KR101455299B1 - Method for processing transitive signature - Google Patents

Method for processing transitive signature Download PDF

Info

Publication number
KR101455299B1
KR101455299B1 KR1020130023408A KR20130023408A KR101455299B1 KR 101455299 B1 KR101455299 B1 KR 101455299B1 KR 1020130023408 A KR1020130023408 A KR 1020130023408A KR 20130023408 A KR20130023408 A KR 20130023408A KR 101455299 B1 KR101455299 B1 KR 101455299B1
Authority
KR
South Korea
Prior art keywords
signature
user terminal
key
public key
message
Prior art date
Application number
KR1020130023408A
Other languages
Korean (ko)
Other versions
KR20140109114A (en
Inventor
정익래
천지영
노건태
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020130023408A priority Critical patent/KR101455299B1/en
Publication of KR20140109114A publication Critical patent/KR20140109114A/en
Application granted granted Critical
Publication of KR101455299B1 publication Critical patent/KR101455299B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computer Hardware Design (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

무방향 그래프 형태로 이루어진 사용자 단말들을 포함하는 네트워크에서의 이행성 서명 처리 방법은 트랩도어 생성 알고리즘에 따라 생성된 랜덤 행렬 및 이에 대응되는 트랩 도어 행렬에 기초하여 제 1 사용자 단말에 대하여 생성된 공개키 및 서명키를 상기 제 1 사용자 단말이 수신하는 단계 및 제 1 사용자 단말의 공개키 및 서명키와 제 2 사용자 단말에 대한 연결선 정보에 기반하여, 상기 제 1 사용자 단말이 가우시안 샘플링 알고리즘에 따라 추출한 래티스 벡터를 상기 제 1 사용자 단말이 상기 제 2 사용자 단말에 전송하는 메시지에 대한 서명으로서 생성하는 단계를 포함한다.A method for processing transitive signature in a network including user terminals in the form of a non-directional graph includes: generating a random matrix based on the trap door generation algorithm and a public key generated for the first user terminal based on the corresponding trap door matrix And receiving a signature key from the first user terminal based on the public key and the signature key of the first user terminal and the connection line information to the second user terminal, the lattice extracted by the first user terminal according to the Gaussian sampling algorithm And generating a vector as a signature for a message that the first user terminal transmits to the second user terminal.

Figure R1020130023408
Figure R1020130023408

Description

이행성 서명 처리 방법{METHOD FOR PROCESSING TRANSITIVE SIGNATURE}{METHOD FOR PROCESSING TRANSITIVE SIGNATURE}

본 발명은 래티스 기반의 이행성 서명 처리 방법에 관한 것이다. The present invention relates to a lattice-based transitive signature processing method.

이행성 서명(Transitive Signature) 기법은 2002년, Micali와 Rivest에 의해 처음으로 개념이 정립되었다. 메시지에 대해 서명을 수행하는 일반 서명 기법과는 달리, 이행성 서명 기법은 이행적으로 닫혀있는 그래프 내 노드들간의 연결선(edge)에 대해 서명을 수행한다. The Transitive Signature technique was first established in 2002 by Micali and Rivest. Unlike the generic signature scheme, which performs signatures on messages, the transitive signature scheme performs signatures on the edges of nodes in the transitional closed graph.

이행성 서명 기법은 연결선(i, j)에 대한 서명(

Figure 112013019309729-pat00001
)과 연결선(j, k) 에 대한 서명(
Figure 112013019309729-pat00002
)이 주어졌을 경우, 서명키 없이 공개키만을 가지고 연결선(i, k) 에 대한 서명(
Figure 112013019309729-pat00003
)을 계산해낼 수 있어야 한다는 특징을 가진다. 즉, 세개의 정점(i, j, k)으로 이루어진 그래프에서, 두 개의 연결선((i, j), (j,k))에 기초하여, 나머지 연결선(i,k)에 대한 서명을 획득할 수 있게 된다.The transitive signature scheme is a signature (i, j)
Figure 112013019309729-pat00001
) And the signature (j, k) for the connection line (j, k)
Figure 112013019309729-pat00002
), The signature (i, k) of the connection line (i, k) with only the public key
Figure 112013019309729-pat00003
) Can be calculated. That is, in the graph consisting of the three vertexes (i, j, k), a signature for the remaining connection line (i, k) is acquired based on the two connection lines ((i, j), .

정점과 연결선으로 이루어진 관계도는 객체들 간의 관계를 표현하는데 매우 효과적일 수 있다. 예를 들면, 특정 조직에 설치된 컴퓨터 네트워크 구조에서 관리자와 직원의 관계 등을 효율적으로 나타낼 수 있다. 이와 같은 관계도를 활용할 경우, 관계도의 동적인 특성 때문에 노드의 삭제/추가로 인하여 관계도가 변경되는 경우 전체 관계도를 재서명해야 하는 불편함이 있을 수 있다. 이행성 서명 기법은 이와 같은 경우에 관계도의 동적인 특성을 반영할 수 있는 방법인 것으로 알려져 있다.A relationship diagram consisting of vertices and connection lines can be very effective in expressing relationships between objects. For example, the relationships between managers and employees can be efficiently represented in a computer network structure installed in a specific organization. When such a relationship diagram is utilized, it may be inconvenient to re-sign the entire relationship diagram when the relationship is changed due to the deletion / addition of the node due to the dynamic nature of the relationship diagram. The transitive signature technique is known to be a method that can reflect the dynamic characteristics of the relationship diagram in such cases.

이행성 서명 기법은 서명의 대상이 되는 그래프가 무방향(undirected)인 경우와 방향(directed)인 경우로 구분되며, 본 발명은 무방향 그래프에서의 이행성 서명 처리 방법에 관한 것이다.  The transitive signature technique is divided into a case where the graph to be signed is undirected and a case where it is directed, and the present invention relates to a transitive signature processing method in a non-directional graph.

현재까지 연구된 무방향 그래프에 대한 이행성 서명 기법들은 RSA 암호나 인수분해 문제의 어려움에 기반을 두고 설계되었다. RSA 암호나 인수분해 문제의 어려움에 기반을 두고 설계된 이행성 서명 기법들은 모두 지수 연산 등 효율성이 떨어지는 연산이 요구된다는 단점이 있다.  Transitive signature schemes for non - directed graphs have been designed based on the difficulties of RSA cryptography and factorization problems. Transitive signature schemes, which are based on the difficulty of RSA cryptography and factoring problems, all suffer from the disadvantage of requiring computations that are less efficient, such as exponential computation.

이와 관련하여, 대한민국 공개특허 제2007-0082313호(발명의 명칭: 알에스에이 암호 가정에 기초한 추이적 서명 방법)는 강력한 RSA 가정에 기초한 추이적 서명방법으로서, 수학적 모델링을 통하여 안전성이 매우 엄밀하게 증명되고 있으며, 이에 따라 서명자의 서명방법을 만족시킬 수 있는 정확성을 확인할 수 있는 방법을 제시하고 있다.In this regard, Korean Patent Publication No. 2007-0082313 (entitled "Trendy Signing Method Based on RSA Cipher Assumption") is a transitory signature method based on a strong RSA assumption, and through mathematical modeling, And provides a way to verify the accuracy of satisfying the signature method of the signer.

본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 본 발명의 일부 실시예는 래티스에 기반하여 이행성 서명을 처리할 수 있는 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION The present invention is directed to overcoming the problems of the prior art described above, and it is an object of some embodiments of the present invention to provide a method capable of processing transitional signatures based on lattices.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 이행성 서명 처리 방법은 무방향 그래프 형태로 이루어진 사용자 단말들을 포함하는 네트워크에서 수행되는 것으로, 트랩도어 생성 알고리즘에 따라 생성된 랜덤 행렬 및 이에 대응되는 트랩 도어 행렬에 기초하여 제 1 사용자 단말에 대하여 생성된 공개키 및 서명키를 상기 제 1 사용자 단말이 수신하는 단계 및 제 1 사용자 단말의 공개키 및 서명키와 제 2 사용자 단말에 대한 연결선 정보에 기반하여, 상기 제 1 사용자 단말이 가우시안 샘플링 알고리즘에 따라 추출한 래티스 벡터를 상기 제 1 사용자 단말이 상기 제 2 사용자 단말에 전송하는 메시지에 대한 서명으로서 생성하는 단계를 포함한다.According to a first aspect of the present invention, there is provided a transitive signature processing method, which is performed in a network including user terminals in a non-directional graph form, Receiving the public key and the signature key generated for the first user terminal based on the random matrix and the corresponding trapdoor matrix, and transmitting the public key and the signature key of the first user terminal to the second user terminal Generating a lattice vector extracted by the first user terminal according to the Gaussian sampling algorithm as a signature for a message transmitted from the first user terminal to the second user terminal based on connection line information for the user terminal .

전술한 본 발명의 과제 해결 수단에 의하면, 무방향 그래프 형태로 이루어진 네트워크에서의 이행성 서명 처리를 수행함에 있어서, 래티스에 기반을 두고 수행할 수 있도록 한다. 래티스에 기반을 두고 설계할 경우 선형 연산들로 이루어지기 때문에 높은 연산 효율성을 가지는 장점이 있다. 또한, 래티스에서 존재하는 어려운 문제들은 최악의 경우에도 어려운 문제들로 알려져 있으며, 이에 기반을 두는 경우 보다 높은 안전성을 제공한다는 장점을 가진다. According to the present invention, it is possible to perform transitive signature processing in a network having a non-directional graph form based on lattice. When designing based on lattice, it is advantageous to have high computational efficiency because it is composed of linear operations. In addition, the difficult problems present in Lattice are known to be difficult problems in the worst case, and they have the advantage of providing greater safety when based on them.

도 1 및 도 2는 본원 발명의 일 실시예에 사용되는 이행성 서명의 개념을 설명하기 위한 도면이다.
도 3은 본원 발명의 일 실시예에 따른 이행성 서명을 제공하는 시스템을 도시한 도면이다.
도 4는 본원 발명의 일 실시예에 따른 이행성 서명 처리 방법을 도시한 순서도이다.
1 and 2 are views for explaining the concept of transitional signature used in an embodiment of the present invention.
3 is a diagram illustrating a system for providing transitive signatures in accordance with one embodiment of the present invention.
4 is a flowchart illustrating a transitive signature processing method according to an embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.

도 1 및 도 2는 본원 발명의 일 실시예에 사용되는 이행성 서명의 개념을 설명하기 위한 도면이다.1 and 2 are views for explaining the concept of transitional signature used in an embodiment of the present invention.

도 1의 (a)와 같은 일반적인 서명 방법에서는 각 사용자 단말(1~5) 간에 전송되는 메시지에 대하여, 해당 메시지를 전송하는 사용자 단말에 의하여 생성된 것임을 확인하는 서명이 생성된다. 즉, 서로 다른 두 단말(i, j) 사이에, 서명(

Figure 112013019309729-pat00004
) 정보가 생성되어 메시지와 함께 전송될 수 있다.In the general signature method as shown in FIG. 1 (a), a signature is generated to confirm that the message is generated by a user terminal that transmits the message to each user terminal 1 to 5. That is, between two different terminals (i, j), a signature
Figure 112013019309729-pat00004
) Information may be generated and transmitted with the message.

다만, 이러한 경우 네트워크를 구성하는 모든 단말별로 서명 정보가 생성되므로, 다수의 단말이 포함되거나, 단말의 유동적으로 추가 또는 삭제되는 네트워크에서는 서명 관리에 어려움이 있을 수 있다.However, in this case, since signature information is generated for every terminal constituting the network, it may be difficult to manage a signature in a network including a plurality of terminals or being added or deleted in a flexible manner.

이에, 도 1의 (b)와 같은 이행성 서명 처리 방법의 개념이 제시되었다. 즉, 제 1 사용자 단말이 제 2 사용자 단말에 대하여 생성한 서명과 제 2 사용자 단말이 제 3 사용자 단말에 대하여 생성한 서명에 기초하여, 제 1 사용자 단말의 제 3 사용자 단말에 대한 서명 정보를 생성할 수 있다.Thus, the concept of the transitivity signature processing method as shown in Fig. 1 (b) has been presented. That is, based on the signature generated for the second user terminal by the first user terminal and the signature generated for the third user terminal by the second user terminal, the signature information for the third user terminal of the first user terminal is generated can do.

이와 같은 이행성 서명 처리 방법에서는 도 2에 도시된 바와 같이, 키 생성 모듈(TKG)을 이용하여 공개키(tpk) 및 비밀키(tsk)를 생성하는 단계, 서명 생성 모듈(TSign)을 이용하여 서로 다른 두 사용자 단말간의 서명(

Figure 112013019309729-pat00005
)을 생성하는 단계, 서명 검증 모듈(TVf)을 이용하여 서명(
Figure 112013019309729-pat00006
)을 검증하는 단계, 서명 결합 모듈(Comp)을 이용하여 서로 다른 두 서명을 결합하여 새로운 서명을 생성하는 단계를 수행할 수 있다. 2, generating the public key tpk and the secret key tsk by using the key generation module TKG and using the signature generation module TSign, Signatures between two different user terminals (
Figure 112013019309729-pat00005
, A signature verification module (TVf) to generate a signature
Figure 112013019309729-pat00006
), And combining the two different signatures using the signature combining module (Comp) to generate a new signature.

즉, 종전의 일반적인 서명 방법과는 달리, 이행성을 만족하는 서로 다른 두 서명의 결합을 통해 새로운 서명을 생성할 수 있다.In other words, unlike a conventional signature method, a new signature can be generated by combining two different signatures satisfying transitionability.

도 3은 본원 발명의 일 실시예에 따른 이행성 서명을 제공하는 시스템을 도시한 도면이다.3 is a diagram illustrating a system for providing transitive signatures in accordance with one embodiment of the present invention.

이행성 서명 제공 시스템(10)은 키 생성 서버(110) 및 복수의 사용자 단말(120~140)을 포함한다.The transitivity signature providing system 10 includes a key generation server 110 and a plurality of user terminals 120-140.

사용자 단말은 네트워크를 통해 키 생성 서버(110)에 접속할 수 있는 컴퓨터나 휴대용 단말기로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop), 태블릿 PC 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트 폰 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.The user terminal may be implemented as a computer or a portable terminal capable of accessing the key generation server 110 through a network. Here, the computer includes, for example, a notebook computer, a desktop computer, a laptop computer, a tablet PC, and the like, each of which is equipped with a web browser (WEB Browser) (PCS), Global System for Mobile communications (GSM), Personal Digital Cellular (PDC), Personal Handyphone System (PHS), Personal Digital Assistant (PDA), International Mobile Telecommunication (IMT) Based wireless communication devices such as CDMA (Code Division Multiple Access) -2000, W-CDMA (W-CDMA), Wibro (Wireless Broadband Internet) terminals, smart phones and the like .

참고로, 본 발명의 실시예에 따른 도 3에 도시된 구성 요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 구성 요소를 의미하며, 소정의 역할들을 수행한다.3 refers to a hardware component such as software or an FPGA (Field Programmable Gate Array) or ASIC (Application Specific Integrated Circuit), and performs predetermined roles .

그렇지만 '구성 요소들'은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성 요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.However, 'components' are not meant to be limited to software or hardware, and each component may be configured to reside on an addressable storage medium and configured to play one or more processors.

따라서, 일 예로서 구성 요소는 소프트웨어 구성 요소들, 객체지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다.Thus, by way of example, an element may comprise components such as software components, object-oriented software components, class components and task components, processes, functions, attributes, procedures, Routines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays, and variables.

구성 요소들과 해당 구성 요소들 안에서 제공되는 기능은 더 작은 수의 구성 요소들로 결합되거나 추가적인 구성 요소들로 더 분리될 수 있다.The components and functions provided within those components may be combined into a smaller number of components or further separated into additional components.

키 생성 서버(110)는 사용자 단말(120~140)의 요청에 따라 공개키(pk) 및 서명키(sk)를 생성하여 사용자 단말에 제공한다. 예를 들면, 키 생성 서버(110)는 PKI(Public Key Infrastructure) 기반의 키 생성 기관에 설치될 수 있으나, 이에 한정되는 것은 아니다. 이때, 공개키 기반의 키 생성 방식은 서로 대응되는 키 쌍을 생성하여, 이중 공개키는 암호화 또는 서명 확인용으로, 비밀키는 복호화 또는 서명용으로 사용하는 비대칭형 암호화 또는 서명 방식이다. 해당 메시지를 보낸 사용자가 누구인가를 증명하기 위한 것이므로, 어떤 메시지에 서명할 때는 비밀키로 서명하고 대응되는 공개키로 이를 확인할 수 있다. 즉, 비밀키는 문서에 찍는 도장의 기능을 한다. 따라서 종래의 공개키 기반 환경에서는 메시지를 주고 받는 당사자 이외의 사용자도 누가 메시지에 서명했는지 확인할 수 있다.The key generation server 110 generates a public key pk and a signature key sk according to a request from the user terminals 120 to 140 and provides the public key pk and the signature key sk to the user terminal. For example, the key generation server 110 may be installed in a PKI (Public Key Infrastructure) based key generation organization, but is not limited thereto. At this time, the key generation method based on the public key is an asymmetric encryption or signature scheme in which a pair of keys corresponding to each other is generated, the public key is used for encryption or signature verification, and the secret key is used for decryption or signature. Since it is to prove who sent the message, when signing a message, it can be signed with a secret key and confirmed with a corresponding public key. That is, the secret key serves as a seal for the document. Therefore, in a conventional public key based environment, a user other than the party sending and receiving a message can confirm who signed the message.

키 생성 서버(110)는 트랩도어 생성 알고리즘에 따라 생성된 랜덤 행렬 및 이에 대응되는 트랩도어 행렬에 기초하여 공개키 및 서명키를 생성한다. The key generation server 110 generates a public key and a signature key based on the random matrix generated according to the trap door generation algorithm and the trapdoor door matrix corresponding thereto.

암호화 및 전자 서명 시스템은 특정 정보가 없으면 풀기 어려운 수학적 난제에 기반하여 구축되는데, 본 발명의 일실시예에 따른 이행성 서명 시스템(10)은 래티스(lattice) 상에서의 SIS(small integer solution) 문제와 LWE(learning with errors) 문제의 어려움에 기반하고 있다.The encryption and digital signature system is built on mathematical difficulties that are difficult to solve if there is no specific information, the transitional signature system 10 according to an embodiment of the present invention can be used for a small integer solution (SIS) problem on a lattice, It is based on the difficulty of learning with errors (LWE) problems.

특정 정보가 없으면 풀기 어렵다는 것은 연산이 일방향성이라는 의미이다. 일방향성은 연산은 쉬워도 연산의 역을 구하는 것은 매우 어려우며, 이때 특정 정보를 갖고 있는 경우에는 쉽게 연산의 역을 구할 수 있음을 나타낸다. 이러한 특정 정보를 트랩도어(trapdoor)라고 부른다. If there is no specific information, it is difficult to solve, meaning that the operation is unidirectional. Unidirectionality is very difficult to obtain the inverse of an operation even though the operation is easy, and it is easy to find the inverse of the operation if it has specific information. This specific information is called a trapdoor.

예를 들어, 공개키 기반 환경에서 암호화 연산은 암호화는 쉽지만 그 역변환인 복호화는 암호화시 사용한 암호화 키에 대응되는 복호화 키가 없는 경우 매우 어려운 일방향성 연산을 사용하여 수행된다. 즉, 암호화시 사용한 암호화 키에 대응되는 복호화 키가 트랩도어이다. 일단 메시지를 암호화하고 나면 암호화 키가 있어도 이를 복호화할 수 없으므로, 암호화 키는 공개되어도 된다. 반면, 트랩도어 또는 복호화 키는 공개되어서는 안된다. 따라서, 공개키 기반 환경에서 트랩도어를 생성하는 데 사용된 정보는 공개키로서 공개되고, 트랩도어는 비밀키로서 공개되지 않는다. For example, a cryptographic operation in a public key based environment is performed using a unidirectional operation which is easy to encrypt but its reverse conversion is very difficult when there is no decryption key corresponding to the encryption key used in the encryption. That is, the decryption key corresponding to the encryption key used in the encryption is the trap door. Once the message is encrypted, the encryption key can not be decrypted even if it is present, so the encryption key may be disclosed. On the other hand, the trap door or decryption key should not be revealed. Thus, the information used to create the trap door in a public key based environment is disclosed as a public key, and the trap door is not disclosed as a secret key.

따라서 본 발명의 일실시예에 따른 이행성 서명 시스템(10)은 각 사용자의 서명키로 사용할 트랩도어를 생성하며, 이때 트랩도어는 래티스의 기저이다.Accordingly, the transit signature system 10 according to an embodiment of the present invention generates a trap door to be used as a signature key of each user, wherein the trap door is the base of the lattice.

래티스에 기반한 SIS 문제와 LWE 문제는 전술한 바와 같이 최악의 경우에서도 풀기 어려운 수학적 난제 중 하나이므로, 최근 암호화 및 전자 서명 시스템에 이를 적용하려는 시도가 많이 이루어지고 있는 추세이다. 래티스는 기저 내 벡터들의 선형 결합을 통해 만들어지는 모든 점의 집합이다. 기저를 모르면 제3자(C)가 어떤 점을 알아내었다고 해도 해당 점으로부터 가장 가까운 래티스 점이 어딘지 알아내는 것은 매우 어렵다는 장점이 있다. 또한, 기저를 모르면 제3자(C)는 특정 길이 이내의 래티스 점을 찾는 것이 매우 어렵다는 장점이 있다.The SIS problem and the LWE problem based on Lattice are one of mathematical difficulties that can not be solved even in the worst case as described above. Lattices are a set of all points created by linear combination of vectors in a base. Even if a third party (C) finds a point without knowing the base, it is very difficult to find out the closest lattice point from the point. Further, if the base is not known, the third party C has an advantage that it is very difficult to find a lattice point within a specific length.

예를 들어, 키 생성 서버(110)는 보안 파라미터 n, 차원

Figure 112013019309729-pat00007
, 양의 정수 q를 입력 받아서 트랩도어 생성 알고리즘(
Figure 112013019309729-pat00008
)을 통해, 균일한 분포를 가지는 랜덤 행렬(
Figure 112013019309729-pat00009
)을 생성하고, 이에 대응되는 트랩도어 행렬(
Figure 112013019309729-pat00010
)을 생성한다. 그리고, 키 생성 서버(110)는 해시함수
Figure 112013019309729-pat00011
를 선택한다. 그리고, 이에 기초하여 공개키 및 서명키를 생성하는데, 공개키는 랜덤 행렬 및 해시함수를 포함하고
Figure 112013019309729-pat00012
), 서명키는 트랩도어 행렬(
Figure 112013019309729-pat00013
)이다. For example, the key generation server 110 may include a security parameter n,
Figure 112013019309729-pat00007
, A positive integer q is input to the trap door generation algorithm (
Figure 112013019309729-pat00008
), A random matrix having a uniform distribution (
Figure 112013019309729-pat00009
), And generates a trapdoor matrix (
Figure 112013019309729-pat00010
). Then, the key generation server 110 generates a hash function
Figure 112013019309729-pat00011
. Then, based on this, a public key and a signature key are generated. The public key includes a random matrix and a hash function
Figure 112013019309729-pat00012
), The signature key is a trapdoor matrix (
Figure 112013019309729-pat00013
)to be.

한편, 각각의 사용자 단말(120~140)은 서명을 생성하는 서명 생성부(122, 132, 142), 서명을 검증하는 서명 검증부(124, 134, 144) 및 서명 결합부(126, 136, 146)를 포함한다. 설명의 간단을 위하여 제 1 사용자 단말(120)을 기준으로 각각의 세부 구성 요소를 설명하기로 한다.Each of the user terminals 120 to 140 includes a signature generation unit 122, 132, 142 for generating a signature, a signature verification unit 124, 134, 144 for verifying the signature, and a signature combining unit 126, 136, 146). For simplicity of explanation, each detailed component will be described with reference to the first user terminal 120. [

서명 생성부(122)는 키 생성 서버(110)로부터 수신한 사용자 단말의 공개키 및 서명키와 연결선 정보에 기반하여, 가우시안 샘플링 알고리즘에 따라 서명을 생성한다. 예를 들어, 제 1 사용자 단말(120)이 제 2 사용자 단말(130)에 대해서 전송한 메시지에 대하여 서명을 생성하는 경우, 자신의 공개키(

Figure 112013019309729-pat00014
), 자신의 서명키(
Figure 112013019309729-pat00015
) 및 제 1 사용자 단말(120)과 제 2 사용자 단말(130) 사이의 연결선(i, j) 정보에 기반하여, 가우시안 샘플링 알고리즘(
Figure 112013019309729-pat00016
)을 사용하여 래티스 벡터(
Figure 112013019309729-pat00017
)를 샘플링한다. 이때, 가우시안 샘플링 알고리즘은 랜덤 행렬(
Figure 112013019309729-pat00018
), 트랩도어 행렬(
Figure 112013019309729-pat00019
), 벡터(
Figure 112013019309729-pat00020
), 가우시안 파라미터 s를 입력받아서, 미리 설정된 아래 수학식 1 및 2 를 만족시키는 래티스 벡터를 샘플링한다.The signature generation unit 122 generates a signature according to the Gaussian sampling algorithm based on the public key, the signature key, and the connection information of the user terminal received from the key generation server 110. For example, if a first user terminal 120 generates a signature for a message sent to the second user terminal 130,
Figure 112013019309729-pat00014
), His signature key (
Figure 112013019309729-pat00015
(I, j) information between the first user terminal 120 and the second user terminal 130 and the Gaussian sampling algorithm
Figure 112013019309729-pat00016
) Was used as a lattice vector (
Figure 112013019309729-pat00017
). At this time, the Gaussian sampling algorithm is a random matrix
Figure 112013019309729-pat00018
), Trap door matrix (
Figure 112013019309729-pat00019
), Vector (
Figure 112013019309729-pat00020
) And receives the Gaussian parameter s, and samples a lattice vector satisfying the following Equations (1) and (2) below.

[수학식 1] [Equation 1]

Figure 112013019309729-pat00021
Figure 112013019309729-pat00021

[수학식 2]&Quot; (2) "

Figure 112013019309729-pat00022
Figure 112013019309729-pat00022

이와 같이, 추출된 래티스 벡터는 제 1 사용자 단말(120)이 제 2 사용자 단말(130)에 대해서 전송한 메시지에 대한 서명으로서 사용된다. 이때, 서명은

Figure 112013019309729-pat00023
이다.As such, the extracted lattice vector is used as a signature for the message that the first user terminal 120 has sent to the second user terminal 130. [ At this time,
Figure 112013019309729-pat00023
to be.

서명 검증부(124)는 다른 사용자 단말에 의하여 생성된 서명을 검증한다. 즉, 다른 사용자 단말의 공개키(

Figure 112013019309729-pat00024
), 연결선 정보 및 메시지에 대한 서명 정보에 기초하여 서명의 정당성 여부를 검증할 수 있다. 예를 들어, 서명 검증부(124)는 제 2 사용자 단말(130)의 공개키 및 제 2 사용자 단말(130)이 제 3 사용자 단말(140)에 전송한 메시지에 대한 서명 정보에 기초하여, 해당 서명이 제 2 사용자 단말(130)에 의하여 수행된 것임을 검증한다.The signature verification unit 124 verifies the signature generated by the other user terminal. That is, the public key of another user terminal
Figure 112013019309729-pat00024
), The legitimacy of the signature can be verified based on the connection information and the signature information on the message. For example, based on the public key of the second user terminal 130 and the signature information on the message transmitted to the third user terminal 140 by the second user terminal 130, And verifies that the signature has been performed by the second user terminal 130.

서명 검증부(124)는 서명자의 공개키(

Figure 112013019309729-pat00025
), 검증 대상 서명이 전달된 연결선(i, j) 에 대한 정보 및 서명 정보(
Figure 112013019309729-pat00026
)를 입력 받아, 미리 설정된 아래 수학식 3 및 4 를 만족시키는지 여부에 기초하여 서명을 검증한다. The signature verification unit 124 verifies the signer's public key (
Figure 112013019309729-pat00025
), Information about the connection line (i, j) to which the verification target signature is transmitted, and signature information (
Figure 112013019309729-pat00026
), And verifies the signature based on whether or not the predetermined equations (3) and (4) are satisfied.

[수학식 3]&Quot; (3) "

Figure 112013019309729-pat00027
Figure 112013019309729-pat00027

[수학식 4]&Quot; (4) "

Figure 112013019309729-pat00028
Figure 112013019309729-pat00028

즉, 수학식 3 및 4를 모두 만족하면, 서명 정보(

Figure 112013019309729-pat00029
)가 정당한 서명인 것으로 판단한다.That is, if all the expressions (3) and (4) are satisfied, the signature information
Figure 112013019309729-pat00029
) Is a legitimate signature.

서명 결합부(126)는 이행성을 만족하는 서로 다른 둘 이상의 서명을 결합하여 새로운 서명을 생성할 수 있다. 즉, 도 1의 (b)와 같이 서명이 생성되지 않은 사용자 단말(1)과 사용자 단말(3) 사이에서, 사용자 단말(1)에 의하여 생성된 서명과 사용자 단말(2)에 의하여 생성된 서명을 결합하여, 사용자 단말(1)과 사용자 단말(3) 사이의 서명을 생성할 수 있다.The signature combining unit 126 may combine two or more different signatures satisfying the transitivity to generate a new signature. That is, the signature generated by the user terminal 1 and the signature generated by the user terminal 2, between the user terminal 1 and the user terminal 3, To generate a signature between the user terminal 1 and the user terminal 3. [

예를 들어, 각 서명자의 공개키(

Figure 112013019309729-pat00030
), 연결선 (i,j)와 연결선(j,k)에 대한 정보, 연결선 각각에 대한 서명(
Figure 112013019309729-pat00031
,
Figure 112013019309729-pat00032
)를 입력 받아, 하기 수학식 5에 따라 새로운 서명을 생성한다.For example, each signer's public key (
Figure 112013019309729-pat00030
), Information about connecting lines (i, j) and connecting lines (j, k), signatures
Figure 112013019309729-pat00031
,
Figure 112013019309729-pat00032
), And generates a new signature according to the following equation (5).

[수학식 5] &Quot; (5) "

Figure 112013019309729-pat00033
Figure 112013019309729-pat00033

상기 수학식 5와 같이 서로 다른 두 서명의 결합을 통해 새로운 서명을 생성할 수 있는 배경은 아래 수학식 6과 같다.The background in which a new signature can be generated by combining two different signatures as shown in Equation (5) is expressed by Equation (6) below.

[수학식 6]&Quot; (6) "

Figure 112013019309729-pat00034
Figure 112013019309729-pat00034

이때, 결합된 서명은

Figure 112013019309729-pat00035
이다.At this time, the combined signature
Figure 112013019309729-pat00035
to be.

이와 같이, 본 발명의 이행성 서명 시스템(10)에 포함된 각각의 사용자 단말은 래티스 기반의 이행성 서명 처리 방법에 따라, 서명, 서명 검증, 서명 결합을 수행할 수 있다.As such, each user terminal included in the transitional signature system 10 of the present invention can perform signature, signature verification, signature combination according to the lattice-based transitive signature processing method.

도 4는 본원 발명의 일 실시예에 따른 이행성 서명 처리 방법을 도시한 순서도이다.4 is a flowchart illustrating a transitive signature processing method according to an embodiment of the present invention.

먼저, 키 생성 서버(110)가 사용자 단말의 요청에 따라 공개키와 서명키를 생성한다(S410). 앞서 설명한 바와 같이, 트랩도어 생성 알고리즘에 따라 생성된 랜덤 행렬 및 이에 대응되는 트랩도어 행렬에 기초하여 공개키 및 서명키를 생성한다. 공개키는 랜덤 행렬 및 해시함수를 포함하고, 서명키는 트랩도어 행렬인데, 이 트랩도어 행렬은 일련의 래티스 벡터가 모인 행렬이다.First, the key generation server 110 generates a public key and a signature key at the request of the user terminal (S410). As described above, the public key and the signature key are generated based on the random matrix generated according to the trap door generation algorithm and the corresponding trap door matrix. The public key includes a random matrix and a hash function, and the signature key is a trap door matrix, which is a matrix of a series of lattice vectors.

다음으로, 공개키 및 서명키에 기초하여 각 사용자 단말에서 서명을 생성한다(S420). 예를 들어, 제 1 사용자 단말(120)은 자신의 공개키 및 서명키에 기초하여, 제 2 사용자 단말(130)로 전송하는 메시지에 대한 서명을 생성한다. 이때, 가우시안 샘플링 알고리즘에 따라 수학식 1 및 2를 만족하는 래티스 벡터를 추출하고, 이를 서명으로서 사용한다.Next, a signature is generated at each user terminal based on the public key and the signature key (S420). For example, the first user terminal 120 generates a signature for a message to be transmitted to the second user terminal 130, based on its public key and signature key. At this time, a lattice vector satisfying equations (1) and (2) is extracted according to a Gaussian sampling algorithm, and the extracted lattice vector is used as a signature.

다른 사용자 단말에서도 이와 같은 과정을 통해 각자의 서명을 생성할 수 있다.The signature of each user terminal can be generated through this process.

다음으로, 서로 다른 서명을 결합하여 새로운 서명을 생성한다(S430).Next, a new signature is generated by combining different signatures (S430).

즉, 제 1 사용자 단말(120)이 제 2 사용자 단말(130)로 전송한 메시지에 대한 서명과 제 2 사용자 단말(130)이 제 3 사용자 단말(140)로 전송한 메시지에 대한 서명을 결합하여, 제 1 사용자 단말(120)이 제 3 사용자 단말(140)로 전송한 메시지에 대한 서명을 생성할 수 있다.That is, the signature of the message transmitted from the first user terminal 120 to the second user terminal 130 and the signature of the message transmitted from the second user terminal 130 to the third user terminal 140 are combined , And may generate a signature for a message that the first user terminal 120 has sent to the third user terminal 140.

한편, 이와 같이 생성된 각각의 서명에 대해서는 래티스 벡터의 추출과정을 활용하여 서명에 대한 검증을 수행할 수 있다. 즉, 서명자의 공개키 및 서명 정보에 기초하여, 수학식 3 및 4를 만족하는지 여부를 확인하는 과정을 통해 검증을 수행한다.On the other hand, for each signature thus generated, verification of the signature can be performed using the extraction process of the lattice vector. That is, verification is performed by checking whether or not the mathematical formulas (3) and (4) are satisfied, based on the signer's public key and signature information.

본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. One embodiment of the present invention may also be embodied in the form of a recording medium including instructions executable by a computer, such as program modules, being executed by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. In addition, the computer-readable medium may include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes any information delivery media, including computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.

10: 이행성 서명 시스템 110: 키 생성 서버
120: 사용자 단말 122: 서명 생성부
124: 서명 검증부 126: 서명 결합부
10: transitivity signature system 110: key generation server
120: user terminal 122: signature generator
124: signature verification unit 126: signature verification unit

Claims (8)

무방향 그래프 형태로 이루어진 사용자 단말들을 포함하는 네트워크에서의 이행성 서명 처리 방법에 있어서,
트랩도어 생성 알고리즘에 따라 생성된 랜덤 행렬 및 이에 대응되는 트랩 도어 행렬에 기초하여 제 1 사용자 단말에 대하여 생성된 공개키 및 서명키를 상기 제 1 사용자 단말이 수신하는 단계;
제 1 사용자 단말의 공개키 및 서명키와 제 2 사용자 단말에 대한 연결선 정보에 기반하여, 상기 제 1 사용자 단말이 가우시안 샘플링 알고리즘에 따라 추출한 래티스 벡터를 상기 제 1 사용자 단말이 상기 제 2 사용자 단말에 전송하는 메시지에 대한 서명으로서 생성하는 단계;
상기 제 2 사용자 단말의 공개키 및 서명키와 제 3 사용자 단말에 대한 연결선 정보에 기반하여, 상기 제 2 사용자 단말이 가우시안 샘플링 알고리즘에 따라 추출한 래티스 벡터를 상기 제 2 사용자 단말이 상기 제 3 사용자 단말에 전송하는 메시지에 대한 서명으로서 생성하는 단계 및
상기 제 1 사용자 단말이 상기 제 2 사용자 단말에 전송하는 메시지에 대한 서명과 상기 제 2 사용자 단말이 상기 제 3 사용자 단말에 전송하는 메시지에 대한 서명을 결합하여 상기 제 1 사용자 단말이 상기 제 3 사용자 단말에 전송하는 메시지에 대한 서명을 생성하는 단계를 포함하는 이행성 서명 처리 방법.
A method for processing a transitive signature in a network including user terminals in a non-directional graph form,
The first user terminal receiving a public key and a signature key generated for a first user terminal based on a random matrix generated according to a trap door generation algorithm and a corresponding trapdoor matrix;
The first user terminal transmits the lattice vector extracted according to the Gaussian sampling algorithm to the second user terminal based on the public key and the signature key of the first user terminal and the connection line information to the second user terminal Generating as a signature for a message to be transmitted;
The second user terminal transmits the lattice vector extracted by the second user terminal according to the Gaussian sampling algorithm to the third user terminal based on the public key and the signature key of the second user terminal and the connection line information to the third user terminal, As a signature for a message to be sent to
Wherein the first user terminal combines a signature for a message to be transmitted to the second user terminal and a signature for a message to be transmitted to the third user terminal by the second user terminal, And generating a signature for a message to be transmitted to the terminal.
제 1 항에 있어서,
상기 공개키는 상기 랜덤 행렬을 포함하고,
상기 서명키는 상기 트랩도어 행렬인 이행성 서명 처리 방법.
The method according to claim 1,
Wherein the public key comprises the random matrix,
Wherein the signature key is the trapdoor matrix.
삭제delete 제 1 항에 있어서,
상기 래티스 벡터를 서명으로서 생성하는 단계는 상기 가우시안 샘플링 알고리즘에 따라 하기의 수학식 1을 만족하는 래티스 벡터(v)를 산출하는 이행성 서명 처리 방법.
[수학식 1]
Figure 112014050237477-pat00036
,
Figure 112014050237477-pat00037

A: 랜덤 행렬, q: 양의 정수, s: 가우시안 파라미터, m: 차원, u: 벡터
The method according to claim 1,
Wherein the step of generating the lattice vector as a signature computes a lattice vector (v) satisfying Equation (1) according to the Gaussian sampling algorithm.
[Equation 1]
Figure 112014050237477-pat00036
,
Figure 112014050237477-pat00037

A: random matrix, q: positive integer, s: Gaussian parameter, m: dimension, u: vector
삭제delete 제 1 항에 있어서,
상기 제 1 사용자 단말의 공개키, 상기 제 1 사용자 단말과 제 2 사용자 단말 간의 연결선 정보 및 상기 제 1 사용자 단말이 상기 제 2 사용자 단말에 전송하는 메시지에 대한 서명 정보에 기초하여, 상기 서명의 정당성 여부를 검증하는 단계를 더 포함하는 이행성 서명 처리 방법.
The method according to claim 1,
Based on the public key of the first user terminal, the connection line information between the first user terminal and the second user terminal, and the signature information on the message transmitted to the second user terminal by the first user terminal, The method comprising the steps of:
제 6 항에 있어서,
상기 서명의 정당성 여부를 검증하는 단계는 하기 수학식 2 및 3을 모두 만족하는 경우 해당 서명이 정당한 것으로 판단하는 이행성 서명 처리 방법.
[수학식 3]
Figure 112013019309729-pat00038

[수학식 4]
Figure 112013019309729-pat00039

A: 랜덤 행렬, i, j: 연결선 정보, q: 양의 정수, s: 가우시안 파라미터, m: 차원, H: 해시함수
The method according to claim 6,
Wherein the step of verifying whether or not the signature is valid judges that the signature is legitimate when both of the following expressions (2) and (3) are satisfied.
&Quot; (3) "
Figure 112013019309729-pat00038

&Quot; (4) "
Figure 112013019309729-pat00039

A: random matrix, i, j: connection line information, q: positive integer, s: Gaussian parameter, m: dimension, H:
청구항 1, 청구항 2, 청구항 4, 청구항 6 및 청구항 7 중 어느 한 항에 기재된 방법을 컴퓨터 상에서 수행하기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.A computer-readable recording medium recording a program for performing the method according to any one of claims 1, 2, 4, 6, and 7 on a computer.
KR1020130023408A 2013-03-05 2013-03-05 Method for processing transitive signature KR101455299B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130023408A KR101455299B1 (en) 2013-03-05 2013-03-05 Method for processing transitive signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130023408A KR101455299B1 (en) 2013-03-05 2013-03-05 Method for processing transitive signature

Publications (2)

Publication Number Publication Date
KR20140109114A KR20140109114A (en) 2014-09-15
KR101455299B1 true KR101455299B1 (en) 2014-10-31

Family

ID=51755904

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130023408A KR101455299B1 (en) 2013-03-05 2013-03-05 Method for processing transitive signature

Country Status (1)

Country Link
KR (1) KR101455299B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101873881B1 (en) * 2016-11-29 2018-07-03 서울대학교산학협력단 Digital signature apparatus and method with enhanced data security

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Shidi Xu 외1. Authenticated AODV Routing Protocol Using One-Time Signature and Transitive Signature Schemes. JOURNAL OF NETWORKS, VOL. 1, NO. 1. 2006. 5. *
Shidi Xu 외1. Authenticated AODV Routing Protocol Using One-Time Signature and Transitive Signature Schemes. JOURNAL OF NETWORKS, VOL. 1, NO. 1. 2006. 5.*
노건태 외2. 래티스에서 ID 기반의 강한 지정된 검증자 서명 기법. 정보보호학회논문지. 제23권. 제1호. 2013. 2. *
노건태 외2. 래티스에서 ID 기반의 강한 지정된 검증자 서명 기법. 정보보호학회논문지. 제23권. 제1호. 2013. 2.*

Also Published As

Publication number Publication date
KR20140109114A (en) 2014-09-15

Similar Documents

Publication Publication Date Title
US9800411B1 (en) Using a secret generator in an elliptic curve cryptography (ECC) digital signature scheme
US11165558B2 (en) Secured computing
US11283608B2 (en) Executing a cryptographic operation
US9876636B2 (en) Homomorphic public-key encryption scheme
Khan et al. Multiaccess Edge Computing Empowered Flying Ad Hoc Networks with Secure Deployment Using Identity‐Based Generalized Signcryption
US10367640B2 (en) Shared secret data production system
Lin et al. A data integrity verification scheme in mobile cloud computing
CN113300846B (en) Signature method, terminal equipment and network equipment
Meng et al. Low-latency authentication against satellite compromising for space information network
Farash et al. A new efficient authenticated multiple-key exchange protocol from bilinear pairings
Niederhagen et al. Practical post-quantum cryptography
Kumar et al. A review and analysis of secure and lightweight ECC‐based RFID authentication protocol for Internet of Vehicles
Zhang et al. Secure edge-aided computations for social Internet-of-Things systems
Kumari et al. Post‐quantum cryptography techniques for secure communication in resource‐constrained Internet of Things devices: A comprehensive survey
Das et al. A novel efficient access control scheme for large-scale distributed wireless sensor networks
CN108292347A (en) A kind of user property matching process and terminal
Rawat et al. A lightweight authentication scheme with privacy preservation for vehicular networks
Kang et al. Lightweight user authentication scheme for roaming service in GLOMONET with privacy preserving
Lizama-Pérez et al. Public hash signature for mobile network devices
Zhou et al. An Efficient Code‐Based Threshold Ring Signature Scheme with a Leader‐Participant Model
Dwivedi et al. Design of blockchain and ECC-based robust and efficient batch authentication protocol for vehicular ad-hoc networks
Chen et al. Secure access control method for wireless sensor networks
Ullah et al. A perspective trend of hyperelliptic curve cryptosystem for lighted weighted environments
Gupta et al. Security implementations in IoT using digital signature
US11728977B2 (en) Method for efficient and practical key distribution in network coding systems

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181008

Year of fee payment: 5