KR100453113B1 - 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 - Google Patents

결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 Download PDF

Info

Publication number
KR100453113B1
KR100453113B1 KR10-2002-0047504A KR20020047504A KR100453113B1 KR 100453113 B1 KR100453113 B1 KR 100453113B1 KR 20020047504 A KR20020047504 A KR 20020047504A KR 100453113 B1 KR100453113 B1 KR 100453113B1
Authority
KR
South Korea
Prior art keywords
signature
digital signature
diffie
hellman
key
Prior art date
Application number
KR10-2002-0047504A
Other languages
English (en)
Other versions
KR20020087896A (ko
Inventor
천정희
Original Assignee
학교법인 한국정보통신학원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 한국정보통신학원 filed Critical 학교법인 한국정보통신학원
Priority to KR10-2002-0047504A priority Critical patent/KR100453113B1/ko
Publication of KR20020087896A publication Critical patent/KR20020087896A/ko
Application granted granted Critical
Publication of KR100453113B1 publication Critical patent/KR100453113B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

본 발명은 디지털 서명에 수반되는 공개키를 사용자 ID로 대신하기 때문에 키 관리 과정을 단순화할 수 있으며 ID기반 디지털 서명의 안전한 인증 모델을 구현할 수 있는 결정적 디피-헬만군에서 ID에 기반한 디지털 서명 및 그 인증 방법에 관한 것으로서, 이들 방법은 시스템 변수의 4원소()를 선택하는 단계와, 해쉬 함수에 사용자 ID를 대입하여 개인 비밀키와 공개키를 생성하는 단계와, 난수값을 이용하여 디지털 서명값 U, V을 구하고, 평문 m을 디지털 서명값(U, V)으로 암호화하여 서명문을 생성하는 단계와, 전달된 서명문에 대하여 사용자 ID로를 계산하여 시스템 변수의 4원소()를 구하는 단계와, 구해진 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족하는지 판단하는 단계와, 구해진 시스템 변수의 4원소(

Description

결정적 디피-헬만군에서 ID에 기반한 디지털 서명 및 그 인증 방법{METHOD FOR PRODUCING AND CERTIFICATING ID-BASED DIGITAL SIGNATURE FROM DECISIONAL DIFFIE-HELLMAN GROUPS}
본 발명은 디지털 서명 및 그 인증 방법에 관한 것으로, 보다 상세하게는 결정적 디피-헬만군(Decisional Diffie-Hellman Groups)에서 ID에 기반한 디지털 서명 및 그 인증 방법에 관한 것이다.
일반적으로 공개키 암호 기술은 보안이 필요한 응용 분양에 널리 사용된다. 공개키 암호 방법은 암호화를 위한 공개키와 복호화를 위한 비밀키라는 한 쌍의 키를 사용하는 방법으로서 1976년에 스탠포드대학의 디피(W. Diffie)와 헬만(M. Hellman)에 의하여 도입되었는데, 비대칭적 암호화방법(asymmetric cryptosystem)이라고도 한다.
이 공개키 방법에서 어느 키로 암호화된 정보는 이에 대응하는 키에 의하여만 복호화될 수 있다. 한 쌍의 키 중 비밀키는 사용자의 시스템에 비밀히 보관되고, 공개키는 공개되어 저장소(depositary)에 보관되며 누구나 검색할 수 있다. 또 한 쌍의 키를 동일한 시스템에 관련시킬 수도 있는데, 비밀키는 시스템내에 비밀히 보관하고 공개키는 공개하는 것이다. 이러한 공개키 방법은 디지털서명에 이용되는데, 비밀키는 그 보유자만이 보관하고 있고, 이에 의하여 암호화된 문서는 이에 대응하는 공개키에 의하여만 복호화될 수 있기 때문에 문서작성자의 신원을 증명하고 메시지의 진정성과 무결성을 확보할 수 있게 한다.
도 1은 일반적인 디지털 서명 및 그 인증 방법을 설명하기 위한 간략화된 시스템 구성도이다. 도 1을 참조하면, 일반적인 공개키 기반의 시스템에서 디지털 서명 및 그 인증 방법은 다음과 같다.
공개키 기반의 시스템은 전송하고자 하는 평문 m에 비밀키를 이용한 디지털 서명을 삽입하여 서명문으로 암호화하는 서명부(10)와, 디지털 서명이 삽입되어 암호화된 서명문을 평문 m으로 복호화하는 서명 인증부(20)를 포함한다. 서명 인증부(20)에서는 공개키 디렉토리(30)에서 생성된 공개키를 이용하여 서명 인증을 거친다.
서명부(10)는 송신측에서 평문 m을 비밀키를 이용하여 디지털 서명이 삽입된 서명문으로 암호화한 후에, 암호화된 서명문을 통신 채널을 통하여 수신측으로 전송한다. 수신측의 서명 인증부(20)는 비밀키에 대응되는 공개키로 디지털 서명이 맞는지를 인증을 판단한다. 판단 결과, 맞을 경우 서명문을 복호화하여 평문 m으로 복원한다. 하지만 판단 결과가 틀릴 경우 송신측 서명부(10)에 서명문 거부 신호를 전송한다.
하지만, 이러한 공개키 기반 시스템의 실제 구현시 공개키를 공개하는 데에 사용되는 메커니즘(공개키 디렉토리, 게시판 등)이 자체적으로 안전하지 않아 정보의 변경이 가능하므로 공개키의 위조/변조의 문제를 야기시킨다. 그래서 공개된 공개키가 위조/변조되지 않았음을 보장하는 문제, 즉 공개키의 무결성을 보장하기 위해 등장한 것이 공개키 기반구조(PKI: Public Key Infrastructure)이다.
현재 공개키 무결성을 보장하기 위하여 사용되고 있는 인증서 기반 인증 모델에서는 사용자가 개인키와 공개키를 생성하여 이중에서 공개키를 공개하는 대신에 공개키와 그 소유자를 연결해주는 인증서(certificate)를 공개한다. 인증서는 신뢰할 수 있는 제 3자(인증 기관)의 서명문이므로 신뢰 객체가 아닌 사람은 그 문서의 내용을 변경할 수 없도록 한다.
최근에는 이 모델의 가장 큰 문제점으로 지적되어 온 공개키 인증서의 실시간 상태 확인 및 PKI간의 상호 연동서비스를 가능하게 하는 인증서 인증 대행 서비스 개념을 실현하는 통합형 인증서 인증 시스템(CVS, Certificate Validation System) 까지 개발되었다. 통합형 인증서 인증 시스템(CVS)은 인증 대행 서비스 서버인 CVA(인증서 인증기관) 서버 시스템과 서비스를 요청하는 CVA 클라이언트로 구성되어 있으며 이중 CVA 서버 시스템은 CVA 클라이언트의 요청에 따라 인증서 인증, 인증서 경로 제공, 인증서 상태 제공 등 선택적인 서비스를 제공할 수 있다. 이는 또한 국제표준 프로토콜인 OCSP(Online Certificate Status Protocol)와 SCVP(Simple Certificate Validation Protocol)를 사용하여 서비스가 이루어지므로 완벽한 연동성을 보장한다.
반면에, ID 기반 인증 모델에서는 시스템이 공개키와 비밀키를 생성하는데 관여하며 일단 이들 키가 생성된 이후에는 사용자의 이메일(E-mail) 주소와 같은 ID를 공개키로 사용하기 때문에 제 3자(인증기관)의 도움(인증서)없이 상대방의 공개키를 올바로 인지하여 공개키 시스템을 사용할 수 있다. 이 인증 모델은 1982년 A. Shamir에 의해 그 개념이 처음 소개된 이래로 이와 관련된 연구들이 계속되어 왔으나 2001년 처음으로 D. Boneh와 M. Franklin에 의해 이 시스템에서의 암호화과정이 만들어졌다. 이들은 바이너리 맵(bilinear map)을 가진 군(Group)의 특성을 이용한 것으로 이후 이를 이용한 키동의 프로토콜 등이 발표되었으나 인증 모델에서 필수적인 서명 방식을 제안하지는 못하였다.
본 발명의 목적은 상기와 같은 종래 기술의 문제점을 해결하기 위하여 사용자 ID를 이용하여 디지털 서명을 작성한 서명문을 생성함으로써 디지털 서명에 필요한 공개키를 사용자 ID로 하기 때문에 키 관리 과정을 단순화할 수 있으며 안전한 인증 모델을 구현할 수 있는 결정적 디피-헬만군에서 ID에 기반한 디지털 서명 방법을 제공하는데 있다.
본 발명의 다른 목적은 사용자 ID를 이용하여 작성된 서명문의 인증시 결정적 갭 디피-헬만 방식으로 디지털 서명의 인증 절차를 확인하기 때문에 ID기반 디지털 서명의 안정성을 구현할 수 있는 결정적 디피-헬만군에서 ID에 기반한 디지털 서명 방법을 제공하는데 있다.
상기 목적을 달성하기 위하여 본 발명은 전송하고자 하는 평문 m에 디지털 서명을 삽입하여 서명문으로 암호화하는 서명부를 포함하는 시스템의 디지털 서명 방법에 있어서, 키 및 시스템 변수 생성부에서 시스템 변수의 4원소인 P,, 제 1해쉬 함수, 제 2해쉬 함수를 선택하되, P는 디피-헬만 순환군 G의 생성자 중의 어느 하나,이며(단, Z는 정수 집합,은 임의의 정수),,의 조건으로 하는 단계와, 키 및 시스템 변수 생성부에서 제 2해쉬 함수와 사용자 ID를 대입하여 개인 비밀키()와 공개키()를 생성하는 단계와, 서명부에서 난수값()과 키 및 시스템 변수 생성부로부터 전달된 시스템 변수와 개인 비밀키와 공개키를 이용하여 디지털 서명값 U, V(,, 단)을 구하고, 상기 평문 m을 상기 디지털 서명값(U, V)으로 암호화하여 서명문을 생성하는 단계를 포함하는 것을 특징으로 한다.
상기 다른 목적을 달성하기 위하여 본 발명은 디지털 서명이 삽입되어 암호화된 서명문을 평문 m으로 복호화하는 서명 인증부를 포함하는 시스템의 디지털 서명 인증 방법에 있어서, 서명 인증부에서 서명부로부터 전달된 서명문에 대하여 사용자 ID로를 계산하여 시스템 변수의 4원소()를 구하는 단계와, 구해진 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족하는지 판단하는 단계와, 판단 결과, 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족할 경우 서명문을 인증하여 평문 m으로 복호화하는 단계와, 판단 결과, 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족하지 않을 경우 서명문을 거부하는 단계를 포함하는 것을 특징으로 한다.
여기서, P는 디피-헬만 순환군 G의 생성자 중의 어느 하나이고,이며(단, Z는 정수 집합,은 임의의 정수),,, 개인 비밀키, 공개키,,,이다.
도 1은 일반적인 디지털 서명 및 그 인증 방법을 설명하기 위한 간략화된 시스템 구성도,
도 2는 본 발명에 따른 디지털 서명 및 그 인증 방법을 설명하기 위한 간략화된 시스템 구성도,
도 3은 본 발명에 따른 디지털 서명 및 그 인증 방법을 나타낸 흐름도.
<도면의 주요부분에 대한 부호의 설명>
100 : 키 및 시스템변수 생성부
110 : 서명부
120 : 서명 인증부
우선, 본 발명은 갭 디피-헬만군에서 ID에 기반한 디지털 서명 및 인증 방법을 제안하는데, 갭 디피-헬만군이란 계산적 디피-헬만(Computational Diffie-Hellman Groups) 문제는 어려우나 결정적 디피-헬만(Decisional Diffie-HellmanGroups) 문제는 쉬운 가환군을 정의한다.
예를 들어, 계산적 디피-헬만 문제는 가환군 G와 여기에 속하는 3원소()가 주어졌을 때 x와 y를 모르면서도를 찾는 것이다.는 P를 x번 더한 값을 표시한다. 여기서 더하기는 단순한 수의 덧셈이 아니라 G의 연산이다.
결정적 디피-헬만 문제는 가환군 G와 여기에 속하는 4원소 () 가 주어졌을 때 x, y, z를 모르면서도가 같은지 여부를 판별하는 문제를 말한다. 즉, G군의 4원소 ()가 주어졌을 때를 만족하는 것을 디피-헬만쌍(Diffie-Hellman tuple)이라 한다.
그러므로 본 발명은 갭 디피-헬만군에서 사용자 ID를 이용하여 디지털 서명을 생성하고 결정적 디피-헬만 방식으로 ID에 기반한 디지털 서명을 인증하는 방식을 채택한다. 여기서, 사용자 ID란 개인 이메일 주소, 이동통신 단말기의 전화번호, 통신기기의 MAC 주소(MAC address), 및 네트웍 주소 (Network address) 등의 고유번호이다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대해 설명하고자 한다.
도 2는 본 발명에 따른 디지털 서명 및 그 인증 방법을 설명하기 위한 간략화된 시스템 구성도이다. 도 2를 참조하면, 본 발명이 적용된 ID 기반 인증 시스템의 디지털 서명 및 그 인증 방법은 다음과 같다.
우선, ID 기반 인증 시스템은 시스템 변수의 4원소 ()를 선택하고 개인 비밀키()와 공개키()를 생성하는 키 및 시스템 변수 생성부(100)와, 키 및 시스템 변수 생성부(100)에서 제공된 개인 비밀키()와 공개키()를 이용하여 전송하고자 하는 평문 m에 디지털 서명을 삽입하고 서명문으로 암호화하는 서명부(110)와, 디지털 서명이 삽입되어 암호화된 서명문을 디피-헬만쌍으로 서명 인증을 거쳐 평문 m으로 복호화하는 서명 인증부(120)를 포함한다.
서명부(110)는 송신측에서 평문 m을 개인 비밀키()와 공개키()를 이용하여 디지털 서명이 삽입된 서명문으로 암호화한 후에, 암호화된 서명문을 통신 채널을 통하여 수신측으로 전송한다. 수신측의 서명 인증부(110)는 공개키로서 사용자 ID(예를 들어, 개인 이메일 주소, 이동통신 단말기의 전화번호 등)를 사용하여 서명문의 시스템 변수 4원소()를 구하고 이 4원소가 결정적 디피-헬만 쌍의 조건을 만족하는지 인증 절차를 거치고 인증되면 서명문을 복호화하여 평문 m으로 복원한다. 하지만 인증이 되지 않으면 송신측 서명부(110)에 서명문 거부 신호를 전송한다.
도 3은 본 발명에 따른 디지털 서명 및 그 인증 방법을 나타낸 흐름도이다.
도 2 및 도 3을 참조하여 본 발명의 결정적 디피-헬만군에서 ID에 기반한 디지털 서명 및 그 인증 방법에 대해 설명한다.
우선 디지털 서명의 초기화 과정으로 키 및 시스템 변수 생성부(100)에서 시스템 변수의 4원소인 P,, 제 1해쉬 함수, 제 2해쉬 함수를선택한다.(S10) 여기서, P는 디피-헬만 순환군 G의 생성자 중의 어느 하나이고,이며(단,는 정수로 나눈 잉여류들의 집합)이다. 그리고 제 1해쉬 함수는이고, 제 2해쉬 함수는의 조건으로 한다.
통상적으로, 해쉬 함수는 임의의 길이의 데이터를 입력으로 하여 정해진 길이의 출력값을 내는 결정론적인 함수로서 예측 불가능한 난수성을 가짐으로써, 똑같은 해쉬 값을 출력하는 두개의 데이터를 찾아내기가 계산적으로 불가능하게 한다. 이러한 해쉬 함수는 송신측과 수신측이 상호 공유하여야 하는 사전 공유된 시스템 파라메터로서, 서명문의 난수성을 보다 향상시키기 위하여 사용되는 것이다.
그리고 키 및 시스템 변수 생성부(100)는 제 2해쉬 함수에 사용자 ID(예를 들어, 개인 이메일 주소, 이동통신 단말기의 전화번호, 통신기기의 MAC 주소, 네트웍 주소 등의 고유번호)를 대입하여 개인 비밀키()와 공개키()를 생성한다.(S12) 여기서이고,이다.
그 다음 서명부(110)에서 난수값()과 키 및 시스템 변수 생성부로부터 전달된 시스템 변수와 개인 비밀키()와 공개키()를 이용하여 디지털 서명값 U, V을 구한다.(S14) 여기서,이고,이다.
그리고 서명부(110)에서 평문 m을 디지털 서명값(U, V)으로 암호화하여 서명문을 생성한 후에, 암호화된 서명문을 통신 채널을 통하여 수신측으로 전송한다.
다음은 본 발명에 따른 디지털 서명 인증 절차를 설명하기로 한다.
수신측 서명 인증부(120)는 디지털 서명의 정당성을 확인하기 위하여 서명부(110)로부터 전달된 서명문에 대하여 사용자 ID로를 계산하여 시스템 변수의 4원소()를 구한다.(S16)
서명 인증부(120)는 S16 단계에서 구해진 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족하는지 판단한다.(S18) 즉 가환군 G가 갭 디피-헬만군이므로 임의의 시스템 변수 4원소가 디피-헬만 쌍인지를 결정하여 디지털 서명(U, V)이 정당성을 확인하는 것이다.
S18 단계의 판단 결과, 구해진 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족할 경우 서명문을 인증처리하여 평문 m으로 복호화한다.(S20)
이에 반하여 S18 단계의 판단 결과, 구해진 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족하지 않을 경우 송신측 서명부(100)에 서명문 거부 신호를 전송한다.(S22)
예를 들어, 갭 디피-헬만 군으로서 슈퍼싱귤러 타원곡선의꼬임 군에서 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족하는지 다음과 구할 수 있다.
먼저 q를 소수의 멱수, E를 GF(q)위의 타원곡선이라 할 때 E[]을배하여 O가 되는 타원곡선들의 집합이라 하면 G=E[]로 잡을 수 있다. 이때 Weil 혹은 Tate pairing은 정수에 대하여인 non-degenerate, bilinear 함수이다.
여기서 ()가 디피-헬만 쌍이라는 것은와 동치이므로 e 함수를 이용하여 쉽게 디피-헬만쌍 여부를 판단할 수 있다.
이상 설명한 바와 같이, 본 발명은 갭 디피-헬만군에서 사용자 ID를 공개키로 사용하여 디지털 서명을 생성하고 이를 확인할 수 있어 다양한 정보 보호 영역에 적용이 가능하다.
또한 본 발명은 종래 인증서 기반의 디지털 서명에 수반되는 공개키를 사용자 ID로 대신하기 때문에 키 관리 과정의 단순화와 함께 키 위탁 및 키 복구와 같은 어려움을 해결할 수 있어 ID기반 디지털 서명의 안전한 인증 모델을 구현할 수 있다.

Claims (4)

  1. 전송하고자 하는 평문 m에 디지털 서명을 삽입하여 서명문으로 암호화하는 서명부를 포함하는 시스템의 디지털 서명 방법에 있어서,
    키 및 시스템 변수 생성부에서 시스템 변수의 4원소인 P,, 제 1해쉬 함수, 제 2해쉬 함수를 선택하되, 상기 P는 디피-헬만 순환군 G의 생성자 중의 어느 하나, 상기이며(단, Z는 정수 집합,은 임의의 정수),,의 조건으로 하는 단계;
    상기 키 및 시스템 변수 생성부에서 상기 제 2해쉬 함수와 사용자 ID를 대입하여 개인 비밀키()와 공개키()를 생성하는 단계; 및
    상기 서명부에서 난수값()과 상기 키 및 시스템 변수 생성부로부터 전달된 상기 시스템 변수와 개인 비밀키와 공개키를 이용하여 디지털 서명값 U, V(,, 단)을 구하고, 상기 평문 m을 상기 디지털 서명값(U, V)으로 암호화하여 서명문을 생성하는 단계를 포함하는 것을 특징으로 하는 결정적 디피-헬만군에서 ID에 기반한 디지털 서명 방법.
  2. 제 1항에 있어서, 상기 사용자 ID는 개인 이메일 주소, 이동통신 단말기의전화번호, 통신기기의 MAC 주소, 및 네트웍 주소 중에서 어느 하나의 고유번호인 것을 특징으로 하는 결정적 디피-헬만군에서 ID에 기반한 디지털 서명 방법.
  3. 디지털 서명이 삽입되어 암호화된 서명문을 평문 m으로 복호화하는 서명 인증부를 포함하는 시스템의 디지털 서명 인증 방법에 있어서,
    상기 서명 인증부에서 서명부로부터 전달된 서명문에 대하여 사용자 ID로를 계산하여 시스템 변수의 4원소()를 구하는 단계;
    상기 구해진 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족하는지 판단하는 단계;
    상기 판단 결과, 상기 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족할 경우 상기 서명문을 인증하여 상기 평문 m으로 복호화하는 단계; 및
    상기 판단 결과, 상기 시스템 변수의 4원소()가 결정적 디피-헬만 쌍의 조건을 만족하지 않을 경우 상기 서명문을 거부하는 단계를 포함하는 것을 특징으로 하는 결정적 디피-헬만군에서 ID에 기반한 디지털 서명 인증 방법.
    여기서, P는 디피-헬만 순환군 G의 생성자 중의 어느 하나이고, 상기이며(단, Z는 정수 집합,은 임의의 정수),,, 개인 비밀키, 공개키,,,임.
  4. 제 3항에 있어서, 상기 사용자 ID는 개인 이메일 주소, 이동통신 단말기의 전화번호, 통신기기의 MAC 주소 및 네트웍 주소 중에서 어느 하나의 고유번호인 것을 특징으로 하는 결정적 디피-헬만군에서 ID에 기반한 디지털 서명 인증 방법.
KR10-2002-0047504A 2002-08-12 2002-08-12 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 KR100453113B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0047504A KR100453113B1 (ko) 2002-08-12 2002-08-12 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0047504A KR100453113B1 (ko) 2002-08-12 2002-08-12 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법

Publications (2)

Publication Number Publication Date
KR20020087896A KR20020087896A (ko) 2002-11-23
KR100453113B1 true KR100453113B1 (ko) 2004-10-15

Family

ID=27727725

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0047504A KR100453113B1 (ko) 2002-08-12 2002-08-12 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법

Country Status (1)

Country Link
KR (1) KR100453113B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745436B1 (ko) * 2002-07-29 2007-08-02 인터내셔널 비지네스 머신즈 코포레이션 비밀 암호화 키와 공개 암호화 키의 제공 방법, 서명값 제공 방법, 서명값 검증 방법, 서명값 타당성 통신 방법, 컴퓨터 판독 가능 기록 매체 및 네트워크 디바이스
JP4872908B2 (ja) 2005-02-10 2012-02-08 日本電気株式会社 メンバー証明書獲得装置、メンバー証明書発行装置、グループ署名装置、グループ署名検証装置
CN101189746B (zh) 2005-03-17 2011-08-24 日本电气株式会社 覆膜电气设备及其制造方法
EP1978550A4 (en) 2005-12-28 2009-07-22 Nec Corp FIELD EFFECT TRANSISTOR AND MULTILAYER EPITAXIAL FILM FOR USE IN THE MANUFACTURE OF A FIELD EFFECT TRANSISTOR
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
CN115766055A (zh) * 2022-09-08 2023-03-07 中国联合网络通信集团有限公司 一种用于通信报文验证的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930005398A (ko) * 1991-08-21 1993-03-23 경상현 통신시스템의 디피-헬만형 키 분배방법
KR20010000738A (ko) * 2000-10-17 2001-01-05 안병엽 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
KR20010008102A (ko) * 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
KR20010068434A (ko) * 2000-01-05 2001-07-23 이임영 소액 전자상거래 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930005398A (ko) * 1991-08-21 1993-03-23 경상현 통신시스템의 디피-헬만형 키 분배방법
KR20010068434A (ko) * 2000-01-05 2001-07-23 이임영 소액 전자상거래 방법
KR20010000738A (ko) * 2000-10-17 2001-01-05 안병엽 계산적 디피-헬만 가정에 기반하는 안전성 증명 가능한공개키 암호화 방법
KR20010008102A (ko) * 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
겹선형 디피-헬만 문제에 기반한 안전성 증명 가능 식별 프로토콜 *

Also Published As

Publication number Publication date
KR20020087896A (ko) 2002-11-23

Similar Documents

Publication Publication Date Title
US8464058B1 (en) Password-based cryptographic method and apparatus
US7607009B2 (en) Method for distributing and authenticating public keys using time ordered exchanges
US7574596B2 (en) Cryptographic method and apparatus
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
CN107733870B (zh) 可审计可追踪匿名消息接收系统及方法
US20060083370A1 (en) RSA with personalized secret
CN110113150B (zh) 基于无证书环境的可否认认证的加密方法和系统
US20060215837A1 (en) Method and apparatus for generating an identifier-based public/private key pair
US20050005100A1 (en) Cryptographic method and system
CN107094108A (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
CN104767612A (zh) 一种从无证书环境到公钥基础设施环境的签密方法
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN112104453A (zh) 一种基于数字证书的抗量子计算数字签名系统及签名方法
GB2421410A (en) Generating and Identifier-Based Public / Private key Pair from a Multi-Component Signature
US20050021973A1 (en) Cryptographic method and apparatus
GB2543359A (en) Methods and apparatus for secure communication
KR100453113B1 (ko) 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
WO2022050833A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
Rasmussen et al. Weak and strong deniable authenticated encryption: on their relationship and applications
GB2407236A (en) Diffie-Hellman exchange of a session key
Modares et al. Make a Secure Connection Using Elliptic Curve Digital Signature
KR20170087120A (ko) 무인증서 공개키 암호 시스템 및 수신 단말기
Dugardin et al. A New Fair Identity Based Encryption Scheme

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20101001

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee