KR101325484B1 - 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 - Google Patents
메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 Download PDFInfo
- Publication number
- KR101325484B1 KR101325484B1 KR1020120126630A KR20120126630A KR101325484B1 KR 101325484 B1 KR101325484 B1 KR 101325484B1 KR 1020120126630 A KR1020120126630 A KR 1020120126630A KR 20120126630 A KR20120126630 A KR 20120126630A KR 101325484 B1 KR101325484 B1 KR 101325484B1
- Authority
- KR
- South Korea
- Prior art keywords
- identity
- message
- signature
- user
- secret key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명에 따르면, 메시지를 전송하지 않고 수신 받은 전자서명값으로부터 메시지를 복원할 수 있는 신원 기반 전자서명 방법을 제안하고, 그 서명을 이용한 다사용자 브로드캐스트 인증 방법(프로토콜)을 제안한다.
Description
본 발명은 메시지 복원 또는 부분적인 메시지 복원이 가능한 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법에 관한 것이다.
무선 센서 네트워크(Wireless Sensor Network: WSN)는 일정한 영역에 흩어져서 여러 가지 물리적 또는 환경적 요인들(온도, 습도, 진동, 공기 오염도 등)을 감시하고 수집한 정보를 사용자들에게 전달하는 무선 센서들로 이루어진 네트워크이다.
사용자가 필요한 정보를 얻기 위해서는 센서들에게 명령을 내릴 수 있어야 하는데 이 때 필요한 것이 브로드캐스트 통신 방법이다.
하지만 악의적인 사용자가 잘못된 명령을 내려 무선 센서 네트워크(WSN)를 무너뜨릴 수 있기 때문에 보안적인 측면에서 사용자를 인증하는 스킴이 필요하다.
비밀키 기반 브로드캐스트 인증 스킴은 효율적이기는 하지만, 비밀키를 어떻게 공유할 것인가 하는 문제가 존재하기 때문에 공개키 기반 브로드캐스트 인증 스킴이 필요하다.
이 경우, 공개키 관리도 중요한 문제이고, 사용자 수에 대한 확장성을 주는 것도 필요한데, 이러한 목적들을 위해 신원 기반 전자서명(Identity-based signature: ID-based signature)이 좋으며, 계산량이 많은 겹선형 함수 연산이 필요하지 않다면 더욱 좋을 것이다.
무선 센서 네트워크(WSN)에서의 센서들은 배터리로 구동되므로 수명 연장을 위해서는 에너지 소비량을 최소화시키는 것이 가장 중요하다. 예를 들어, 어떤 센서에서는 1비트를 전송하는 것이 한 번의 명령(instruction)을 수행하는 것보다 100배 정도의 에너지가 더 소비된다고 하므로 전송량을 줄이는 방법이 필요하다.
위 목적을 달성하기 위해 메시지를 전송하지 않고 받은 전자서명값으로부터 복원할 수 있는 신원 기반 전자서명 방법 및 이와 같은 전자서명 방법을 이용한 신원 기반 다사용자 브로드캐스트 인증 방법이 요구되고 있는 상황이다.
본 발명은 상술한 문제점을 해결하기 위하여 창출된 것으로, 본 발명은 메시지를 전송하지 않고 받은 전자서명값으로부터 복원할 수 있는 신원 기반 전자서명 방법(SIBS-MR과 SIBS-PMR) 및 이와 같은 전자서명 방법을 이용한 신원 기반 다사용자 브로드캐스트 인증 방법(BASIM)을 제공하는 것을 목적으로 한다.
상기의 목적을 달성하기 위한 본 발명에 따른 신원 기반 전자서명 방법은, (a) 구성 단계 : 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수(order)가 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp, ,(k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 신원 정보 기반 전자서명의 기본 구성을 하는 단계; (여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다), (b) 비밀키 생성 단계 : 주어진 신원정보 ID에 대해서, 임의의 r∈Ζ* p를를 선택하고, R = rP, c = H1(ID, R), s = r + cx (mod p)를 계산하여, 상기 신원정보 ID에 대한 비밀키인 SKID = (R, s)를 생성하는 단계; 및 (c-1) SIBS-MR의 생성 단계 : 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 k2 비트 길이의 메시지 이 주어졌을 때, 임의의 t∈Ζ* p를 선택하고, , , h=H2(ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 σ=(R, y, z)를 생성하고, 서명값을 전송할 때 σ만을 전송하는 단계; (여기서, (·)X는 E위의 점 ·의 X좌표를 나타낸다)를 포함한다.
또한, (d-1) 메시지 복원 및 검증 단계 : 상기 신원정보 ID에 대한 서명 σ=(R, y, z)에서 h=H2(ID, R, y), c=H1(ID, R), , 을 계산하여, 메시지 m을 복원하고, k1[m] = F1(m)이 성립하는지 확인하여 상기 서명을 검증하는 단계(여기서, k1[m]은 m의 최상위 k1개 비트를 나타내고, [m]k2는 m의 최하위 k2개 비트를 나타낸다)를 포함한다.
한편, (c-2) SIBS-PMR의 서명 생성 단계 : 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 임의의 길이의 메시지 m∈{0, 1}*이 주어졌을 때는, 임의의 t∈Ζ* p를 선택하고, 가 되도록 m을 m2∥m1로 나눈 뒤, , , h = H2 (ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 τ=(R, y, z)를 생성하고, 서명값을 전송할 때 <m2, τ>를 전송하는 단계를 포함한다.
이 경우, (d-2) 메시지 복원 및 검증 단계 : 상기 신원정보 ID에 대한 서명 τ=(R, y, z)와 부분 메시지 m2를 받았을 때, h=H2(ID, R, y), c=H1(ID, R), , 을 계산하여, 메시지 m1을 복원하고, k1[m1] = F1(m1)이 성립하는지 확인하여 상기 서명을 검증하고(여기서, k1[m1]은 m1의 최상위 k1개 비트를 나타내고, [m']k2는 m'의 최하위 k2개 비트를 나타낸다), 상기 서명의 검증이 성립하면, 메시지를 m = m2∥m1으로 만드는 단계를 더 포함한다.
한편, 본 발명에 따른 메시지 복원이 가능한 신원 기반 전자서명을 이용한 다사용자 브로드캐스트 인증 방법은, (e) 초기화 단계 : 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수가 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산하며, 4개의 암호학적 해쉬 함수
H1,H2:{0,1}*→Ζp, , (k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 다사용자 브로드캐스트 인증 방법의 초기화를 수행하는 단계; (여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이며, 메시지 길이가 k2보다 작거나 같은 경우 상기 (a), (b), (c-1) 및 (d-1)에 기재된 신원 정보 기반의 전자서명 방법을 사용하고, 상기 메시지 길이가 k2보다 큰 경우 상기 (a), (b), (c-2) 및 (d-2)에 기재된 신원 정보 기반의 전자 서명 방법을 사용한다), (f) 사용자 추가 단계 : (a), (b), (c-2) 및 (d-2)에 기재된 신원 정보 기반의 전자 서명 방법에 따라, 비밀키 생성을 수행하여 상기 신원정보 ID를 가진 사용자의 비밀키 SKID = (R, s)를 생성하는 단계; 및 (g) 메시지 브로드캐스트 및 인증 단계 : 신원정보 ID를 가지는 사용자가 메시지 m을 브로드캐스트 하기를 원하고, tt가 현재 시간을 나타내는 경우, │m│≤ k2이면, 사용자는 (tt, ID, σ)(σ는 (a), (b), (c-1) 및 (d-1)에 기재된 신원 정보 기반의 전자 서명 방법에 따라, (m, tt, ID)에 대한 사용자의 서명값)을 보내고, │m│>k2 이면, 사용자는 가 되도록 m을 m2∥m1으로 분할하고 (m2, tt, ID, τ)(상기 (a), (b), (c-2) 및 (d-2)에 기재된 신원 정보 기반의 전자 서명 방법에 따라, τ는 (m, tt, ID)에 대한 사용자의 서명값)를 보내고, 상기 메시지를 받으면 센서 노드는 tt가 현재 시간으로부터 일정한 시간 내에 있는지를 검사하고, 상기 tt가 일정한 시간 내에 있다면 상기 서명을 검증하고, 상기 tt가 일정한 시간 내에 있지 않다면 상기 메시지를 폐기하고, 상기 서명의 검증 후 상기 서명 검증이 유효한 경우, 주변 센서 노드에 전파하고, 상기 서명 검증이 유효하지 않은 경우, 상기 메시지를 폐기하는 단계;를 포함한다.
또한, (i) 사용자 철회 단계 : 사용자를 제외시키기 위해서 철회된 사용자의 신원 정보가 들어있는 메시지를 브로드캐스트하고, 센서 노드는 상기 브로드캐스트 메시지를 수신 받은 후, 해당 지역의 철회 명단을 구성하고, 센서 노드가 다른 센서 노드로부터 신원 정보가 상기 철회 명단에 들어있는 메시지를 받으면 상기 메시지를 폐기하는 단계를 더 포함한다.
본 발명에 따른 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법에 의하면,
첫째, 메시지 전송을 하지 않고도 수신 받은 전자서명값으로부터 메시지를 복원하는 것이 가능한 신원 기반 전자서명 방법을 제공하는 것이 가능하다.
둘째, 메시지 전송을 하지 않고도 수신 받은 전자서명값으로부터 메시지를 복원하는 것이 가능한 신원 기반 전자서명 방법을 이용한 신원 기반 다사용자 브로드캐스트 인증 방법(프로토콜)을 제공하는 것이 가능하다.
셋째, 무선 센서 네트워크에서의 센서들의 배터리 소모를 최소화하는 장점이 있다.
도 1은 본 발명의 제 1 실시예 또는 제 2 실시예에 따른 신원 기반 전자 서명 방법의 단계를 개략적으로 나타낸 절차도이다.
도 2는 본 발명의 제 3 실시예에 따른 신원 기반 다사용자 브로드캐스트 인증 방법의 단계를 개략적으로 나타낸 절차도이다.
도 2는 본 발명의 제 3 실시예에 따른 신원 기반 다사용자 브로드캐스트 인증 방법의 단계를 개략적으로 나타낸 절차도이다.
이하 첨부된 도면을 참조하면서 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여, 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
(제 1 실시예 : SIBS-MR)
도 1은 본 발명의 제 1 실시예 또는 제 2 실시예에 따른 신원 기반 전자 서명 방법의 단계를 개략적으로 나타낸 절차도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 신원 기반 전자서명 방법은, (a) 구성 단계, (b) 비밀키 생성 단계, (c) 서명 생성 단계, (d) 검증 단계로 이루어진다.
먼저, (a) 단계를 설명하면, 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수가 p인 곡선 위의 점 P를 생성한다.
임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산한다.
4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp, ,(k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 신원 정보 기반 전자서명의 기본 구성을 하게 되는 단계이다.
여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다.
다음으로, (b)단계를 설명하면, 주어진 신원정보 ID에 대해서, 임의의 r∈Ζ* p를 선택하고, R = rP, c = H1(ID, R), s = r + cx (mod p)를 계산하여, 상기 신원정보 ID에 대한 비밀키인 SKID = (R, s)를 생성하게 된다.
다음으로, (c-1) 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 k2 비트 길이의 메시지 이 주어졌을 경우, 임의의 t∈Ζ* p를 선택하고, , , h = H2(ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 σ=(R, y, z)를 생성한다.
여기서, (·)X는 E위의 점 ·의 X좌표를 나타낸다.
다음으로, (d-1) 상기 신원정보 ID에 대한 서명 σ=(R, y, z)에서 h=H2(ID, R, y), c=H1(ID, R), , 을 계산한다. 메시지 m을 복원하여, k1[m] = F1(m)이 성립하는지 확인하여 상기 서명을 검증하게 된다.
여기서, k1[m]은 m의 최상위 k1개 비트를 나타내고, [m]k2는 m의 최하위 k2개 비트를 나타낸다.
(제 2 실시예 : SIBS-PMR)
도 1은 본 발명의 제 1 실시예 또는 제 2 실시예에 따른 신원 기반 전자 서명 방법의 단계를 개략적으로 나타낸 절차도이다.
제 2 실시예는 메시지의 크기가 k2 보다 큰 경우로 전체 메시지 복원이 불가능하고 부분적인 메시지 복원이 가능한 경우를 가정한 것이다.
이 경우, (c-2) 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 임의의 길이의 메시지 m∈{0, 1}*이 주어졌을 때는, 임의의 t∈Ζ* p를 선택하고, 가 되도록, m을 m2∥m1로 나눈 뒤, , , h = H2 (ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 τ=(R, y, z)를 생성하고, 서명 값을 전송할 때 <m2, τ>를 전송한다.
이 경우, (d-2) 상기 신원정보 ID에 대한 서명 τ=(R, y, z)와 부분 메시지 m2를 받았을 때, h=H2(ID, R, y), c=H1(ID, R), , 을 계산하여, 메시지 m1을 복원하고, k1[m1] = F1(m1)이 성립하는지 확인하여 상기 서명을 검증한다. 또한, 상기 서명의 검증이 성립하면, 메시지를 m = m2∥m1으로 만드는 단계를 포함한다.
(제 3 실시예 : BASIM)
도 2는 본 발명의 제 3 실시예에 따른 신원 기반 다사용자 브로드캐스트 인증 방법의 단계를 개략적으로 나타낸 절차도이다.
제 3 실시예는 앞에서 설명한 제 1 또는 제 2 실시예에 따른 메시지 복원이 가능한 신원 기반 전자서명 방법을 이용한 다사용자 브로드캐스트 인증 방법에 대한 것이다. 그 단계는, (e) 초기화 단계, (f) 사용자 추가 단계, (g) 메시지 브로드캐스트 및 인증 단계, (h) 사용자 철회 단계로 이루어진다.
먼저, (f) 단계를 설명하면, 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수가 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp, , (k1과 k2는 양의 정수이고, │P│=k1+k2)를 선택하여, 다사용자 브로드캐스트 인증 방법의 초기화를 수행한다.
여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이며, 메시지 길이가 k2보다 작거나 같은 경우 상기 제 1 항 또는 제 2 항에 기재된 신원 정보 기반의 전자서명 방법을 사용하고, 상기 메시지 길이가 k2보다 큰 경우 제 2 실시예에 기재된 신원 정보 기반의 전자 서명 방법을 사용한다.
다음으로, (g) 단계를 설명하면, 제 2 실시예에 따라, 비밀키 생성을 수행하여 상기 신원정보 ID를 가진 사용자의 비밀키 SKID = (R, s)를 생성한다.
다음으로, (h) 단계를 설명하면, 신원정보 ID를 가지는 사용자가 메시지 m을 브로드캐스트 하기를 원하고, tt가 현재 시간을 나타내는 경우, │m│<k2이면, 사용자는 (tt, ID, σ)(σ는 제 1 실시예에 따라, (m, tt, ID)에 대한 사용자의 서명값)을 보내고, │m│>k2 이면, 사용자는 가 되도록 m을 m2∥m1으로 분할하고 (m2, tt, ID, τ)(제 2 실시예에 따라, τ는 (m, tt, ID)에 대한 사용자의 서명값)를 보낸다.
상기 메시지를 받으면 센서 노드는 tt가 현재 시간으로부터 일정한 시간 내에 있는지를 검사하고, 상기 tt가 일정한 시간 내에 있다면 상기 서명을 검증하고, 상기 tt가 일정한 시간 내에 있지 않다면 상기 메시지를 폐기하고, 상기 서명의 검증 후 상기 서명 검증이 유효한 경우, 주변 센서 노드에 전파하고, 상기 서명 검증이 유효하지 않은 경우, 상기 메시지를 폐기하게 된다.
다음으로, (i) 단계를 설명하면, 사용자를 철회시키기 위해서 철회된 사용자의 신원 정보가 들어있는 메시지를 브로드캐스트하고, 센서 노드는 상기 브로드캐스트 메시지를 수신 받은 후, 해당 지역의 철회 명단을 구성하고, 센서 노드가 다른 센서 노드로부터 신원 정보가 상기 철회 명단에 들어있는 메시지를 받으면 그 신원 정보를 폐기한다.
이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 청구범위의 균등 범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
a...구성 단계
b...비밀키 생성 단계
c...서명 생성 단계
d...검증 단계
e...초기화 단계
f...사용자 추가 단계
g...메시지 브로드캐스트 및 인증 단계
h...사용자 철회 단계
b...비밀키 생성 단계
c...서명 생성 단계
d...검증 단계
e...초기화 단계
f...사용자 추가 단계
g...메시지 브로드캐스트 및 인증 단계
h...사용자 철회 단계
Claims (6)
- (a) 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수(order)가 상기 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub=xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp, ,(k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 신원 정보 기반 전자서명의 기본 구성을 하는 단계;
(여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다)
(b) 주어진 신원정보 ID에 대해서, 임의의 r∈Ζ* p를 선택하고, R = rP, c = H1(ID, R), s = r + cx (mod p)를 계산하여, 상기 신원정보 ID에 대한 비밀키인 SKID = (R, s)를 생성하는 단계; 및
(c) 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 k2 비트 길이의 메시지 이 주어졌을 때, 임의의 t∈Ζ* p를 선택하고, , , h=H2(ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인 σ=(R, y, z)를 생성하고, 서명값을 전송할 때 σ를 전송하는 단계;
(여기서, (·)X는 E위의 점 ·의 X좌표를 나타낸다)
를 포함하는, 신원 기반 전자서명 방법.
- (a) 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수(order)가 상기 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub=xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp, ,(k1과 k2는 양의 정수이고, │p│=k1+k2)를 선택하여, 신원 정보 기반 전자서명의 기본 구성을 하는 단계;
(여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다)
(b) 주어진 신원정보 ID에 대해서, 임의의 r∈Ζ* p를 선택하고, R = rP, c = H1(ID, R), s = r + cx (mod p)를 계산하여, 상기 신원정보 ID에 대한 비밀키인 SKID = (R, s)를 생성하는 단계; 및
(c`) 상기 신원정보 ID에 대한 비밀키 SKID = (R, s)와 임의의 길이의 메시지 m∈{0, 1}*이 주어졌을 때는, 임의의 t∈Ζ* p를 선택하고, 가 되도록 m을 m2∥m1로 나눈 뒤, , , h = H2 (ID, R, y), z = t + hs (mod p)를 계산하여, 서명값인τ=(R, y, z)를 생성하고, 서명값을 전송할 때 <m2, τ>를 전송하는 단계;
를 포함하는, 신원 기반 전자서명 방법.
- 제1항 내지 제4항 중 어느 한 항을 포함하는 메시지 복원이 가능한 신원 기반 전자서명을 이용한 다사용자 브로드캐스트 인증 방법에 있어서,
(e) 유한 체 Fq 위의 타원 곡선 E, 상기 E 위의 점들의 개수를 나누는 소수 p, 위수가 상기 p인 곡선 위의 점 P를 생성하고, 임의의 x∈Ζ* p를 선택하고, Ppub = xP를 계산하며, 4개의 암호학적 해쉬 함수 H1, H2:{0,1}* →Ζp, ,
(k1과 k2는 양의 정수이고, │P│=k1+k2)를 선택하여, 다사용자 브로드캐스트 인증 방법의 초기화를 수행하는 단계;
(여기서, 시스템 공개변수 params = <Fq, E, p, P, Ppub, H1, H2, F1, F2, k1, k2>이고 마스터 비밀키는 x이다.)
(f) 비밀키 생성을 수행하여 상기 신원정보 ID를 가진 사용자의 비밀키 SKID = (R, s)를 생성하는 단계; 및
(g) 신원정보 ID를 가지는 사용자가 메시지 m을 브로드캐스트 하기를 원하고, tt가 현재 시간을 나타내는 경우,
│m│≤ k2이면, 사용자는 (tt, ID, σ)을 (σ는 (m, tt, ID)에 대한 사용자의 서명 값.)보내고, │m│>k2 이면, 사용자는 가 되도록 m을 m2∥m1으로 분할하고 (m2, tt, ID, τ)를 (τ는 (m, tt, ID)에 대한 사용자의 서명값) 보내고,
상기 메시지를 받으면 센서 노드는 tt가 현재 시간으로부터 일정한 시간 내에 있는지를 검사하고, 상기 tt가 일정한 시간 내에 있다면 서명값을 검증하고, 상기 tt가 일정한 시간 내에 있지 않다면 상기 메시지를 폐기하고,
상기 서명값의 검증 후 상기 서명값 검증이 유효한 경우, 주변 센서 노드에 전파하고, 상기 서명값 검증이 유효하지 않은 경우, 상기 메시지를 폐기하는 단계;
를 포함하는, 메시지 복원이 가능한 신원 기반 전자서명을 이용한 다사용자 브로드캐스트 인증 방법.
- 제 5 항에 있어서,
(h) 사용자를 제외시키기 위해서 철회된 사용자의 신원 정보가 들어있는 메시지를 브로드캐스트하고, 센서 노드는 상기 브로드캐스트 메시지를 수신 받은 후, 해당 지역의 철회 명단을 구성하고, 센서 노드가 다른 센서 노드로부터 신원 정보가 상기 철회 명단에 들어있는 메시지를 받으면 상기 메시지를 폐기하는 단계;
를 더 포함하는, 메시지 복원이 가능한 신원 기반 전자서명을 이용한 다사용자 브로드캐스트 인증 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120126630A KR101325484B1 (ko) | 2012-11-09 | 2012-11-09 | 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120126630A KR101325484B1 (ko) | 2012-11-09 | 2012-11-09 | 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101325484B1 true KR101325484B1 (ko) | 2013-11-07 |
Family
ID=49856771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120126630A KR101325484B1 (ko) | 2012-11-09 | 2012-11-09 | 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101325484B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200051305A (ko) * | 2018-11-05 | 2020-05-13 | 기초과학연구원 | 오일-오일 이차항을 갖는 센트럴 맵에 기초한 양자 컴퓨터에 안전한 다변수 이차식 전자서명 스킴 |
KR20240063531A (ko) | 2022-11-03 | 2024-05-10 | 한국정보인증주식회사 | 일회성 코드를 활용한 클라우드 전자서명 메시지 생성 및 검증 시스템과 그 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR0146438B1 (ko) * | 1995-05-17 | 1998-09-15 | 조백제 | 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법 |
JP2001134178A (ja) | 1999-11-02 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | メッセージ回復型署名システム及びそのプログラム記録媒体 |
KR20030062401A (ko) * | 2003-07-04 | 2003-07-25 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 |
JP2008136193A (ja) | 2006-10-31 | 2008-06-12 | Nippon Telegr & Teleph Corp <Ntt> | 署名生成装置、署名検証装置、それらの方法及びプログラム |
-
2012
- 2012-11-09 KR KR1020120126630A patent/KR101325484B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR0146438B1 (ko) * | 1995-05-17 | 1998-09-15 | 조백제 | 인증교환 방법과 복원형 전자서명 방법 및 부가형 전자서명 방법 |
JP2001134178A (ja) | 1999-11-02 | 2001-05-18 | Nippon Telegr & Teleph Corp <Ntt> | メッセージ回復型署名システム及びそのプログラム記録媒体 |
KR20030062401A (ko) * | 2003-07-04 | 2003-07-25 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 |
JP2008136193A (ja) | 2006-10-31 | 2008-06-12 | Nippon Telegr & Teleph Corp <Ntt> | 署名生成装置、署名検証装置、それらの方法及びプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200051305A (ko) * | 2018-11-05 | 2020-05-13 | 기초과학연구원 | 오일-오일 이차항을 갖는 센트럴 맵에 기초한 양자 컴퓨터에 안전한 다변수 이차식 전자서명 스킴 |
KR102155515B1 (ko) | 2018-11-05 | 2020-09-14 | 기초과학연구원 | 오일-오일 이차항을 갖는 센트럴 맵에 기초한 양자 컴퓨터에 안전한 다변수 이차식 전자서명 스킴 |
KR20240063531A (ko) | 2022-11-03 | 2024-05-10 | 한국정보인증주식회사 | 일회성 코드를 활용한 클라우드 전자서명 메시지 생성 및 검증 시스템과 그 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2728519C1 (ru) | Протокол согласования ключей на основе изогении эллиптических кривых | |
CN105024994B (zh) | 无对运算的安全无证书混合签密方法 | |
US8280059B2 (en) | Method, system and device for generating group key | |
Jirwan et al. | Review and analysis of cryptography techniques | |
Zhang et al. | An efficient RSA-based certificateless signature scheme | |
Verma et al. | An efficient and provable certificate-based proxy signature scheme for IIoT environment | |
Qiu et al. | An efficient multi-message and multi-receiver signcryption scheme for heterogeneous smart mobile IoT | |
Kim et al. | Device authentication protocol for smart grid systems using homomorphic hash | |
Xie et al. | Scalable revocable identity-based signature over lattices in the standard model | |
CN110784314A (zh) | 无证书的加密信息处理方法 | |
Wu et al. | An improved and provable self‐certified digital signature scheme with message recovery | |
KR101325484B1 (ko) | 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 | |
Nayak | A secure ID-based signcryption scheme based on elliptic curve cryptography | |
Ayday et al. | A secure broadcasting scheme to provide availability, reliability and authentication for wireless sensor networks | |
CN114285580B (zh) | 一种从无证书到公钥基础设施的在线离线签密方法 | |
Ahirwal et al. | Signcryption scheme that utilizes elliptic curve for both encryption and signature generation | |
Kushwaha et al. | Enhancing Selective Encryption Algorithm for Secured MANET | |
CN110572788B (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
CN104283667A (zh) | 一种数据传输方法、装置及系统 | |
Yang et al. | An efficient biometric identity based signature scheme | |
Kumar et al. | Proactive secret sharing for long lived MANETs using Elliptic Curve Cryptography | |
KR101601173B1 (ko) | 폐기가능한 id 기반 서명 방법 및 서버 | |
Rabiah et al. | MSS: Lightweight network authentication for resource constrained devices via Mergeable Stateful Signatures | |
Wei et al. | Practical attribute-based signature: Traceability and revocability | |
Gopisetti et al. | A new pairing-free certificateless signcryption scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E90F | Notification of reason for final refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
E801 | Decision on dismissal of amendment | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161028 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171031 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181017 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20191107 Year of fee payment: 7 |