KR102283160B1 - 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 - Google Patents

아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 Download PDF

Info

Publication number
KR102283160B1
KR102283160B1 KR1020190077172A KR20190077172A KR102283160B1 KR 102283160 B1 KR102283160 B1 KR 102283160B1 KR 1020190077172 A KR1020190077172 A KR 1020190077172A KR 20190077172 A KR20190077172 A KR 20190077172A KR 102283160 B1 KR102283160 B1 KR 102283160B1
Authority
KR
South Korea
Prior art keywords
key
signature
master key
period
master
Prior art date
Application number
KR1020190077172A
Other languages
English (en)
Other versions
KR20210001290A (ko
Inventor
오현옥
김지혜
고한경
정권호
Original Assignee
한양대학교 산학협력단
국민대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단, 국민대학교산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020190077172A priority Critical patent/KR102283160B1/ko
Publication of KR20210001290A publication Critical patent/KR20210001290A/ko
Application granted granted Critical
Publication of KR102283160B1 publication Critical patent/KR102283160B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치가 개시된다. 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법은, 제t 주기의 제t 마스터키를 이용하여 제1 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및 상기 제t 주기의 제t 서명키를 이용하여 제2 서명을 수행하는 단계를 포함하되, 서명할 메시지는 상기 제t 서명키를 이용하여 서명 수행될 수 있다.

Description

아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치{Forward secure identity-based signature method and apparatus}
본 발명은 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치에 관한 것이다.
일반적인 전자서명 방식에서는 서명키가 유출되었을 경우, 키가 유출되기 전에 정당한 서명자가 과거에 생성한 서명과 유출된 키로 만들어진 위조된 서명을 구분할 수 없기 때문에 모든 서명이 무효화된다. 따라서 포워드 시큐어 전자 서명을 사용하여 어떤 시점의 비밀키가 유출되어도 그 이전 시점에 생성한 서명들에 대해서는 안전성을 보장해줄 수 있다.
아이디 기반 키 발급을 지원하는 전자서명은 PKG(Private Key Generator)가 사용자들의 ID에 기반하여 서명키를 발급해주는 시스템이다. 하지만, 이 경우 서명키가 유출되는 경우에 대한 포워드 시큐리티를 지원하지 못한다.
이로 인해, 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 기법이 고안되었는데, PKG의 msk(master secret key)가 유출되고 나면, 마스터키의 유출 시간과 상관없이 하위 유저들이 생성한 모든 서명은 유효하지 않게 된다는 문제점이 있다.
(01) 대한민국등록특허공보 제10-0745436호(2007.07.27.)
본 발명은 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치를 제공하기 위한 것이다.
또한, 본 발명은 PKG의 포워드 시큐리티까지 만족하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치를 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, PKG의 포워드 시큐리티까지 만족하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법이 제공된다.
본 발명의 일 실시예에 따르면, 제t 주기의 제t 마스터키를 이용하여 제1 포워드 시큐어 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및 상기 제t 주기의 제t 서명키를 이용하여 제2 포워드 시큐어 서명을 생성하는 단계를 포함하되, 상기 제t 서명키를 이용하여 메시지에 대한 제t 주기의 서명이 생성되는 것을 특징으로 하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법이 제공될 수 있다.
상기 제1 포워드 시큐어 서명을 생성하는 단계는, 상기 제t 마스터키를 이용하여 그 다음 주기의 마스터키를 갱신할 수 있다.
상기 제2 포워드 시큐어 서명을 생성하는 단계는, 상기 제t 서명키를 이용하여 그 다음 주기의 서명키를 갱신할 수 있다.
상기 그 다음 주기의 마스터키는 상기 제t 마스터키의 지수승 계산에 의해 갱신될 수 있다.
본 발명의 다른 측면에 따르면, PKG의 포워드 시큐리티까지 만족하는 아이디 기반 키 발급을 지원하는 장치가 제공된다.
본 발명의 일 실시예에 따르면, 적어도 하나의 명령어들을 저장하는 메모리; 및 상기 메모리에 저장된 명령어들을 실행하는 프로세서를 포함하되, 상기 실행된 명령어들은 제t 주기의 제t 마스터키를 이용하여 제1 포워드 시큐어 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및 상기 제t 주기의 제t 서명키를 이용하여 제2 포워드 시큐어 서명을 생성하는 단계를 수행하되, 상기 제t 서명키를 이용하여 메시지에 대한 제t 주기의 서명이 생성되는 것을 특징으로 하는 컴퓨팅 장치가 제공될 수 있다.
본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 제공함으로써, PKG의 포워드 시큐리티까지 만족하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명이 가능하도록 하여 보안을 더욱 강화시킬 수 있는 이점이 있다.
도 1은 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 나타낸 순서도.
도 2는 본 발명의 일 실시예에 따른 마스터키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면.
도 3은 본 발명의 일 실시예에 따른 공개키 및 초기 마스터키를 발행하는 방법에 대한 의사코드를 예시한 도면.
도 4에는 본 발명의 일 실시예에 따른 마스터키를 갱신하는 방법에 대한 의사코드를 예시한 도면.
도 5는 본 발명의 일 실시예에 따른 서명키 발행을 설명하기 위해 도시한 도면.
도 6은 본 발명의 일 실시예에 따른 서명키를 발행하는 방법에 대한 의사코드를 예시한 도면.
도 7은 본 발명의 일 실시예에 따른 서명키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면.
도 8은 본 발명의 일 실시예에 따른 서명키를 이용하여 메시지를 서명하는 방법(Sign())에 대한 의사 코드와 서명키를 갱신하는 방법(UKUpdate())에 대한 의사 코드를 예시한 도면.
9는 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명을 수행하는 컴퓨팅 장치의 내부 구성을 개략적으로 도시한 블록도.
본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "구성된다" 또는 "포함한다" 등의 용어는 명세서상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다. 또한, 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 나타낸 순서도이며, 도 2는 본 발명의 일 실시예에 따른 마스터키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면이고, 도 3은 본 발명의 일 실시예에 따른 공개키 및 초기 마스터키를 발행하는 방법에 대한 의사코드를 예시한 도면이며, 도 4에는 본 발명의 일 실시예에 따른 마스터키를 갱신하는 방법에 대한 의사코드를 예시한 도면이고, 도 5는 본 발명의 일 실시예에 따른 서명키 발행을 설명하기 위해 도시한 도면이며, 도 6은 본 발명의 일 실시예에 따른 서명키를 발행하는 방법에 대한 의사코드를 예시한 도면이고, 도 7은 본 발명의 일 실시예에 따른 서명키의 포워드 시큐리티 보장을 설명하기 위해 도시한 도면이며, 도 8은 본 발명의 일 실시예에 따른 서명키를 이용하여 메시지를 서명하는 방법(Sign())에 대한 의사 코드와 서명키를 갱신하는 방법(UKUpdate())에 대한 의사 코드를 예시한 도면이다.
단계 110에서 컴퓨팅 장치(100)는 제t 시점(주기)의 마스터키를 이용하여 제1 포워드 시큐어 서명을 생성한다. 여기서, 마스터키는 서명하고자 하는 메시지를 서명하는 각 유저의 서명키를 발행하는데 이용된다.
종래와 달리, 본 발명의 일 실시예에 따른 컴퓨팅 장치(100)는 각각의 주기에 대한 마스터키에 대해서도 포워드 시큐리티를 보장할 수 있다. 이를 위해, 컴퓨팅 장치(100)는 각각의 시점에 마스터키를 포함하는 포워드 시큐리티 서명을 생성한다. 즉, 이전 시점의 마스터키를 이용하여 그 다음 시점의 마스터키를 갱신할 수 있다. 이때, 이전 시점의 마스터키의 지수승 계산을 통해 그 다음 시점의 마스터키를 갱신할 수 있다. 본 발명의 일 실시예에 따르면, 마스터키 및 서명키와 같은 각각의 키는 인수분해 문제를 기반으로 만들어진 AR 스킴을 활용하므로, 하나의 키를 지수승(exponential) 계산을 통해 업데이트를 진행할 수 있다.
따라서, 하기에서 별도의 설명이 없더라도 각각의 키(마스터키 또는 서명키)의 업데이트는 이전 시점의 키의 지수승 계산을 통해 업데이트되는 것으로 이해되어야 할 것이다.
도 2를 참조하여 이에 대해 설명하기로 한다.
예를 들어, 제2 주기(period 2)의 마스터키(msk2)를 이용하여 제3 주기(period 3)의 마스터키(msk3)를 갱신할 수 있다. 여기서, 컴퓨팅 장치(100)는 이전 시점의 마스터키(msk2)를 지수승 계산하여 그 다음 시점의 마스터키(msk3)를 갱신할 수 있다. 이와 같이, 각각의 시점마다 마스터키는 이전 시점의 마스터키를 이용하여 갱신됨으로써 포워드 시큐어를 보장할 수 있다.
도 3에는 공개키 및 초기 마스터키를 발행하는 방법에 대한 의사코드가 예시되어 있으며, 도 4에는 마스터키를 갱신하는 방법에 대한 의사코드가 예시되어 있다.
단계 115에서 컴퓨팅 장치(100)는 갱신된 마스터키를 이용하여 제t 시점의 서명키를 발행한다.
보다 상세하게, 컴퓨팅 장치(100)는 갱신된 마스터키와 각 유저의 ID를 이용하여 각 유저에 유니크한 서명키를 각각 발행할 수 있다. 이에 대해 도 5를 참조하여 보다 상세히 설명하기로 한다. 이해와 설명의 편의를 도모하기 위해, 제1 유저, 제2 유저 및 제3 유저가 있는 것을 가정하기로 하며, 각각의 ID를 ID1, ID2, ID3라 가정하기로 한다. 즉, 제3 주기의 갱신된 마스터키(msk3)를 이용하여 sk(ID1, 3), sk(ID2, 3), sk(ID3, 3)과 같이 각각의 ID에 상응하는 서명키가 생성될 수 있다. 도 6에는 서명키를 발행하는 방법에 대한 의사코드가 예시되어 있다.
단계 120에서 컴퓨팅 장치(100)는 서명키를 이용하여 서명하고자 하는 메시지(M)에 대한 서명을 수행한다.
단계 125에서 컴퓨팅 장치(100)는 제t 시점의 서명키를 이용하여 제2 포워드 시큐어 서명을 생성한다.
즉, 컴퓨팅 장치(100)는 제t 시점의 서명키를 이용하여 그 다음 시점에서 이용될 서명키를 갱신할 수 있다.
예를 들어, 특정 시점(j)의 유저의 서명키가
Figure 112019066078382-pat00001
와 같이 생성되었다고 가정하기로 한다.
Figure 112019066078382-pat00002
인 경우, i시점에 대한 서명키는
Figure 112019066078382-pat00003
에 의해 계산될 수 있다.
도 7을 참조하여 설명하면, 예를 들어, 제2 시점에 서명키를 이용하여 제3 시점의 서명키(sk3)가 갱신되는 경우, 제3 시점에서는 갱신된 서명키(sk3)를 이용하여 서명하고자 하는 메시지(M)에 대한 서명이 수행될 수 있다. 도 8에는 서명키를 이용하여 메시지를 서명하는 방법(Sign())에 대한 의사 코드와 서명키를 갱신하는 방법(UKUpdate())에 대한 의사 코드가 예시되어 있다.
다시 정리하면, 본 발명의 일 실시예에 따른 컴퓨팅 장치(100)는 각각의 시점의 마스터키를 갱신하여 포워드 시큐리티를 보장함과 동시에 각각의 시점의 서명키를 갱신하여 포워드 시큐리티를 각각 보장할 수 있다.
마스터키의 포워드 시큐리티와 서명키의 포워드 시큐리티를 보장함에 따른 검증은 하기 방정식의 계산에 의해 수행될 수 있다.
Figure 112019066078382-pat00004
여기서,
Figure 112019066078382-pat00005
.
공격자
Figure 112019066078382-pat00006
가 위조하는 경우를 가정하여 각각에 대해 설명하기로 한다.
키 설정 과정
Figure 112019066078382-pat00007
는 랜덤값(
Figure 112019066078382-pat00008
)을 선택하고,
Figure 112019066078382-pat00009
를 계산한 후
Figure 112019066078382-pat00010
를 설정한다. 이후,
Figure 112019066078382-pat00011
Figure 112019066078382-pat00012
를 계산하고,
Figure 112019066078382-pat00013
Figure 112019066078382-pat00014
에게 전송한다.
Figure 112019066078382-pat00015
는 두개의 해시 테이블(
Figure 112019066078382-pat00016
,
Figure 112019066078382-pat00017
)을 유지할 수 있다.
쿼리 과정
공격자
Figure 112019066078382-pat00018
Figure 112019066078382-pat00019
Figure 112019066078382-pat00020
와 같은 4가지 타입의 쿼리를 수행할 수 있다.
Figure 112019066078382-pat00021
공격자
Figure 112019066078382-pat00022
는 특정 시점(i)에 특정 ID를 선택하고,
Figure 112019066078382-pat00023
에 전송한다. 만일
Figure 112019066078382-pat00024
이면, 랜덤하게
Figure 112019066078382-pat00025
를 선택하고, 랜덤 스트링
Figure 112019066078382-pat00026
을 선택한다. 이어,
Figure 112019066078382-pat00027
Figure 112019066078382-pat00028
로서 Y를 계산한다. 만일
Figure 112019066078382-pat00029
Figure 112019066078382-pat00030
에 정의되어 있으며, 실패한 것으로 간주하여 포기한다. 그렇지 않으면,
Figure 112019066078382-pat00031
Figure 112019066078382-pat00032
로서 설정하고,
Figure 112019066078382-pat00033
테이블에 엔트리
Figure 112019066078382-pat00034
를 추가한다.
Figure 112019066078382-pat00035
Figure 112019066078382-pat00036
를 설정한 후 현재 시점(i)에서 공격자
Figure 112019066078382-pat00037
의 ID에 대한 서명키를
Figure 112019066078382-pat00038
로서 공격자
Figure 112019066078382-pat00039
에게 리턴한다.
Figure 112019066078382-pat00040
경우를 가정하기로 한다.
Figure 112019066078382-pat00041
Figure 112019066078382-pat00042
를 가지므로, 마스터키 갱신 알고리즘을 실행하여 갱신된 마스터키(
Figure 112019066078382-pat00043
)를 획득한다.
Figure 112019066078382-pat00044
Figure 112019066078382-pat00045
알고리즘을 실행하여 서명키(
Figure 112019066078382-pat00046
)를 발행하여 리턴한다.
Figure 112019066078382-pat00047
는 키발행 테이블을 유지하고, 키 발행 테이블에 엔트리(
Figure 112019066078382-pat00048
)를 추가한다.
Update 쿼리
공격자
Figure 112019066078382-pat00049
는 도전자
Figure 112019066078382-pat00050
에게
Figure 112019066078382-pat00051
알고리즘과
Figure 112019066078382-pat00052
알고리즘을 실행하도록 요청한다. 만일
Figure 112019066078382-pat00053
이면, 어떠한 것도 수행되지 않는다. 그러나 만일
Figure 112019066078382-pat00054
이 아니면,
Figure 112019066078382-pat00055
Figure 112019066078382-pat00056
이 수행될 수 있다.
서명 쿼리
공격자
Figure 112019066078382-pat00057
는 랜덤 메시지(M), 유저 아이디(ID)를 랜덤하게 선택하고,
Figure 112019066078382-pat00058
에게 현재 시점(i)에서 유저 ID를 이용한 메시지 M을 서명하도록 요청한다. 만일
Figure 112019066078382-pat00059
이면,
Figure 112019066078382-pat00060
는 상술한 바와 같이 서명키를 발행한다. 그러나
Figure 112019066078382-pat00061
아니면,
Figure 112019066078382-pat00062
는 키 발행 테이블(
Figure 112019066078382-pat00063
테이블)에 ID와 시점(i)에 대한 엔트리가 존재하는지를 확인한다. 만일 존재하면,
Figure 112019066078382-pat00064
Figure 112019066078382-pat00065
쿼리와 유사한 방법으로 키를 생성한다.
Figure 112019066078382-pat00066
는 랜덤값
Figure 112019066078382-pat00067
Figure 112019066078382-pat00068
을 선택한다. 또한,
Figure 112019066078382-pat00069
는 랜덤값
Figure 112019066078382-pat00070
Figure 112019066078382-pat00071
을 다시 선택한 후
Figure 112019066078382-pat00072
를 계산한다. 그리고,
Figure 112019066078382-pat00073
Figure 112019066078382-pat00074
테이블에 이들을 추가한다. 이어,
Figure 112019066078382-pat00075
Figure 112019066078382-pat00076
에 의해 계산되며,
Figure 112019066078382-pat00077
는 공격자
Figure 112019066078382-pat00078
에게
Figure 112019066078382-pat00079
을 리턴한다.
해시 쿼리
공격자
Figure 112019066078382-pat00080
는 랜덤 오라클에 쿼리하고, 이에 상응하는 랜덤값을 획득할 수 있다.
PKG 충돌 과정
PKG 마스터 비밀키의 요청시,
Figure 112019066078382-pat00081
는 현재 시점을 b로서 마크한다. 만일
Figure 112019066078382-pat00082
이면, 중단한다. 그러나
Figure 112019066078382-pat00083
이 아니면,
Figure 112019066078382-pat00084
Figure 112019066078382-pat00085
를 가지므로,
Figure 112019066078382-pat00086
를 계산하여 공격자
Figure 112019066078382-pat00087
에게 리턴한다.
위조 과정
블럼 정수 N의 인수분해 계산을 위해, 더블 포킹(forking)을 이용한다.
Figure 112019066078382-pat00088
Figure 112019066078382-pat00089
를 두번 실행한다.
Figure 112019066078382-pat00090
이므로, 제1 케이스에서
Figure 112019066078382-pat00091
이 되며, 제2 케이스에서
Figure 112019066078382-pat00092
가 된다.
Figure 112019066078382-pat00093
Figure 112019066078382-pat00094
를 두번 실행하기 때문에, 동일 시점에서 다른
Figure 112019066078382-pat00095
가 각각 출력될 수 있다.
공격자
Figure 112019066078382-pat00096
Figure 112019066078382-pat00097
에 대한 위조된 서명
Figure 112019066078382-pat00098
과 메시지(
Figure 112019066078382-pat00099
)을
Figure 112019066078382-pat00100
에게 전송한다. 여기서,
Figure 112019066078382-pat00101
이다.
Figure 112019066078382-pat00102
이 다른
Figure 112019066078382-pat00103
Figure 112019066078382-pat00104
를 리턴한다.
Figure 112019066078382-pat00105
이 리턴되었을 때,
Figure 112019066078382-pat00106
Figure 112019066078382-pat00107
이며,
Figure 112019066078382-pat00108
에게는
Figure 112019066078382-pat00109
로부터 위조된 서명
Figure 112019066078382-pat00110
이 주어지게 된다.
때문에, 수학식 1은 유효하다.
Figure 112019066078382-pat00111
Figure 112019066078382-pat00112
는 동일한 랜덤 테이프를 재생하여,
Figure 112019066078382-pat00113
Figure 112019066078382-pat00114
이며, 다른 위조된 서명
Figure 112019066078382-pat00115
이 획득된다. 이에 따라 수학식 2가 획득될 수 있다.
Figure 112019066078382-pat00116
수학식 2를 수학식 1로 나누면, 수학식 3이 도출될 수 있다.
Figure 112019066078382-pat00117
Figure 112019066078382-pat00118
는 중첩 포크를 재설정하고,
Figure 112019066078382-pat00119
Figure 112019066078382-pat00120
이므로, 수학식 4와 수학식 5가 도출되며, 수학식 4를 수학식 5로 나누어 수학식 6이 도출될 수 있다.
Figure 112019066078382-pat00121
Figure 112019066078382-pat00122
Figure 112019066078382-pat00123
수학식 3/수학식 6의 계산에 의해
Figure 112019066078382-pat00124
를 포함하는
Figure 112019066078382-pat00125
가 획득되며, 수학식 7이 파생될 수 있다.
Figure 112019066078382-pat00126
Figure 112019066078382-pat00127
,
Figure 112019066078382-pat00128
,
Figure 112019066078382-pat00129
이므로,
Figure 112019066078382-pat00130
의 제곱근이 쉽게 획득될 수 있다. 여기서,
Figure 112019066078382-pat00131
이며,
Figure 112019066078382-pat00132
이다.
Figure 112019066078382-pat00133
는 네제곱근을 가지며,
Figure 112019066078382-pat00134
는 랜덤이므로, 확률
Figure 112019066078382-pat00135
로,
Figure 112019066078382-pat00136
이다. 따라서,
Figure 112019066078382-pat00137
Figure 112019066078382-pat00138
와 N의 gcd 계산에 의해 N의 인수분해를 찾을 수 있다.
위조가 성공하기 위해, i는
Figure 112019066078382-pat00139
이여야 한다. 따라서, 확률 손실은 최대
Figure 112019066078382-pat00140
이며, 최종 확률은 적어도
Figure 112019066078382-pat00141
이 될 수 있다. 여기서,
Figure 112019066078382-pat00142
이다.
도 9는 본 발명의 일 실시예에 따른 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명을 수행하는 컴퓨팅 장치의 내부 구성을 개략적으로 도시한 블록도이다.
도 9를 참조하면, 본 발명의 일 실시예에 따른 컴퓨팅 장치(100)는 메모리(910) 및 프로세서(920)를 포함하여 구성된다.
메모리(910)는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 수행하기 위한 적어도 하나의 명령어들(프로그램 코드들), 이 과정에서 파생되는 데이터 등을 저장한다.
프로세서(920)는 메모리(910)와 연동되며, 메모리(910)에 저장된 명령어들의 실행을 제어할 수 있다. 프로세서(920)에 의해 실행된 명령어들은 도 1 내지 도 8을 참조하여 설명한 바와 같은 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법을 수행할 수 있다. 이는 이미 전술한 바와 동일하므로 중복되는 설명은 생략하기로 한다.
본 발명의 실시 예에 따른 장치 및 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 통상의 기술자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이제까지 본 발명에 대하여 그 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
100: 컴퓨팅 장치
910: 메모리
920: 프로세서

Claims (9)

  1. 제t 주기의 제t 마스터키를 이용하여 제1 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및
    상기 제t 주기의 제t 서명키를 이용하여 제2 서명을 수행하는 단계를 포함하되,
    서명할 메시지는 상기 제t 서명키를 이용하여 서명 수행되되,
    상기 제1 서명을 생성하는 단계는,
    상기 제t 마스터키를 이용하여 그 다음 주기의 마스터키를 갱신하는 단계를 포함하되, 상기 그 다음 주기의 마스터키는 상기 제t 마스터키의 지수승 계산에 의해 갱신되는 것을 특징으로 하는 것을 특징으로 하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법.
  2. 삭제
  3. 제1 항에 있어서,
    상기 제2 서명을 수행하는 단계는,
    상기 제t 서명키를 이용하여 그 다음 주기의 서명키를 갱신하는 것을 특징으로 하는 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법.
  4. 삭제
  5. 제1 항 또는 제3 항에 따른 방법을 수행하기 위한 프로그램 코드를 기록한 컴퓨터로 판독 가능한 기록매체.
  6. 적어도 하나의 명령어들을 저장하는 메모리; 및
    상기 메모리에 저장된 명령어들을 실행하는 프로세서를 포함하되,
    상기 실행된 명령어들은
    제t 주기의 제t 마스터키를 이용하여 제1 포워드 시큐어 서명을 생성하는 단계-상기 제t 마스터키를 이용하여 제t 주기의 제t 서명키가 발행됨; 및
    상기 제t 주기의 제t 서명키를 이용하여 제2 포워드 시큐어 서명을 생성하는 단계를 수행하되,
    상기 제t 서명키를 이용하여 메시지에 대한 제t 주기의 서명이 생성되되,
    상기 제1 포워드 시큐어 서명을 생성하는 단계는,
    상기 제t 마스터키를 이용하여 그 다음 주기의 마스터키를 갱신하는 단계를 포함하되,
    상기 그 다음 주기의 마스터키는 상기 제t 마스터키의 지수승 계산에 의해 갱신되는 것을 특징으로 하는 컴퓨팅 장치.
  7. 삭제
  8. 제6 항에 있어서,
    상기 제2 포워드 시큐어 서명을 생성하는 단계는,
    상기 제t 서명키를 이용하여 그 다음 주기의 서명키를 갱신하는 것을 특징으로 하는 컴퓨팅 장치.
  9. 삭제
KR1020190077172A 2019-06-27 2019-06-27 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치 KR102283160B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190077172A KR102283160B1 (ko) 2019-06-27 2019-06-27 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190077172A KR102283160B1 (ko) 2019-06-27 2019-06-27 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20210001290A KR20210001290A (ko) 2021-01-06
KR102283160B1 true KR102283160B1 (ko) 2021-07-28

Family

ID=74128078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190077172A KR102283160B1 (ko) 2019-06-27 2019-06-27 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR102283160B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114095159B (zh) * 2021-11-11 2023-10-31 北京三快在线科技有限公司 加密通信方法、装置、计算机设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101703880B1 (ko) 2015-10-01 2017-02-07 국민대학교산학협력단 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004014020A1 (en) 2002-07-29 2004-02-12 International Business Machines Corporation Groups signature scheme

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101703880B1 (ko) 2015-10-01 2017-02-07 국민대학교산학협력단 시큐어로깅을 위한 포워드시큐어 압축 서명 장치 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Go Ohtake 외 2명, "An Efficient Strong Key-Insulated Signature Scheme and Its Application", EuroPKI 2008, LNCS 5057, pp.150-165 (2008.)*
Hyunok Oh 외 2명, "Forward-secure ID based digital signature scheme with forward-secure private key generator", Information Sciences 454-455 (2018.)*

Also Published As

Publication number Publication date
KR20210001290A (ko) 2021-01-06

Similar Documents

Publication Publication Date Title
US11570003B2 (en) Quantumproof blockchain
JP6353536B2 (ja) デジタル署名の生成方法及び装置
Liu et al. MuR-DPA: Top-down levelled multi-replica merkle hash tree based secure public auditing for dynamic big data storage on cloud
US11048805B2 (en) Method for storing data on a storage entity
KR101169100B1 (ko) 비대칭 키 보안을 위한 시스템 및 방법
US20070168671A1 (en) Digital document management system, digital document management method, and digital document management program
Garg et al. RITS-MHT: Relative indexed and time stamped Merkle hash tree based data auditing protocol for cloud computing
US20060288216A1 (en) Long-term secure digital signatures
WO2015156786A1 (en) Redactable document signatures
CN110187831B (zh) 区块链联盟链的区块数据存储系统及方法
KR20140048879A (ko) 안전한 데이터 저장
KR20090087639A (ko) 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
CN109861829B (zh) 支持动态更新的云数据公正审计系统及其审计方法
Ma et al. Authenticated data redaction with fine-grained control
KR102283160B1 (ko) 아이디 기반 키 발급을 지원하는 포워드 시큐어 전자 서명 방법 및 그 장치
EP1540882B1 (en) Groups signature scheme
Etemad et al. Generic dynamic data outsourcing framework for integrity verification
CN109088850B (zh) 基于卢卡斯序列定位错误文件的批量云审计方法
KR102307483B1 (ko) 순차 결합을 지원하는 전방향 안전 서명 방법 및 그 장치
Fathalla et al. PT-SSIM: A Proactive, Trustworthy Self-Sovereign Identity Management System.
WO2022205961A1 (zh) 一种更新区块链域名配置的方法和装置
US11784828B2 (en) Computer-readable recording medium storing information processing program, information processing method, information processing device, and information processing system
CN112671712A (zh) 一种支持高效动态更新的云数据完整性验证方法及系统
CN113139209A (zh) 一种基于原子性签名的可验证凭据实现方法和系统
JP3711821B2 (ja) 素数生成方法及び装置及び素数生成プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant