KR100659609B1 - 디지털 서명 생성 및 확인 방법 및 그 장치 - Google Patents

디지털 서명 생성 및 확인 방법 및 그 장치 Download PDF

Info

Publication number
KR100659609B1
KR100659609B1 KR1020050018119A KR20050018119A KR100659609B1 KR 100659609 B1 KR100659609 B1 KR 100659609B1 KR 1020050018119 A KR1020050018119 A KR 1020050018119A KR 20050018119 A KR20050018119 A KR 20050018119A KR 100659609 B1 KR100659609 B1 KR 100659609B1
Authority
KR
South Korea
Prior art keywords
digital signature
codeword
function
received
message
Prior art date
Application number
KR1020050018119A
Other languages
English (en)
Other versions
KR20060096860A (ko
Inventor
이경희
정태철
베자티프 서제이
예브게니 쿠룩
알렉산드라 아파나셰바
알렉세이 시타로브
허미숙
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050018119A priority Critical patent/KR100659609B1/ko
Priority to US11/367,446 priority patent/US7895438B2/en
Publication of KR20060096860A publication Critical patent/KR20060096860A/ko
Application granted granted Critical
Publication of KR100659609B1 publication Critical patent/KR100659609B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J27/00Cooking-vessels
    • A47J27/12Multiple-unit cooking vessels
    • A47J27/122Multiple-unit cooking vessels with adaptation of shape to that of adjacent vessels for forming a unit, e.g. sector-shaped
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J27/00Cooking-vessels
    • A47J27/002Construction of cooking-vessels; Methods or processes of manufacturing specially adapted for cooking-vessels
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J36/00Parts, details or accessories of cooking-vessels
    • A47J36/34Supports for cooking-vessels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S220/00Receptacles
    • Y10S220/912Cookware, i.e. pots and pans

Abstract

본원 발명은 디지털서명을 생성하기 위해 수행하는 연산량을 감소시킬 수 있는 방안을 제안한다. 이를 위해 본원 발명은 일정한 가중치를 갖는 함수를 이용하여 디지털서명을 생성한다. 즉, 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수(F)에 의해 전달받은 메시지에 대한 코드워드를 생성하고, 생성된 코드워드와 공개된 일방향 함수인 패리티 체크 메트릭스(H)의 역 행렬로부터 디지털 서명을 생성한다. 또한, 설정된 가중치를 갖는 코드워드를 출력하는 함수(F)를 이용하여 전달받은 메시지를 변환하고, 전달받은 디지털 서명과 공개된 일방향 함수인 패리티 체크 메트릭스(H)를 승산하고, 상기 변환된 메시지 값과 상기 승산한 값을 비교하는 디지털서명의 위조 여부를 확인한다.
전자 서명, 가중치, 패리티 체크 매트릭스, 메시지

Description

디지털 서명 생성 및 확인 방법 및 그 장치{Method and apparatus for digital signature generation and validation}
도 1은 종래 디지털 서명을 생성하고, 생성한 디지털 서명을 전달하는 과정을 도시한 흐름도,
도 2는 본 발명의 일 실시예에 따른 디지털 서명을 생성하고, 생성한 디지털 서명을 전달하는 과정을 도시한 흐름도,
도 3은 본 발명의 일 실시예에 따른 신드롬의 의미와 생성 과정을 도시한 도면, 그리고
도 4는 본 발명의 일 실시예에 따른 디지털 서명을 생성하는 디지털 서명 생성부와 생성된 디지털 서명을 수신하는 디지털 서명 수신부의 구성을 도시한 블럭도이다.
본 발명은 디지털서명(Digital Signature)에 관한 것으로서, 더욱 상세하게는 디지털서명(Digital Signature)을 생성하기 위한 서명의 복잡도를 감소시킴으로서 신속히 디지털서명을 생성할 수 있는 방안을 제안함에 있다.
디지털서명은 펜이나 필기구 대신 컴퓨터 등을 매개로 하여 서명자의 신원을 확인하기 위해 생성되는 정보를 의미한다. 디지털서명은 자료메시지에 부착되거나 논리적으로 결합된 전자적 형태의 자료로, 서명자의 신원을 확인하고 자료메시지의 내용에 대한 그 사람의 승인을 나타낼 목적으로 사용된다. 디지털서명은 손으로 하는 수기서명(manual signature) 또는 날인의 전자적인 대체물로서 펜 대신에 컴퓨터를 매개로 하여 생성되는 정보라고 할 수 있다. 일반적으로 디지털서명은 공개키 암호방식(비대칭적 암호체계)을 이용한다.
디지털서명은 디지털서명에 작성자로 기재된 자가 그 전자문서를 작성하였다는 사실과 작성내용이 송·수신과정에서 위조·변조되지 않았다는 사실을 증명하고, 또한 작성자가 그 전자문서 작성사실을 나중에 부인할 수 없게 하는 역할을 한다.
디지털서명은 인터넷쇼핑이나 사이버 금융거래 등에서 생길 수 있는 정보유출 등의 위험을 줄일 수 있는 효과가 있으므로, 디지털서명을 활용하면 개인정보 도용이나 변조를 원천적으로 차단할 수 있다.
디지털서명의 대표적인 용도는 인터넷뱅킹 등의 금융거래, 인터넷 민원서비스, 인터넷쇼핑 등이 있으며, 앞으로 국제간 전자상거래, 전자투표 등으로 확대될 수 있다. 인터넷뱅킹이나 온라인 주식거래에 필요한 공인인증서는 국가가 지정한 공인인증기관에서 발행하고 공개키를 관리하는 대표적인 디지털서명이다.
공개키를 이용하여 디지털서명을 생성하는 방안은 RSA(Rivest Shamir Adleman) 방식과 McEliece 방식이 있다. RSA는 1977년 론 리베스트(Ron Rivest)와 아디 셰미르(Adi Shamir), 레오나르드 아델만(Leonard Adleman) 등 3명의 수학자에 의해 개발된 알고리즘으로 인터넷 암호화 및 인증시스템에 사용된다. RSA는 두 개의 큰 소수(보통 140자리 이상의 수)를 이용한다. 이 수들의 곱과 추가연산을 통해 하나는 공개키를 구성하고 다른 하나는 개인키를 구성한다. RSA는 구성된 공개키와 개인키를 이용하여 인터넷에서 사용하는 정보(특히 전자우편)를 암호화하고 복호화할 수 있지만 동작원리가 복잡하다는 단점을 가지고 있다.
도 1은 McEliece 방식에 의해 메시지에 대한 디지털서명을 생성하고, 생성한 디지털서명을 수신측으로 전송하는 과정을 도시하고 있다. 이하 도 1을 이용하여 종래 생성한 디지털서명을 전송하는 과정에 대해 상세하게 알아보기로 한다. 이하 설명의 편의를 위해 디지털서명을 생성하는 부분을 디지털서명 생성부라 하며, 디지털서명을 수신하는 부분을 디지털서명 수신부라 한다.
S100단계에서 디지털서명 생성부는 디지털 서명할 메시지(m)를 생성한다. S102단계에서 디지털서명 생성부는 해쉬 알고리즘을 이용하여 서명할 메시지(m)에 대한 해쉬 함수를 구한다. S102단계는 해쉬 알고리즘의 일종인 보안 해쉬 알고리즘(Secure Hash Algorithm: SHA)을 제안한다. SHA는 미국 NIST에 의해 개발된 SHS(Secure Hash Standard) 내에 정의된 알고리즘이다. SHA는 길이 264 비트 이하의 메시지를 160비트 길이를 갖는 축약된 메시지로 변환한다. SHA는 해쉬 알고리즘의 일종이므로 단방향(one-way) 알고리즘이다. SHA에 대한 상세한 내용은 본원 발명과 무관하므로 생략하기로 한다. S102단계에서 디지털서명 생성부는 SHA(m)를 "m'"로 설정한다.
S104단계에서 디지털서명 생성부는 "H-1m'"를 생성한다. "H"는 패리터 체크 매트릭스(parity check matrix)로서 공개키의 일종이다. 즉, 디지털서명 생성부와 디지털서명 수신부뿐만 아니라 제3자도 "H"를 획득할 수 있다. 하지만, "H"의 특성으로 인해 "H"의 구조를 알고 있는 자만이 "H"의 역행렬인 "H-1"를 획득할 수 있다. 따라서, "H"의 특성을 알고 있는 디지털서명 생성부는 "H-1"를 획득할 수 있다.
S106단계에서 디지털서명 생성부는 생성한 "H-1m'"가 원하는 가중치를 갖는 코드워드인지 여부를 판단한다. 가중치는 생성한 "0"과 "1"로 구성된 코드워드에서 "1"의 개수를 의미한다. 따라서, 원하는 가중치가 "3"인 경우 생성한 코드워드를 구성하고 있는 "1"의 개수가 3개인지 여부를 판단한다. 생성한 "H-1m'"가 원하는 가중치를 갖는 코드워드이면 S110단계로 이동하고, 생성한 "H-1m'"가 원하는 가중치를 갖는 코드워드가 아니면 S108단계로 이동한다.
S108단계에서 디지털서명 생성부는 설정된 방식으로 "m"을 변형한다. 일 예로 전송한 메시지에 "1"을 가산함으로서 "m"을 변형할 수 있다. 즉, "m"이 "1001100"인 경우 변형된 "m"은 "1001101"이다. S108에 의하면 변형된 "m"은 "mT"로 설정한다. 디지털서명 생성부는 S102단계로 이동하여 mT에 대한 해쉬함수를 산출한다. S102단계는 m에 대해 해쉬함수를 산출하는 것으로 도시되어 있으나, 전달받은 메시지가 변형된 메시지인 경우에는 변형된 메시지에 대한 해쉬함수를 산출한다.
S110단계에서 디지털서명 생성부는 디지털서명을 생성한다. 즉, 디지털서명(a)인 "H-1m'"를 생성한다. S112단계에서 디지털서명 생성부는 생성한 "a"와 더불어 "m"을 디지털서명 수신부로 전달한다.
상술한 바와 같이 S106단계에서 생성한 "H-1m'"가 원한는 가중치를 갖는 코드워드인 경우 디지털서명 생성부의 연산량은 감소하게 된다. 하지만, 일반적으로 디지털서명 생성부에서 생성되는 "H-1m'"는 원하는 가중치를 갖는 코드워드일 확률은 희박하다. 따라서, 디지털서명 생성부는 원하는 가중치를 갖는 코드워드를 획득할 때까지 S108단계 내지 S108단계를 반복하여 수행해야 하며, 이로 인해 디지털서명 생성부의 연산량은 증가된다. 따라서, 디지털서명 생성부에서 디지털서명을 생성하기 위해 수행하는 연산량을 감소시킬 수 있는 방안이 필요하다.
따라서, 본원 발명의 과제는 디지털서명 생성부에서 디지털서명을 생성하기 위해 수행하는 연산량을 감소시킬 수 있는 방안을 제안함에 있다.
본원 발명의 다른 과제는 디지털서명 생성부에서 디지털서명을 생성하기 위해 수행하는 연산량을 감소시킴으로서 디지털서명을 생성하는데 소요되는 시간을 단축시킬 수 있는 방안을 제안함에 있다.
본원 발명의 또 다른 목적은 디지털서명 생성부에서 디지털서명을 생성하기 위해 수행하는 연산량을 감소시킴으로서 디지털서명 생성부의 부하를 감소시킬 수 있는 방안을 제안함에 있다.
상술한 바와 같은 과제들을 해결하기 위해 본원 발명은 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수(F)를 산출하는 단계; 상기 산출한 함수(F)에 의해 전달받은 메시지를 변환하여 설정된 가중치를 갖는 코드워드를 생성하는 단계; 상기 생성한 설정된 가중치를 갖는 코드워드와 공개된 일방향 함수인 패리티 체크 메트릭스(H)의 역 행렬로부터 디지털 서명을 생성하는 단계; 및 상기 메시지와 생성한 디지털 서명을 전송하는 단계;를 포함함을 특징으로 하는 상기 디지털 서명 생성 방법을 제안한다.
상술한 바와 같은 과제들을 해결하기 위해 본원 발명은 메시지와 상기 메시지에 대한 디지털 서명을 전달받는 단계; 및 설정된 가중치를 갖는 코드워드를 생성하기 위한 공개된 함수(F)와 공개된 패리티 체크 메트릭스(H)와 상기 전달받은 메시지와 디지털 서명으로부터 상기 디지털 서명의 위조 여부를 확인하는 단계;를 포함함을 특징으로 하는 디지털 서명 위조 확인 방법을 제안한다.
상술한 바와 같은 과제들을 해결하기 위해 본원 발명은 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수(F)에 의해 전달받은 메시지에 대한 코드워드를 생성하는 매핑부; 및 상기 매핑부로부터 출력된 코드워드와 공개된 일방향 함수인 패리티 체크 메트릭스(H)의 역 행렬로부터 디지털 서명을 생성하는 복호화부;를 포함함을 특징으로 하는 디지털 서명 생성 장치를 제안한다.
상술한 바와 같은 과제들을 해결하기 위해 설정된 가중치를 갖는 코드워드를 출력하는 함수(F)를 이용하여 전달받은 메시지를 변환하는 매핑부; 전달받은 디지털 서명과 공개된 일방향 함수인 패리티 체크 메트릭스(H)를 승산하는 계산부; 및 상기 매핑부로부터 전달받은 값과 상기 계산부로부터 전달받은 값을 비교하는 확인부;를 포함함을 특징으로 하는 디지털 서명 확인 장치를 제안한다.
상술한 바와 같은 과제들을 해결하기 위해 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수(F)에 의해 전달받은 메시지에 대한 코드워드를 생성하고, 생성된 코드워드와 공개된 일방향 함수인 패리티 체크 메트릭스(H)의 역 행렬로부터 디지털 서명을 생성하는 디지털서명 생성부; 및 설정된 가중치를 갖는 코드워드를 출력하는 함수(F)를 이용하여 전달받은 메시지를 변환하고, 전달받은 디지털 서명과 공개된 일방향 함수인 패리티 체크 메트릭스(H)를 승산하고, 상기 변환된 메시지 값과 상기 승산한 값을 비교하는 디지털 서명 수신부;를 포함함을 특징으로 하는 디지털 서명 생성 확인 시스템을 제안한다.
이하 도면들을 이용하여 본원 발명에서 제안하는 디지털서명 생성부에서 디지털서명을 생성하기 위해 수행하는 연산량을 감소시킬 수 있는 방안에 대해 알아보기로 한다.
도 2는 본 발명의 일 실시예에 다른 디지털서명 생성부에서 디지털서명을 생성하는 과정을 도시하고 있다.
S200단계에서 디지털서명 생성부는 디지털 서명할 메시지(m)를 생성한다. S202단계에서 디지털서명 생성부는 원하는 가중치를 갖는 코드워드를 생성하기 위한 함수(F)를 산출한다. S204단계에서 디지털서명 생성부는 "H"의 역행렬을 산출한 다. 상술한 바와 같이 "H"는 패리티 체크 매트릭스(parity check matrix)로서 공개키의 일종이다. 즉, 디지털서명 생성부와 디지털서명 수신부뿐만 아니라 제3자도 "H"를 획득할 수 있다. "F"는 " GEQU"이다. 즉, 동일한 가중치를 갖는 코드워드를 생성하기 위한 함수 "F"는 "H"와 " GEQU"의 곱이다. 이하 " GEQU"에 대해 알아보기로 한다.
GEQU 코드는 동일한 가중치를 갖는 코드워드들로 구성된 코드를 의미한다. 하기 수학식1은 다양한 GEQU 코드들 중 하나의 GEQU 코드를 나타내고 있다.
GEQU = (2b-1, b, 2b/2)
" 2b-1"은 코드의 길이를 의미하며, b은 코드의 개수를 의미한다. 2b/2는 가중치를 의미한다. 가중치와 관련하여 GEQU에 대해서는 후술하기로 한다.
하기 표 1은 b가 3인 경우, 즉 GEQU = (7, 3, 4)인 경우를 예를 들고 있다.
코드워드
1 0 1 0 1 0 1
0 1 1 0 0 1 1
0 0 0 1 1 1 1
하기 표 2는 b가 4인 경우, 즉 GEQU = (15, 4, 8)인 경우를 예를 들고 있다.
코드워드
1 0 1 0 1 0 1 0 1 0 1 0 1 1 0
0 1 1 0 0 1 1 0 1 1 0 0 1 1 0
0 0 0 1 1 1 1 0 0 0 0 1 1 1 1
1 1 1 1 0 0 0 1 1 1 1 0 0 0 0
표 1은 가중치가 4인 코드길이 7인 3개의 코드워드를 기재하고 있으며, 표 2는 가중치가 8인 코드길이 15인 4개의 코드워드를 기재하고 있다.
S206단계에서 디지털서명 생성부는 디지털 서명(a)을 생성한다. 도 2에 기재되어 있는 바와 같이 디지털 서명(a)은 S202단계에서 산출한 "F"와 S204단계에서 산출한 "H"의 역행렬을 이용하여 산출한다. 즉, 산출하는 디지털서명은 "FH-1"가 된다. 생성한 디지털서명의 가중치는 GEQU 코드의 특성으로 인해 일정한 가중치를 갖게 된다. 즉, 메시지(m)의 가중치가 가변이더라도 항상 일정한 가중치를 갖는 디지털서명이 생성된다. 즉, 상술한 바와 같이 생성된 디지털서명의 가중치는 " 2b/2"가 된다.
S208단계에서 디지털서명 생성부는 "m", "a"를 디지털서명 수신부로 전송한다. 디지털서명 수신부는 전달받은 "a"와 "H"의 연산인 "Ha"와 전달받은 "m"과 "F"의 연산인 "F(m)"이 동일한 지 여부를 판단한다. 판단 결과 동일하면 디지털서명 수신부는 메시지가 위조되지 않고 수신되었다고 인지하게 된다.`
또한, 본 발명은 디지털서명 수신부에서 위조 여부를 확인하는데 사용하는 신드롬(syndrome)을 제안한다. 즉, 디지털서명 수신부는 "Ha"와 "Fm"의 동일 여부를 이용하여 위조 여부를 판단한다. 제3자가 디지털서명을 위조하기 위해서는 GEQU 코드를 획득할 수 있어야 한다. 즉, 디지털서명(a)은 "m"과 GEQU 의 곱으로 구할 수 있다.
하지만, "F"라 제3자에게 공개되어 있다 하더라도 "H"의 특성으로 인해 "H"의 구조를 알고 있는 자만이 "H"의 역행렬인 "H-1"를 획득할 수 있다. 따라서, "H"의 특성을 알고 있는 디지털서명 생성부는 "H-1"를 획득할 수 있고, 제3자는 "H-1"를 획득할 수 없다. 따라서, 제3자는 GEQU 코드를 획득할 수 없게 된다.
도 3은 본 발명에서 제안하는 신드롬(St)의 일 예를 도시하고 있다.
도 3에 의하면 디지털서명 생성부에서 생성한 메시지는 " 1 0 1 1 1 1 1"이며, 설정된 GEQU에 의해 생성된 디지털서명은 "0 0 1 0 1 0 0 0 0 1 0 0 1"이다.
따라서, 본 발명에서 제안하는 신드롬은 "a"와 "H"의 곱인 "Ha"가 된다.
도 4는 본 발명의 일 실시예인 디지털서명 생성부와 디지털서명 수신부의 구조와 수행되는 동작을 도시한 도면이다. 이하 본 발명의 일 실시예에 따른 디지털서명 생성부와 디지털서명 수신부에서 수행되는 동작에 대해 알아보기로 한다.
이하 먼저 디지털서명 생성부에서 수행되는 동작에 대해 알아보기로 한다. 매핑부(400)는 디지털서명을 수행할 메시지를 전달받는다. 전달받은 메시지는 매핑부(400)에 의해 원하는 가중치를 갖는 코드워드를 생성하기 위한 함수(F)를 이용하여 "F(m)"을 산출한다. 산출된 "F(m)"은 복호화부(402)로 전달된다. 복호화부(402)는 전달받은 "F(m)"와 미리 구한 "H-1"를 이용하여 디지털서명(a)을 산출한다. 디지털서명 생성부는 산출한 디지털서명과 메시지를 디지털서명 수신부로 전달한다.
디지털서명 수신부의 매핑부(410)는 전달받은 메시지와 미리 설정한 함수(F)를 이용하여 "F(m)"를 산출한다. 산출된 "F(m)"은 확인부(414)로 전달된다. 계산부(412)는 전달받은 디지털서명과 미리 설정한 행렬(H)을 이용하여 "aH"를 산출한다. 산출된 "aH"는 확인부(414)로 전달된다. 확인부(414)는 전달받은 "F(m)"와 "aH"가 동일한 지 여부를 판단한다. 판단 결과 동일하면, 확인부(414)는 디지털서명이 위조되지 않았음을 출력하고, 동일하지 않으면 디지털서명이 위조되었음을 출력한다.
본 발명에서 제안하고 있는 바와 같이 디지털서명 생성부에서 디지털서명을 생성하기 위해 수행하는 연산량을 감소시킴으로서, 디지털 서명을 생성하는데 소요되는 시간을 줄일 수 있다. 또한, 디지털 서명을 생성하는데 소요되는 시간을 줄임으로서, 메시지를 송수신하는데 소요되는 시간을 줄일 수 있다.
이상, 본 발명을 본 발명의 원리를 예시하기 위한 바람직한 실시예에 대하여 도시하고 또한 설명하였으나, 본 발명은 그와 같이 도시되고 설명된 그대로의 구성 및 작용으로 한정되는 것이 아니다. 오히려, 첨부된 특허청구범위의 사상 및 범주를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 적절한 모든 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.

Claims (17)

  1. 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수(F)를 산출하는 단계;
    상기 산출한 함수(F)에 의해 전달받은 메시지를 변환하여 설정된 가중치를 갖는 코드워드를 생성하는 단계;
    상기 생성한 설정된 가중치를 갖는 코드워드와 공개된 일방향 함수인 패리티 체크 메트릭스(H)의 역 행렬로부터 디지털 서명을 생성하는 단계; 및
    상기 메시지와 생성한 디지털 서명을 전송하는 단계;를 포함함을 특징으로 하는 상기 디지털 서명 생성 방법.
  2. 제 1항에 있어서, 상기 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수는 일정한 가중치를 갖는 행렬(G)과 상기 H의 조합으로 구성됨을 특징으로 하는 상기 디지털 서명 생성 방법.
  3. 제 2항에 있어서, 상기 G는,
    일정한 가중치를 갖는 복수 개의 코드워드들로 구성됨을 특징으로 하는 상기 디지털 서명 생성 방법.
  4. 제 3항에 있어서, 상기 G에 의해 가변인 가중치를 갖는 코드워드는 설정된 가중치를 갖는 코드워드로 변환됨을 특징으로 하는 디지털 서명 생성 방법.
  5. 제 3항에 있어서, 상기 H의 역행렬과 G는 공개되지 않음을 특징으로 하는 상 기 디지털 서명 생성 방법.
  6. 메시지와 상기 메시지에 대한 디지털 서명을 전달받는 단계; 및,
    설정된 가중치를 갖는 코드워드를 생성하기 위한 공개된 함수(F)와 공개된 패리티 체크 메트릭스(H)와 상기 전달받은 메시지와 디지털 서명으로부터 상기 디지털 서명의 위조 여부를 확인하는 단계;를 포함함을 특징으로 하는 디지털 서명 위조 확인 방법.
  7. 제 6항에 있어서, 상기 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수는 일정한 가중치를 갖는 행렬(G)과 상기 H의 조합으로 구성됨을 특징으로 하는 상기 디지털 서명 위조 확인 방법.
  8. 제 7항에 있어서, 상기 G는,
    일정한 가중치를 갖는 복수 개의 코드워드들로 구성됨을 특징으로 하는 상기 디지털 서명 위조 확인 방법.
  9. 제 7항에 있어서, 상기 위조 여부는 전달받은 메시지에 대한 상기 F 함수의 연산 결과와 상기 H와 상기 디지털 서명의 승산 결과가 동일한 지 여부에 의해 확인함을 특징으로 하는 상기 디지털 서명 위조 확인 방법.
  10. 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수(F)에 의해 전달받은 메시지에 대한 코드워드를 생성하는 매핑부; 및
    상기 매핑부로부터 출력된 코드워드와 공개된 일방향 함수인 패리티 체크 메트릭스(H)의 역 행렬로부터 디지털 서명을 생성하는 복호화부;를 포함함을 특징으로 하는 디지털 서명 생성 장치.
  11. 제 10항에 있어서, 상기 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수는 일정한 가중치를 갖는 행렬(G)과 상기 H의 조합으로 구성됨을 특징으로 하는 상기 디지털 서명 생성 장치.
  12. 제 11항에 있어서, 상기 G는,
    일정한 가중치를 갖는 복수 개의 코드워드들로 구성됨을 특징으로 하는 상기 디지털 서명 생성 장치.
  13. 설정된 가중치를 갖는 코드워드를 출력하는 함수(F)를 이용하여 전달받은 메시지를 변환하는 매핑부;
    전달받은 디지털 서명과 공개된 일방향 함수인 패리티 체크 메트릭스(H)를 승산하는 계산부; 및
    상기 매핑부로부터 전달받은 값과 상기 계산부로부터 전달받은 값을 비교하는 확인부;를 포함함을 특징으로 하는 디지털 서명 확인 장치.
  14. 제 13항에 있어서, 상기 확인부는,
    상기 전달받은 값들이 동일하면 전달받은 상기 디지털 서명이 위조되지 않았다는 정보를 출력함을 특징으로 하는 상기 디지털 서명 확인 장치.
  15. 설정된 가중치를 갖는 코드워드를 생성하기 위한 함수(F)에 의해 전달받은 메시지에 대한 코드워드를 생성하고, 생성된 코드워드와 공개된 일방향 함수인 패리티 체크 메트릭스(H)의 역 행렬로부터 디지털 서명을 생성하는 디지털서명 생성부; 및
    설정된 가중치를 갖는 코드워드를 출력하는 함수(F)를 이용하여 전달받은 메시지를 변환하고, 전달받은 디지털 서명과 공개된 일방향 함수인 패리티 체크 메트릭스(H)를 승산하고, 상기 변환된 메시지 값과 상기 승산한 값을 비교하는 디지털 서명 수신부;를 포함함을 특징으로 하는 디지털 서명 생성 확인 시스템.
  16. 제 15항에 있어서, 상기 디지털 서명 생성부는,
    설정된 가중치를 갖는 코드워드를 생성하기 위한 함수(F)에 의해 전달받은 메시지에 대한 코드워드를 생성하는 매핑부; 및
    상기 매핑부로부터 출력된 코드워드와 공개된 일방향 함수인 패리티 체크 메트릭스(H)의 역 행렬로부터 디지털 서명을 생성하는 복호화부;를 포함함을 특징으로 하는 디지털 서명 생성 확인 시스템.
  17. 제 15항에 있어서, 상기 디지털 서명 수신부는,
    설정된 가중치를 갖는 코드워드를 출력하는 함수(F)를 이용하여 전달받은 메시지를 변환하는 매핑부;
    전달받은 디지털 서명과 공개된 일방향 함수인 패리티 체크 메트릭스(H)를 승산하는 계산부; 및
    상기 매핑부로부터 전달받은 값과 상기 계산부로부터 전달받은 값을 비교하는 확인부;를 포함함을 특징으로 하는 디지털 서명 생성 확인 시스템.
KR1020050018119A 2005-03-04 2005-03-04 디지털 서명 생성 및 확인 방법 및 그 장치 KR100659609B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050018119A KR100659609B1 (ko) 2005-03-04 2005-03-04 디지털 서명 생성 및 확인 방법 및 그 장치
US11/367,446 US7895438B2 (en) 2005-03-04 2006-03-06 Method and apparatus for generating and verifying digital signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050018119A KR100659609B1 (ko) 2005-03-04 2005-03-04 디지털 서명 생성 및 확인 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20060096860A KR20060096860A (ko) 2006-09-13
KR100659609B1 true KR100659609B1 (ko) 2006-12-21

Family

ID=37624329

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050018119A KR100659609B1 (ko) 2005-03-04 2005-03-04 디지털 서명 생성 및 확인 방법 및 그 장치

Country Status (2)

Country Link
US (1) US7895438B2 (ko)
KR (1) KR100659609B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8327242B1 (en) * 2008-04-10 2012-12-04 Apple Inc. High-performance ECC decoder
CN106982123B (zh) * 2017-06-02 2022-04-19 丁爱民 一种单向加密电子签名方法及系统
US11838267B2 (en) * 2020-07-16 2023-12-05 Twistlock, Ltd. Distributed identity-based firewall policy evaluation

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997014236A1 (en) * 1995-09-25 1997-04-17 Motorola Inc. Method and apparatus for relaying digitally signed messages
US6578144B1 (en) * 1999-03-23 2003-06-10 International Business Machines Corporation Secure hash-and-sign signatures
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US20040128511A1 (en) * 2000-12-20 2004-07-01 Qibin Sun Methods and systems for generating multimedia signature
JP4346929B2 (ja) * 2003-03-10 2009-10-21 三菱電機株式会社 量子鍵配送方法および通信装置
US7506238B2 (en) * 2004-08-13 2009-03-17 Texas Instruments Incorporated Simplified LDPC encoding for digital communications
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks

Also Published As

Publication number Publication date
US20080022105A1 (en) 2008-01-24
US7895438B2 (en) 2011-02-22
KR20060096860A (ko) 2006-09-13

Similar Documents

Publication Publication Date Title
JP5468157B2 (ja) 公開鍵を検証可能に生成する方法及び装置
US7372961B2 (en) Method of public key generation
US9166957B2 (en) Digital file authentication using biometrics
KR101040588B1 (ko) 익명성을 제공하는 효율적인 신원기반 환서명 방법과 그 시스템
US8654975B2 (en) Joint encryption of data
US20030120931A1 (en) Group signature generation system using multiple primes
CN101136046B (zh) 电子签名验证系统及方法
US7779262B2 (en) Security method using electronic signature
JP5174826B2 (ja) 圧縮されたecdsa署名
WO2008026345A1 (fr) Système de signature électronique et procédé de vérification de signature électronique
Huang et al. Convertible nominative signatures
KR100659609B1 (ko) 디지털 서명 생성 및 확인 방법 및 그 장치
Chande et al. An improvement of a elliptic curve digital signature algorithm
KR100659607B1 (ko) 디지털서명 생성 및 확인 방법 및 그 장치
JP5058654B2 (ja) 電子署名装置、方法、およびプログラム
CN112613844A (zh) 一种人事合同电子签名方法
KR100599159B1 (ko) 디지털서명 생성 및 확인 방법 및 그 장치
JP3540477B2 (ja) 署名方式
WO2011033642A1 (ja) 署名生成装置及び署名検証装置
TW424371B (en) Group signature method for group message transmission in unsafe communication channel
US9369276B2 (en) Digital signature authentication without a certification authority
EP2966801B1 (en) Chaotic based hash function and their use to authentication.
JP2570635B2 (ja) デジタル署名方式
AU3401600A (en) Efficient digital signatures for mail systems
Doraikannan Efficient Implementation of Digital Signature Algorithms

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121115

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131122

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141119

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161121

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20171121

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20181119

Year of fee payment: 13