en) * 1997-02-14 2001-07-10 Fujitsu Limited System and method of authentication of digital information
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6335972B1 (en) 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US6389136B1 (en) 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6202150B1 (en) 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6243466B1 (en) 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6282295B1 (en) 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6038317A (en) * 1997-12-24 2000-03-14 Magliveras; Spyros S. Secret key cryptosystem and method utilizing factorizations of permutation groups of arbitrary order 2l
FI105987B (fi) * 1998-01-13 2000-10-31 Nokia Networks Oy Lyhytsanomia välittävä matkaviestinjärjestelmä
AU6278299A (en) * 1998-10-01 2000-04-17 University Of Maryland Distributed shared key generation and management using fractional keys
US6535607B1 (en) 1998-11-02 2003-03-18 International Business Machines Corporation Method and apparatus for providing interoperability between key recovery and non-key recovery systems
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US6473508B1 (en) 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
CA2374968C (en) * 1999-05-26 2010-11-16 Ascom Hasler Mailing Systems, Inc. Technique for split knowledge backup and recovery of a cryptographic key
US6823070B1 (en) 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2002100022A2 (en) * 2001-06-01 2002-12-12 No Magic, Inc. Electronic information and cryptographic key management system
US6973571B2 (en) * 2001-07-03 2005-12-06 Bank Of America Corporation System, apparatus, and method for performing cryptographic validity services
US7093133B2 (en) * 2001-12-20 2006-08-15 Hewlett-Packard Development Company, L.P. Group signature generation system using multiple primes
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US7657751B2 (en) * 2003-05-13 2010-02-02 Corestreet, Ltd. Efficient and secure data currentness systems
WO2005001653A2 (en) * 2003-06-24 2005-01-06 Corestreet, Ltd. Access control
JP2007511983A (ja) * 2003-11-19 2007-05-10 コアストリート、 リミテッド 分散委任されたパス発見及び検証
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
CA2551819C (en) * 2004-01-09 2015-02-24 Corestreet, Ltd. Signature-efficient real time credentials for ocsp and distributed ocsp
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20080126808A1 (en) * 2006-07-05 2008-05-29 Cms Products, Inc. Encrypted dataset access by custodians
EP2078274B1 (en) * 2006-11-02 2015-09-09 NDS Limited Privacy-aware content protection system
US20100172501A1 (en) * 2009-01-06 2010-07-08 Tian Weicheng Secure key system
US20100174653A1 (en) * 2009-01-07 2010-07-08 Tian Weicheng Secure method and device of financial transaction
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9124431B2 (en) 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
RU2496239C1 (ru) * 2012-02-09 2013-10-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ стеганографической передачи информации через главный оптический тракт и устройство для его осуществления
US11057210B1 (en) 2015-09-30 2021-07-06 Apple Inc. Distribution and recovery of a user secret
US10693639B2 (en) * 2017-02-28 2020-06-23 Blackberry Limited Recovering a key in a secure manner
US11056981B2 (en) 2018-07-07 2021-07-06 Intelesol, Llc Method and apparatus for signal extraction with sample and hold and release
US11581725B2 (en) 2018-07-07 2023-02-14 Intelesol, Llc Solid-state power interrupters
US11671029B2 (en) 2018-07-07 2023-06-06 Intelesol, Llc AC to DC converters
US11334388B2 (en) 2018-09-27 2022-05-17 Amber Solutions, Inc. Infrastructure support to enhance resource-constrained device capabilities
US11205011B2 (en) 2018-09-27 2021-12-21 Amber Solutions, Inc. Privacy and the management of permissions
US10985548B2 (en) 2018-10-01 2021-04-20 Intelesol, Llc Circuit interrupter with optical connection
US11349296B2 (en) 2018-10-01 2022-05-31 Intelesol, Llc Solid-state circuit interrupters
WO2020118044A1 (en) * 2018-12-05 2020-06-11 Sidewalk Labs LLC Identity systems, methods, and media for auditing and notifying users concerning verifiable claims
JP7475351B2 (ja) 2018-12-17 2024-04-26 インテレソール エルエルシー Ac駆動型の発光ダイオードシステム
US11348752B2 (en) 2019-05-18 2022-05-31 Amber Solutions, Inc. Intelligent circuit breakers with air-gap and solid-state switches
US11349297B2 (en) 2020-01-21 2022-05-31 Amber Solutions, Inc. Intelligent circuit interruption
EP4197086A1 (en) 2020-08-11 2023-06-21 Amber Semiconductor, Inc. Intelligent energy source monitoring and selection control system
CN113347009B (zh) * 2021-08-05 2022-01-07 成都飞机工业(集团)有限责任公司 基于椭圆曲线密码体制的无证书门限签密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
ATE119726T1 (de) * 1990-10-24 1995-03-15 Omnisec Ag Geheimübertragungssystem mit möglichkeit zur verschlüsselten kommunikation zwischen benutzern mit gesichertem schlüssel, welcher ohne benutzereinwirkung bestimmt wird.

Also Published As

Publication number Publication date
EP0637413A4 (en) 1997-08-20
IL105471A (en) 1996-08-04
KR950701481A (ko) 1995-03-23
US5276737B1 (en) 1995-09-12
ATE224619T1 (de) 2002-10-15
DE69332305D1 (de) 2002-10-24
EP0637413A1 (en) 1995-02-08
USRE35808E (en) 1998-05-26
EP0637413B1 (en) 2002-09-18
US5276737A (en) 1994-01-04

Similar Documents

Publication Publication Date Title
KR0151217B1 (ko) 공용-키 암호 시스템에서 비밀키를 조회하는 방법
AU670587B2 (en) Verifying secret keys in a public-key cryptosystem
EP0695485B1 (en) Fair cryptosystems and methods of use
US5481613A (en) Computer network cryptographic key distribution system
EP0725512B1 (en) Data communication system using public keys
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US7860243B2 (en) Public key encryption for groups
US6377688B1 (en) Cryptographic communication method and system
CA1321835C (en) Public key diversification method
USRE36918E (en) Fair cryptosystems and methods of use
KR20180115701A (ko) 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송
KR20010067966A (ko) 피케이아이 기반의 상업용 키위탁 방법 및 시스템
KR20060073647A (ko) 인증 시스템 및 원격분산 보존 시스템
JPH07288517A (ja) 暗号通信システム及び暗号通信方法
JPH11239124A (ja) 秘密鍵回復方法および装置
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
WO1993021708A1 (en) Verifying secret keys in a public-key cryptosystem
JPH11298470A (ja) 鍵の配布方法およびシステム
JPH08506217A (ja) 公正な暗号システム及びその使用方法
KR102328896B1 (ko) 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
KR102329580B1 (ko) 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법
Sakuraii et al. A key escrow system with protecting user's privacy by blind decoding
JPH02246640A (ja) 管理センタの認証情報を用いる共有鍵配送方式
CA3231904A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
Cryptosystems et al. FAIR PUBLIC-KEY CRYPTOSYSTEMS

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee