KR102439195B1 - 다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치 - Google Patents

다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치 Download PDF

Info

Publication number
KR102439195B1
KR102439195B1 KR1020220055043A KR20220055043A KR102439195B1 KR 102439195 B1 KR102439195 B1 KR 102439195B1 KR 1020220055043 A KR1020220055043 A KR 1020220055043A KR 20220055043 A KR20220055043 A KR 20220055043A KR 102439195 B1 KR102439195 B1 KR 102439195B1
Authority
KR
South Korea
Prior art keywords
public key
signature
public
generating
pair
Prior art date
Application number
KR1020220055043A
Other languages
English (en)
Inventor
이광수
Original Assignee
세종대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세종대학교산학협력단 filed Critical 세종대학교산학협력단
Priority to KR1020220055043A priority Critical patent/KR102439195B1/ko
Application granted granted Critical
Publication of KR102439195B1 publication Critical patent/KR102439195B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Hardware Redundancy (AREA)

Abstract

다중 서명 생성 방법과 시스템 및 이를 실행하기 위한 컴퓨팅 장치가 개시된다. 개시되는 일 실시예에 따른 다중 서명 생성 방법은, 관리 서버에서, 보안 상수를 입력으로 하여 공개 파라미터를 생성하고, 생성된 공개 파라미터를 송신하는 단계, 각 서명 단말에서, 공개 파라미터를 수신하고, 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하는 단계, 각 서명 단말에서, 자신의 공개키(PKi)를 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ??, PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 공개키 리스트(LK) 및 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하는 단계, 및 각 서명 단말에서, 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성하는 단계를 포함한다.

Description

다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치{METHOD AND SYSTEM FOR GENERATING MULTI SIGNATURE, AND COMPUTING DEVICE FOR EXECUTING THE SAME}
본 발명의 실시예는 다중 서명 생성 기술과 관련된다.
한 명의 서명자가 하나의 정당한 서명을 생성하는 기존의 전자 서명(Digital Signature) 기법과는 달리 다중 서명(Multi Signature) 기법은 여러 명의 공동 서명자들이 함께 여러 라운드에 걸쳐 서명 프로토콜을 수행하여 하나의 완성된 서명을 생성해낸다. 서명 프로토콜이 진행되는 라운드 수(n)에 따라 n 라운드 다중 서명으로 명시된다.
다중 서명 기법에서는 모든 사용자의 비밀키가 사용되어야 하나의 정당한 서명이 생성될 수 있다. 다중 서명 기법에서는 공격자가 서명을 위조하려 할 때, 서명에 참여하는 n명의 공동 서명자의 비밀키 중 (n-1)개의 비밀키를 알아도 단 한 명의 비밀키를 알지 못한다면 정당한 서명을 위조해낼 수 없어야 한다.
대표적인 전자 서명 기법 중 하나인 Schnorr 전자 서명 기법을 확장해 다중 서명으로 설계하는 다양한 연구들이 수행되어 왔으나, Schnorr 전자 서명 기법을 단순하게 확장할 경우 단 한 명의 서명키만 알더라도 정당한 다중 서명을 생성할 수 있는 로그 키 공격(Rouge Key Attack)에 취약하게 된다. 그리고, Schnorr 전자 서명을 기반으로 설계된 다중 서명 기법들은 확장이 용이하지만, 특정 비트 사이즈의 안정성을 보장하려면 4배의 비트 사이즈에 해당하는 파라미터를 사용해야 하는데, 큰 사이즈의 파라미터를 사용할수록 그 효율성은 낮아지게 된다.
이에 Schnorr 서명 구조가 아닌 Okamoto 서명 구조를 이용하여 특정 비트 사이즈의 안전성이 필요할 때 2배의 비트 사이즈에 해당하는 파라미터를 사용하는 기법이 제안되었으나, 이러한 기법은 서명 알고리즘의 중간 출력 값인 부분 서명과 최종 서명이 같은 수학적 구조를 가지고 있어 Wagner 알고리즘에 취약하다는 문제점이 있다.
한국등록특허공보 제10-1849920호(2018.04.19)
개시되는 실시예는 새로운 기법의 다중 서명 생성 기술을 제공하기 위한 것이다.
개시되는 일 실시예에 따른 다중 서명 생성 방법은, 관리 서버에서, 보안 상수를 입력으로 하여 공개 파라미터를 생성하고, 생성된 상기 공개 파라미터를 송신하는 단계; 각 서명 단말에서, 상기 공개 파라미터를 수신하고, 상기 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하는 단계; 각 서명 단말에서, 자신의 공개키(PKi)를 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ..., PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 상기 공개키 리스트(LK) 및 상기 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하는 단계; 및 각 서명 단말에서, 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성하는 단계를 포함한다.
상기 공개 파라미터를 생성하는 단계는, 상기 보안 상수를 입력으로 하여 차수(order)가 p인 순환 그룹(
Figure 112022047588729-pat00001
)을 생성하는 단계; 상기 순환 그룹(
Figure 112022047588729-pat00002
)에서 한 쌍의 제1 생성원(generator)(g, h)를 각각 랜덤하게 선택하는 단계; 상기 순환 그룹(
Figure 112022047588729-pat00003
) 중 지수(exponent) α(α∈
Figure 112022047588729-pat00004
,
Figure 112022047588729-pat00005
는 정수)를 랜덤하게 선택하고, 상기 선택된 지수 α 및 상기 한 쌍의 제1 생성원(g, h)에 기반하여 한 쌍의 제2 생성원(g2, h2)을 설정하는 단계; 기 설정된 입력에 대해 상기 순환 그룹(
Figure 112022047588729-pat00006
)의 지수를 출력하는 하나 이상의 해시 함수(hash function)를 설정하는 단계; 및 상기 순환 그룹(
Figure 112022047588729-pat00007
), 순환 그룹의 차수(p), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 및 해시 함수를 포함하는 공개 파라미터를 생성하는 단계를 포함할 수 있다.
상기 한 쌍의 제2 생성원(g2, h2)을 설정하는 단계는, 상기 지수 α를 갖는 제1-1 생성원(g)을 제2-1 생성원(g2)으로 설정(g2 = gα)하는 단계; 및 상기 지수 α를 갖는 제1-2 생성원(h)을 제2-2 생성원(h2)으로 설정(h2 = hα)하는 단계를 포함할 수 있다.
상기 해시 함수를 설정하는 단계는, 랜덤한 비트열을 입력으로 하여 상기 순환 그룹(
Figure 112022047588729-pat00008
)의 지수를 출력하도록 하는 제1 해시 함수(H1)를 설정하는 단계; 랜덤한 비트열을 입력으로 하여 상기 순환 그룹(
Figure 112022047588729-pat00009
)의 지수를 출력하도록 하는 제2 해시 함수(H2)를 설정하는 단계; 및 랜덤한 비트열을 입력으로 하여 상기 순환 그룹(
Figure 112022047588729-pat00010
)의 지수를 출력하도록 하는 제3 해시 함수(H3)를 설정하는 단계를 포함할 수 있다.
상기 비밀키(SKi)를 생성하는 단계는, 상기 공개 파라미터에 포함된 순환 그룹(
Figure 112022047588729-pat00011
) 중 제1 지수(xi1) 및 제2 지수(xi2)를 랜덤하게 선택하는 단계; 및 상기 제1 지수(xi1) 및 제2 지수(xi2)를 자신의 비밀키(SKi)로 설정(SKi = (xi1, xi2))하는 단계를 포함할 수 있다.
상기 공개키(PKi)를 생성하는 단계는, 상기 제1 지수(xi1) 및 상기 제2 지수(xi2)와 상기 공개 파라미터 중 한 쌍의 제1 생성원(g,h) 및 한 쌍의 제2 생성원(g2, h2)에 기반하여 제1 공개키 원소(Xi) 및 제2 공개키 원소(Yi)를 포함하는 공개키(PKi = (Xi, Yi))를 생성할 수 있다.
상기 공개키(PKi)를 생성하는 단계는, 상기 제1-1 생성원(g) 및 제2-1 생성원(g2)이 각각 제1 지수(xi1) 및 제2 지수(xi2)를 갖도록 하여 제1 공개키 원소(Xi = gxi1g2 xi2)를 생성하는 단계; 및 상기 제1-2 생성원(h) 및 제2-2 생성원(h2)이 각각 제1 지수(xi1) 및 제2 지수(xi2)를 갖도록 하여 제2 공개키 원소(Yi = hxi1h2 xi2)를 생성하는 단계를 포함할 수 있다.
상기 합의된 공개키(AK)를 생성하는 단계는, 상기 공개키(PKi), 공개키 리스트(LK), 및 공개 파라미터 중 해시 함수에 기반하여 자신의 합의 공개키 지수(ai)를 산출하는 단계; 및 상기 공개키 리스트(LK) 및 자신의 합의 공개키 지수(ai)에 기반하여 제1 합의된 공개키 원소(AX) 및 제2 합의된 공개키 원소(AY)를 포함하는 합의된 공개키(AK = (AX, AY))를 생성하는 단계를 포함할 수 있다.
상기 자신의 합의 공개키 지수(ai)를 산출하는 단계는, 상기 공개키(PKi) 및 공개키 리스트(LK)를 상기 제3 해시 함수(H3)에 입력하여 자신의 합의 공개키 지수(ai)를 산출할 수 있다.
상기 합의된 공개키(AK)를 생성하는 단계는, 상기 공개키 리스트(LK)의 모든 제1 공개키 원소(Xi)들에 자신의 합의 공개키 지수(ai)를 갖도록 하고 이를 곱하여 제1 합의된 공개키 원소(AX =
Figure 112022047588729-pat00012
)를 산출하는 단계; 및 상기 공개키 리스트(LK)의 모든 제2 공개키 원소(Yi)들에 자신의 합의 공개키 지수(ai)를 갖도록 하고 이를 곱하여 제2 합의된 공개키 원소(AY =
Figure 112022047588729-pat00013
)를 산출하는 단계를 포함할 수 있다.
상기 다중 서명을 생성하는 단계는, 상기 메시지(M), 공개키 리스트(LK), 합의된 공개키(AK), 및 공개 파라미터의 해시 함수에 기반하여 메시지 관련 해시 값(c)을 산출하는 단계; 상기 공개 파라미터, 자신의 합의 공개키 지수(ai), 자신의 비밀키(SKi), 및 메시지 관련 해시 값(c)에 기반하여 제1 부분 서명(si1) 및 제2 부분 서명(si2)을 포함하는 자신의 한 쌍의 부분 서명(si1, si2)을 생성하는 단계; 상기 자신의 한 쌍의 부분 서명(si1, si2)을 다른 서명 단말들과 공유하는 단계; 상기 자신의 한 쌍의 부분 서명(si1, si2) 및 다른 서명 단말들의 한 쌍의 부분 서명{(sj1, sj2)}1≤j≠i≤n에 기반하여 제1 전체 부분 서명(s1) 및 제2 전체 부분 서명(s2)을 각각 생성하는 단계; 및 상기 메시지 관련 해시 값(c), 제1 전체 부분 서명(s1), 및 제2 전체 부분 서명(s2)에 기반하여 다중 서명을 생성하는 단계를 포함할 수 있다.
상기 메시지 관련 해시 값(c)을 산출하는 단계는, 상기 메시지(M) 및 상기 공개 파라미터에 기반하여 자신의 랜덤 약속 값(Ri)을 산출하는 단계; 상기 자신의 랜덤 약속 값(Ri)을 다른 서명 단말들과 공유하는 단계; 상기 자신의 랜덤 약속 값(Ri)과 다른 서명 단말들의 랜덤 약속 값{Rj}1≤j≠i≤n에 기반하여 전체 랜덤 약속 값(AR)을 산출하는 단계; 및 상기 메시지(M), 공개키 리스트(LK), 합의된 공개키(AK), 전체 랜덤 약속 값(AR)을 상기 제2 해시 함수(H2)에 입력하여 메시지 관련 해시 값(c)을 산출하는 단계를 포함할 수 있다.
상기 자신의 랜덤 약속 값(Ri)을 산출하는 단계는, 상기 공개 파라미터에 포함된 순환 그룹(
Figure 112022047588729-pat00014
)에서 제1 랜덤 약속 지수(ri1) 및 제2 랜덤 약속 지수(ri2)를 각각 랜덤하게 선택하는 단계; 및 상기 메시지(M), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 상기 제1 해시 함수(H1), 제1 랜덤 약속 지수(ri1), 및 제2 랜덤 약속 지수(ri2)에 기반하여 자신의 랜덤 약속 값(Ri)을 산출하는 단계를 포함할 수 있다.
상기 수학식에 의해 자신의 랜덤 약속 값(Ri)을 산출할 수 있다.
(수학식)
Figure 112022047588729-pat00015
상기 전체 랜덤 약속 값(AR)을 산출하는 단계는, 상기 자신의 랜덤 약속 값(Ri)과 다른 서명 단말들의 랜덤 약속 값{Rj}1≤j≠i≤n을 곱하여 전체 랜덤 약속 값(AR =
Figure 112022047588729-pat00016
)을 산출할 수 있다.
상기 자신의 한 쌍의 부분 서명(si1, si2)을 생성하는 단계는, 상기 제1 랜덤 약속 지수(ri1), 비밀키(SKi)의 제1 지수(xi1), 자신의 합의 공개키 지수(ai), 및 메시지 관련 해시 값(c)에 기반하여 제1 부분 서명(si1)을 생성하는 단계; 및 상기 제2 랜덤 약속 지수(ri2), 비밀키(SKi)의 제2 지수(xi2), 자신의 합의 공개키 지수(ai), 및 메시지 관련 해시 값(c)에 기반하여 제2 부분 서명(si2)을 생성하는 단계를 포함할 수 있다.
상기 제1 부분 서명(si1)은, 하기의 수학식에 의해 생성하고,
(수학식)
si1 = ri1 + xi1aic
상기 제2 부분 서명(si2)은, 하기의 수학식에 의해 생성할 수 있다.
(수학식)
si2 = ri2 + xi2aic
상기 제1 전체 부분 서명(s1)을 생성하는 단계는, 상기 자신의 제1 부분 서명과 다른 서명 단말들의 제1 부분 서명들을 합산하여 제1 전체 부분 서명(s1 =
Figure 112022047588729-pat00017
)을 생성하고, 상기 제2 전체 부분 서명(s2)을 각각 생성하는 단계는, 상기 자신의 제2 부분 서명과 다른 서명 단말들의 제2 부분 서명들을 합산하여 제2 전체 부분 서명(s2 =
Figure 112022047588729-pat00018
)을 생성할 수 있다.
개시되는 다른 실시예에 따른 다중 서명 생성 방법은, 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되고, 다중 서명을 생성하기 위한 방법으로서, 다중 서명을 위한 공개 파라미터를 수신하는 단계; 상기 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하는 단계; 상기 자신의 공개키(PKi)를 상기 다중 서명을 수행하는 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ..., PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 상기 공개키 리스트(LK) 및 상기 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하는 단계; 및 기 설정된 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성하는 단계를 포함한다.
개시되는 또 다른 실시예에 따른 다중 서명 생성 방법은, 하나 이상의 프로세서들, 및 상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되고, 다중 서명을 생성하기 위한 방법으로서, 보안 상수를 입력으로 하여 공개 파라미터를 생성하는 단계; 및 상기 공개 파라미터를 다중 서명을 수행하는 복수 개의 서명 단말로 각각 송신하는 단계를 포함하며, 상기 공개 파라미터를 생성하는 단계는, 상기 보안 상수를 입력으로 하여 차수(order)가 p인 순환 그룹(
Figure 112022047588729-pat00019
)을 생성하는 단계; 상기 순환 그룹(
Figure 112022047588729-pat00020
)에서 한 쌍의 제1 생성원(generator)(g, h)를 각각 랜덤하게 선택하는 단계; 상기 순환 그룹(
Figure 112022047588729-pat00021
) 중 지수(exponent) α(α∈
Figure 112022047588729-pat00022
,
Figure 112022047588729-pat00023
는 정수)를 랜덤하게 선택하고, 상기 선택된 지수 α 및 상기 한 쌍의 제1 생성원(g, h)에 기반하여 한 쌍의 제2 생성원(g2, h2)을 설정하는 단계; 기 설정된 입력에 대해 상기 순환 그룹(
Figure 112022047588729-pat00024
)의 지수를 출력하는 하나 이상의 해시 함수(hash function)를 설정하는 단계; 및 상기 순환 그룹(
Figure 112022047588729-pat00025
), 순환 그룹의 차수(p), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 및 해시 함수를 포함하는 공개 파라미터를 생성하는 단계를 포함한다.
개시되는 일 실시예에 따른 컴퓨팅 장치는, 하나 이상의 프로세서들; 메모리; 및 하나 이상의 프로그램들을 포함하고, 상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며, 상기 하나 이상의 프로그램들은, 다중 서명을 위한 공개 파라미터를 수신하기 위한 명령; 상기 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하기 위한 명령; 상기 자신의 공개키(PKi)를 상기 다중 서명을 수행하는 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ..., PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 상기 공개키 리스트(LK) 및 상기 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하기 위한 명령; 및 기 설정된 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성하기 위한 명령을 포함한다.
개시되는 일 실시예에 따른 다중 서명 생성 시스템은, 보안 상수를 입력으로 하여 공개 파라미터를 생성하고, 생성된 상기 공개 파라미터를 송신하는 관리 서버; 및 상기 공개 파라미터를 수신하여 다중 서명을 생성하는 복수 개의 서명 단말을 포함하며, 상기 복수 개의 서명 단말 각각은, 상기 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하고, 자신의 공개키(PKi)를 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ..., PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 상기 공개키 리스트(LK) 및 상기 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하며, 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성한다.
개시되는 실시예에 의하면, 관리 서버는 공개 파라미터를 생성한 후 별도의 비밀 정보를 관리하지 않으며, 각 서명 단말은 신뢰 기관의 도움 없이 공개 파라미터를 이용하여 비밀키와 공개키를 생성할 수 있으며, 다중 서명의 안전성을 높일 수 있게 된다. 그리고, 다중 서명은 블록체인 기반의 시스템에 적용할 수 있으며, 블록체인 기반의 시스템의 보안성을 높일 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 다중 서명 생성 시스템의 구성을 나타낸 도면
도 2는 본 발명의 일 실시예에 따른 다중 서명 생성 방법을 나타낸 흐름도
도 3은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경을 예시하여 설명하기 위한 블록도
이하, 도면을 참조하여 본 발명의 구체적인 실시형태를 설명하기로 한다. 이하의 상세한 설명은 본 명세서에서 기술된 방법, 장치 및/또는 시스템에 대한 포괄적인 이해를 돕기 위해 제공된다. 그러나 이는 예시에 불과하며 본 발명은 이에 제한되지 않는다.
본 발명의 실시예들을 설명함에 있어서, 본 발명과 관련된 공지기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. 상세한 설명에서 사용되는 용어는 단지 본 발명의 실시예들을 기술하기 위한 것이며, 결코 제한적이어서는 안 된다. 명확하게 달리 사용되지 않는 한, 단수 형태의 표현은 복수 형태의 의미를 포함한다. 본 설명에서, "포함" 또는 "구비"와 같은 표현은 어떤 특성들, 숫자들, 단계들, 동작들, 요소들, 이들의 일부 또는 조합을 가리키기 위한 것이며, 기술된 것 이외에 하나 또는 그 이상의 다른 특성, 숫자, 단계, 동작, 요소, 이들의 일부 또는 조합의 존재 또는 가능성을 배제하도록 해석되어서는 안 된다.
이하의 설명에 있어서, 신호 또는 정보의 "전송", "통신", "송신", "수신" 기타 이와 유사한 의미의 용어는 일 구성요소에서 다른 구성요소로 신호 또는 정보가 직접 전달되는 것뿐만이 아니라 다른 구성요소를 거쳐 전달되는 것도 포함한다. 특히 신호 또는 정보를 일 구성요소로 "전송" 또는 "송신"한다는 것은 그 신호 또는 정보의 최종 목적지를 지시하는 것이고 직접적인 목적지를 의미하는 것이 아니다. 이는 신호 또는 정보의 "수신"에 있어서도 동일하다. 또한 본 명세서에 있어서, 2 이상의 데이터 또는 정보가 "관련"된다는 것은 하나의 데이터(또는 정보)를 획득하면, 그에 기초하여 다른 데이터(또는 정보)의 적어도 일부를 획득할 수 있음을 의미한다.
또한, 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로 사용될 수 있다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
도 1은 본 발명의 일 실시예에 따른 다중 서명 생성 시스템의 구성을 나타낸 도면이다. 도 1을 참조하면, 다중 서명 생성 시스템(100)은 관리 서버(102), 서명 단말(104), 및 검증 단말(106)을 포함할 수 있다.
관리 서버(102), 서명 단말(104), 및 검증 단말(106)은 각각 통신 네트워크(150)를 통해 상호 통신 가능하게 연결된다. 여기서, 통신 네트워크(150)는 인터넷, 하나 이상의 로컬 영역 네트워크(local area networks), 광역 네트워크(wide area networks), 셀룰러 네트워크, 모바일 네트워크, 그 밖에 다른 종류의 네트워크들, 또는 이러한 네트워크들의 조합을 포함할 수 있다.
관리 서버(102)는 신뢰 기관(인증 기관)의 서버로서, 다중 서명을 위한 공개 파라미터를 설정할 수 있다. 관리 서버(102)는 기 설정된 보안 상수(security parameter)를 입력 받아 공개 파라미터(public parameter)(PP)를 생성할 수 있다. 관리 서버(102)는 공개 파라미터(PP)를 서명 단말(104) 및 검증 단말(106)로 각각 송신할 수 있다.
서명 단말(104)은 공동으로 서명을 하는 각 사용자들의 단말일 수 있다. 각 서명 단말(104)은 공개 파라미터를 이용하여 자신의 비밀키(SK)와 공개키(PK)를 각각 생성할 수 있다. 또한, 각 서명 단말(104)은 공개키 리스트(LK)(즉, 각 서명 단말(104)들의 공개키들의 목록)를 이용하여 합의된 공개키(AK)를 생성할 수 있다.
각 서명 단말(104)은 기 설정된 서명 알고리즘에 의하여 다중 서명(σ)을 생성할 수 있다. 각 서명 단말(104)은 메시지(M), i번째 서명자의 비밀키(SKi), 공개키 리스트(LK), 및 공개 파라미터(PP)를 입력으로 하여 다중 서명(σ)을 생성할 수 있다. 예시적인 실시예에서, 각 서명 단말(104)은 2라운드 방식을 통해 다중 서명(σ)을 생성할 수 있다.
검증 단말(106)은 서명 단말(104)에 의해 생성된 다중 서명(σ)을 검증하도록 마련될 수 있다. 검증 단말(106)은 다중 서명(σ), 메시지(M), 공개키 리스트(LK), 및 공개 파라미터(PP)를 획득하고 이를 기반으로 다중 서명(σ)을 검증할 수 있다. 검증 단말(106)은 다중 서명(σ)이 정당한 서명이면 검증 값 1을 출력하고, 다중 서명(σ)이 정당한 서명이 아닌 경우 검증 값 0을 출력할 수 있다. 여기서, 검증 단말(106)은 서명 단말(104)과는 별개의 단말일 수 있으나, 이에 한정되는 것은 아니며 복수 개의 서명 단말(104) 중 어느 하나의 단말일 수도 있다.
도 2는 본 발명의 일 실시예에 따른 다중 서명 생성 방법을 나타낸 흐름도이다. 도시된 흐름도에서는 상기 방법을 복수 개의 단계로 나누어 기재하였으나, 적어도 일부의 단계들은 순서를 바꾸어 수행되거나, 다른 단계와 결합되어 함께 수행되거나, 생략되거나, 세부 단계들로 나뉘어 수행되거나, 또는 도시되지 않은 하나 이상의 단계가 부가되어 수행될 수 있다.
도 2를 참조하면, 다중 서명 생성 방법은 Setup(셋업)(S 101), Genkey(키생성)(S 103), AggKey(키합의)(S 105), Sign(서명)(S 107), 및 Verify(검증)(S 109)과 같은 5개의 알고리즘으로 구성될 수 있다.
Setup(셋업) 알고리즘: S 101
셋업 알고리즘에서, 관리 서버(102)는 보안 상수(
Figure 112022047588729-pat00026
)를 입력으로 하여 순환 그룹(cyclic group:
Figure 112022047588729-pat00027
)을 생성할 수 있다. 이때, 관리 서버(102)는 차수(또는 위수)(order)가 소수 p인 순환 그룹(
Figure 112022047588729-pat00028
)을 생성할 수 있다. 즉, 관리 서버(102)는 보안 상수(
Figure 112022047588729-pat00029
)를 입력으로 하여 원소의 개수가 p인 순환 그룹(
Figure 112022047588729-pat00030
)을 생성할 수 있다. 여기서, 순환 그룹(
Figure 112022047588729-pat00031
) =
Figure 112022047588729-pat00032
p = {0, 1, 2, ..., p-1}으로 나타낼 수 있다.
관리 서버(102)는 생성된 순환 그룹(
Figure 112022047588729-pat00033
)에서 한 쌍의 제1 생성원(generator) g, h를 각각 랜덤하게 선택할 수 있다(g,h ∈
Figure 112022047588729-pat00034
). 여기서, 한 쌍이라는 것은 g,h 간에 특별한 연관성이 있다는 의미가 아니라, 랜덤하게 선택된 생성원이 2개라는 의미이다. 한 쌍의 제1 생성원 중 g는 제1-1 생성원이라 하고, h는 제1-2 생성원이라 지칭할 수 있다.
또한, 관리 서버(102)는 순환 그룹(
Figure 112022047588729-pat00035
) 중 지수(exponent) α(α ∈
Figure 112022047588729-pat00036
)를 랜덤하게 선택하고, 지수 α를 이용하여 순환 그룹(
Figure 112022047588729-pat00037
)에서 한 쌍의 제2 생성원 g2, h2를 설정할 수 있다. 한 쌍의 제2 생성원 중 g2는 제2-1 생성원이라 하고, h2는 제2-2 생성원이라 지칭할 수 있다. 여기서, 지수 α를 갖는 제1-1 생성원(g)을 제2-1 생성원(g2)으로 설정하고, 지수 α를 갖는 제1-2 생성원(h)을 제2-2 생성원(h2)으로 설정할 수 있다. 즉, g2 = gα이고, h2 = hα으로 설정할 수 있다.
또한, 관리 서버(102)는 기 설정된 입력(예를 들어, 메시지 또는 랜덤 비트 등)에 대해 순환 그룹(
Figure 112022047588729-pat00038
)의 지수를 출력하는 하나 이상의 해시 함수(hash function)를 설정할 수 있다. 예시적인 실시예에서, 관리 서버(102)는 제1 해시 함수(H1), 제2 해시 함수(H2), 및 제3 해시 함수(H3)를 설정할 수 있다. 예를 들어, 제1 해시 함수(H1), 제2 해시 함수(H2), 및 제3 해시 함수(H3)는 랜덤 비트를 입력 받아 순환 그룹(
Figure 112022047588729-pat00039
)의 지수를 출력하도록 마련된 것일 수 있다. 여기서, H1 : {0,1}*
Figure 112022047588729-pat00040
, H2 : {0,1}*
Figure 112022047588729-pat00041
, H3 : {0,1}*
Figure 112022047588729-pat00042
으로 나타낼 수 있다. {0,1}*는 0과 1로 이루어지는 임의의 비트열을 의미할 수 있다. 제1 해시 함수(H1), 제2 해시 함수(H2), 및 제3 해시 함수(H3)에서 "제1", "제2", "제3" 등의 용어는 서로를 구별하기 위해 사용된 것이다.
관리 서버(102)는 순환 그룹(
Figure 112022047588729-pat00043
), 순환 그룹의 차수(p), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 및 해시 함수(H1, H2, H3)를 포함하는 공개 파라미터(Public Parameter : PP)를 생성할 수 있다. 즉, 공개 파라미터(PP) = (
Figure 112022047588729-pat00044
, p, g, h, g2, h2, H1, H2, H3)일 수 있다.
관리 서버(102)는 공개 파라미터(PP)를 서명 단말(104) 및 검증 단말(106)로 각각 송신할 수 있다. 관리 서버(102)는 공개 파라미터(PP)를 생성한 후 이를 공개하고 별도의 비밀 정보를 관리하지 않게 된다.
Genkey(키생성) 알고리즘: S 103
키생성 알고리즘에서, 각 서명 단말(104)은 공개 파라미터(PP)에 기반하여 자신의 비밀키(SK)와 공개키(PK)를 각각 생성할 수 있다. 구체적으로, 각 서명 단말(104)은 공개 파라미터(PP)에 포함된 순환 그룹(
Figure 112022047588729-pat00045
) 중 2개의 지수(exponent)를 랜덤하게 선택할 수 있다. 이때, 제1 지수는 xi1으로 나타내고, 제2 지수는 xi2로 나타낼 수 있다(xi1, xi2
Figure 112022047588729-pat00046
). 여기서 i는 복수 개의 서명 단말(104) 중 i번째 서명 단말(104)을 의미할 수 있다. 각 서명 단말(104)은 제1 지수 및 제2 지수를 자신의 비밀키(SKi)로 설정할 수 있다. 즉, 비밀키(SKi) = (xi1, xi2)으로 설정할 수 있다. 여기서, 비밀키가 2개의 지수를 포함함에 따라 공격에 대한 안전성을 높일 수 있게 된다.
또한, 각 서명 단말(104)은 공개 파라미터(PP) 중 한 쌍의 제1 생성원(g,h) 및 한 쌍의 제2 생성원(g2, h2)과 제1 지수(xi1) 및 제2 지수(xi2)에 기반하여 공개키(PKi)를 생성할 수 있다. 각 서명 단말(104)은 제1 공개키 원소(Xi) 및 제2 공개키 원소(Yi)를 포함하는 공개키(PKi)를 생성할 수 있다. 즉, 공개키(PKi) = (Xi, Yi)일 수 있다.
구체적으로, 각 서명 단말(104)은 제1-1 생성원(g) 및 제2-1 생성원(g2)이 각각 제1 지수(xi1) 및 제2 지수(xi2)를 갖도록 하여 제1 공개키 원소(Xi)를 생성하고, 제1-2 생성원(h) 및 제2-2 생성원(h2)이 각각 제1 지수(xi1) 및 제2 지수(xi2)를 갖도록 하여 제2 공개키 원소(Yi)를 생성할 수 있다. 즉, 제1 공개키 원소(Xi) = gxi1g2 xi2이고, 제2 공개키 원소(Yi) = hxi1h2 xi2 일 수 있다.
AggKey(키합의) 알고리즘 : S 105
키합의 알고리즘에서, 각 서명 단말(104)은 자신의 공개키(PKi=(Xi, Yi))를 상호 공유할 수 있다. 이를 통해, 각 서명 단말(104)은 공개키 리스트(LK)를 생성할 수 있다. 공개키 리스트(LK) = (PK1, PK2, ..., PKn)(n은 서명 단말(104)의 전체 개수)으로 나타낼 수 있다.
각 서명 단말(104)은 자신의 공개키(PKi), 공개키 리스트(LK), 및 공개 파라미터(PP) 중 해시 함수에 기반하여 자신의 합의 공개키 지수(ai)를 각각 산출할 수 있다. 각 서명 단말(104)은 공개키 리스트(LK) 및 자신의 공개키(PKi)를 해시 함수에 입력하여 자신의 합의 공개키 지수(ai)를 산출할 수 있다. 여기서, 합의 공개키 지수(ai) = H3(LK, PKi)로 나타낼 수 있다. 여기서는 제3 해시 함수(H3)를 사용하는 것으로 나타내었으나, 이에 한정되는 것은 아니며 제1 해시 함수(H1) 또는 제2 해시 함수(H2)를 사용할 수도 있다.
각 서명 단말(104)은 공개키 리스트(LK) 및 자신의 합의 공개키 지수(ai)에 기반하여 합의된 공개키(AK)를 생성할 수 있다. 여기서, 합의된 공개키(AK)는 제1 합의된 공개키 원소(AX) 및 제2 합의된 공개키 원소(AY)를 포함할 수 있다. 즉, 합의된 공개키(AK) = (AX, AY)로 나타낼 수 있다.
각 서명 단말(104)은 공개키 리스트(LK)의 모든 제1 공개키 원소(Xi)들에 자신의 합의 공개키 지수(ai)를 갖도록 하고 이를 곱하여 제1 합의된 공개키 원소(AX)를 산출할 수 있다. 즉, 제1 합의된 공개키 원소(AX) =
Figure 112022047588729-pat00047
으로 나타낼 수 있다.
각 서명 단말(104)은 공개키 리스트(LK)의 모든 제2 공개키 원소(Yi)들에 자신의 합의 공개키 지수(ai)를 갖도록 하고 이를 곱하여 제2 합의된 공개키 원소(AY)를 산출할 수 있다. 즉, 제2 합의된 공개키 원소(AY) =
Figure 112022047588729-pat00048
으로 나타낼 수 있다.
Sign(서명) 알고리즘 : S 107
서명 알고리즘에서, 각 서명 단말(104)은 메시지(M), 공개 파라미터(PP), 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성할 수 있다.
각 서명 단말(104)은 공개 파라미터(PP)에 포함된 순환 그룹(
Figure 112022047588729-pat00049
) 중 2개의 지수(exponent)를 랜덤하게 선택할 수 있다. 이때, 2개의 선택된 지수 한 쌍의 랜덤 약속 지수로서, 그 중 하나는 제1 랜덤 약속 지수(ri1)라 하고, 다른 하나는 제2 랜덤 약속 지수(ri2)라 할 수 있다.
각 서명 단말(104)은 메시지(M), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 해시 함수, 제1 랜덤 약속 지수(ri1), 및 제2 랜덤 약속 지수(ri2)에 기반하여 자신의 랜덤 약속 값(Ri)을 각각 산출할 수 있다. 여기서, 메시지(M)는 다중 서명의 대상이 되는 메시지일 수 있다. 각 서명 단말(104)은 하기 수학식 1에 의해 자신의 랜덤 약속 값(Ri)을 산출할 수 있다.
(수학식 1)
Figure 112022047588729-pat00050
각 서명 단말(104)은 자신의 랜덤 약속 값(Ri)을 다른 서명 단말(104)로 각각 송신할 수 있다. 즉, 각 서명 단말(104)은 다른 서명 단말(104)들의 랜덤 약속 값{Rj}1≤j≠i≤n을 수신할 수 있다.
각 서명 단말(104)은 자신의 랜덤 약속 값(Ri)과 다른 서명 단말(104)들의 랜덤 약속 값{Rj}1≤j≠i≤n에 기반하여 전체 랜덤 약속 값(AR)을 산출할 수 있다. 각 서명 단말(104)은 자신의 랜덤 약속 값(Ri)과 다른 서명 단말(104)들의 랜덤 약속 값{Rj}1≤j≠i≤n을 곱하여 전체 랜덤 약속 값(AR)을 산출할 수 있다. 즉, 전체 랜덤 약속 값(AR) =
Figure 112022047588729-pat00051
로 나타낼 수 있다.
각 서명 단말(104)은 메시지(M), 공개키 리스트(LK), 합의된 공개키(AK), 전체 랜덤 약속 값(AR), 및 공개 파라미터(PP)의 해시 함수에 기반하여 메시지 관련 해시 값(c)을 산출할 수 있다.
각 서명 단말(104)은 메시지(M), 공개키 리스트(LK), 합의된 공개키(AK), 전체 랜덤 약속 값(AR)을 공개 파라미터(PP)의 해시 함수(예를 들어, 제2 해시 함수(H2))에 입력하여 메시지 관련 해시 값(c)을 산출할 수 있다. 메시지 관련 해시 값(c) = H2(LK, AK, AR, M)으로 나타낼 수 있다.
각 서명 단말(104)은 한 쌍의 랜덤 약속 지수(ri1, ri2), 자신의 합의 공개키 지수(ai), 자신의 비밀키(SKi = (xi1, xi2)), 및 메시지 관련 해시 값(c)에 기반하여 자신의 한 쌍의 부분 서명을 생성할 수 있다. 자신의 한 쌍의 부분 서명은 제1 부분 서명(si1) 및 제2 부분 서명(si2)을 포함할 수 있다.
여기서, 각 서명 단말(104)은 제1 랜덤 약속 지수(ri1), 비밀키의 제1 지수(xi1), 자신의 합의 공개키 지수(ai), 및 메시지 관련 해시 값(c)에 기반하여 제1 부분 서명(si1)을 생성할 수 있다. 예를 들어, 각 서명 단말(104)은 하기의 수학식 2에 의해 제1 부분 서명(si1)을 생성할 수 있다.
(수학식 2)
si1 = ri1 + xi1aic
각 서명 단말(104)은 제2 랜덤 약속 지수(ri2), 비밀키의 제2 지수(xi2), 자신의 합의 공개키 지수(ai), 및 메시지 관련 해시 값(c)에 기반하여 제2 부분 서명(si2)을 생성할 수 있다. 예를 들어, 각 서명 단말(104)은 하기의 수학식 3에 의해 제2 부분 서명(si2)을 생성할 수 있다.
(수학식 3)
si2 = ri2 + xi2aic
각 서명 단말(104)은 자신의 한 쌍의 부분 서명(si1, si2)을 다른 서명 단말(104)로 송신할 수 있다. 즉, 각 서명 단말(104)은 다른 서명 단말(104)들의 한 쌍의 부분 서명{(sj1, sj2)}1≤j≠i≤n을 수신할 수 있다.
각 서명 단말(104)은 자신의 한 쌍의 부분 서명(si1, si2) 및 다른 서명 단말(104)들의 한 쌍의 부분 서명{(sj1, sj2)}1≤j≠i≤n에 기반하여 제1 전체 부분 서명(s1) 및 제2 전체 부분 서명(s2)을 각각 생성할 수 있다. 각 서명 단말(104)은 자신의 제1 부분 서명과 다른 서명 단말(104)들의 제1 부분 서명들을 합산하여 제1 전체 부분 서명(s1)을 생성할 수 있다. 즉, 제1 전체 부분 서명(s1) =
Figure 112022047588729-pat00052
으로 나타낼 수 있다. 각 서명 단말(104)은 자신의 제2 부분 서명과 다른 서명 단말(104)들의 제2 부분 서명들을 합산하여 제2 전체 부분 서명(s2)을 생성할 수 있다. 즉, 제2 전체 부분 서명(s2) =
Figure 112022047588729-pat00053
으로 나타낼 수 있다. 제1 전체 부분 서명(s1)과 제2 전체 부분 서명(s2)은 한 쌍의 전체 부분 서명으로 지칭될 수 있다.
각 서명 단말(104)은 메시지 관련 해시 값(c), 제1 전체 부분 서명(s1), 및 제2 전체 부분 서명(s2)에 기반하여 다중 서명(σ)을 생성할 수 있다. 예시적인 실시예에서, 다중 서명(σ) = (c, s1, s2)으로 나타낼 수 있다.
Verify(검증) 알고리즘 : S 109
검증 알고리즘에서, 검증 단말(106)은 다중 서명(σ), 메시지(M), 및 공개키 리스트(LK)를 입력 받아 AggKey(키합의) 알고리즘 수행하여 합의된 공개키(AK=(AX, AY))를 획득할 수 있다. 검증 단말(106)은 다중 서명(σ), 메시지(M), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 해시 함수, 및 합의된 공개키(AK=(AX, AY))에 기반하여 하기의 수학식 4에 나타낸 바와 같이 전체 랜덤 약속 값(AR)을 산출할 수 있다.
(수학식 4)
Figure 112022047588729-pat00054
검증 단말(106)은 메시지(M), 합의된 공개키(AK), 전체 랜덤 약속 값(AR), 및 공개키 리스트(LK)에 기반하여 메시지 관련 해시 값(c) = H2(LK, AK, AR, M)을 산출할 수 있다. 검증 단말(106)은 산출한 메시지 관련 해시 값(c)이 다중 서명(σ)에 포함된 메시지 관련 해시 값(c)과 일치하는지 여부를 확인하여 다중 서명(σ)을 검증할 수 있다.
도 3은 예시적인 실시예들에서 사용되기에 적합한 컴퓨팅 장치를 포함하는 컴퓨팅 환경(10)을 예시하여 설명하기 위한 블록도이다. 도시된 실시예에서, 각 컴포넌트들은 이하에 기술된 것 이외에 상이한 기능 및 능력을 가질 수 있고, 이하에 기술된 것 이외에도 추가적인 컴포넌트를 포함할 수 있다.
도시된 컴퓨팅 환경(10)은 컴퓨팅 장치(12)를 포함한다. 일 실시예에서, 컴퓨팅 장치(12)는 관리 서버(102)일 수 있다. 또한, 컴퓨팅 장치(12)는 서명 단말(104)일 수 있다. 또한, 컴퓨팅 장치(12)는 검증 단말(106)일 수 있다.
컴퓨팅 장치(12)는 적어도 하나의 프로세서(14), 컴퓨터 판독 가능 저장 매체(16) 및 통신 버스(18)를 포함한다. 프로세서(14)는 컴퓨팅 장치(12)로 하여금 앞서 언급된 예시적인 실시예에 따라 동작하도록 할 수 있다. 예컨대, 프로세서(14)는 컴퓨터 판독 가능 저장 매체(16)에 저장된 하나 이상의 프로그램들을 실행할 수 있다. 상기 하나 이상의 프로그램들은 하나 이상의 컴퓨터 실행 가능 명령어를 포함할 수 있으며, 상기 컴퓨터 실행 가능 명령어는 프로세서(14)에 의해 실행되는 경우 컴퓨팅 장치(12)로 하여금 예시적인 실시예에 따른 동작들을 수행하도록 구성될 수 있다.
컴퓨터 판독 가능 저장 매체(16)는 컴퓨터 실행 가능 명령어 내지 프로그램 코드, 프로그램 데이터 및/또는 다른 적합한 형태의 정보를 저장하도록 구성된다. 컴퓨터 판독 가능 저장 매체(16)에 저장된 프로그램(20)은 프로세서(14)에 의해 실행 가능한 명령어의 집합을 포함한다. 일 실시예에서, 컴퓨터 판독 가능 저장 매체(16)는 메모리(랜덤 액세스 메모리와 같은 휘발성 메모리, 비휘발성 메모리, 또는 이들의 적절한 조합), 하나 이상의 자기 디스크 저장 디바이스들, 광학 디스크 저장 디바이스들, 플래시 메모리 디바이스들, 그 밖에 컴퓨팅 장치(12)에 의해 액세스되고 원하는 정보를 저장할 수 있는 다른 형태의 저장 매체, 또는 이들의 적합한 조합일 수 있다.
통신 버스(18)는 프로세서(14), 컴퓨터 판독 가능 저장 매체(16)를 포함하여 컴퓨팅 장치(12)의 다른 다양한 컴포넌트들을 상호 연결한다.
컴퓨팅 장치(12)는 또한 하나 이상의 입출력 장치(24)를 위한 인터페이스를 제공하는 하나 이상의 입출력 인터페이스(22) 및 하나 이상의 네트워크 통신 인터페이스(26)를 포함할 수 있다. 입출력 인터페이스(22) 및 네트워크 통신 인터페이스(26)는 통신 버스(18)에 연결된다. 입출력 장치(24)는 입출력 인터페이스(22)를 통해 컴퓨팅 장치(12)의 다른 컴포넌트들에 연결될 수 있다. 예시적인 입출력 장치(24)는 포인팅 장치(마우스 또는 트랙패드 등), 키보드, 터치 입력 장치(터치패드 또는 터치스크린 등), 음성 또는 소리 입력 장치, 다양한 종류의 센서 장치 및/또는 촬영 장치와 같은 입력 장치, 및/또는 디스플레이 장치, 프린터, 스피커 및/또는 네트워크 카드와 같은 출력 장치를 포함할 수 있다. 예시적인 입출력 장치(24)는 컴퓨팅 장치(12)를 구성하는 일 컴포넌트로서 컴퓨팅 장치(12)의 내부에 포함될 수도 있고, 컴퓨팅 장치(12)와는 구별되는 별개의 장치로 컴퓨팅 장치(12)와 연결될 수도 있다.
이상에서 본 발명의 대표적인 실시예들을 상세하게 설명하였으나, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100 : 다중 서명 시스템
102 : 관리 서버
104 : 서명 단말
106 : 검증 단말

Claims (22)

  1. 관리 서버에서, 보안 상수를 입력으로 하여 공개 파라미터를 생성하고, 생성된 상기 공개 파라미터를 송신하는 단계;
    각 서명 단말에서, 상기 공개 파라미터를 수신하고, 상기 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하는 단계;
    각 서명 단말에서, 자신의 공개키(PKi)를 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ..., PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 상기 공개키 리스트(LK) 및 상기 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하는 단계; 및
    각 서명 단말에서, 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성하는 단계를 포함하고,
    상기 공개 파라미터를 생성하는 단계는,
    상기 보안 상수를 입력으로 하여 차수(order)가 p인 순환 그룹(
    Figure 112022077574514-pat00055
    )을 생성하는 단계;
    상기 순환 그룹(
    Figure 112022077574514-pat00056
    )에서 한 쌍의 제1 생성원(generator)(g, h)를 각각 랜덤하게 선택하는 단계;
    상기 순환 그룹(
    Figure 112022077574514-pat00057
    ) 중 지수(exponent) α(α∈
    Figure 112022077574514-pat00058
    ,
    Figure 112022077574514-pat00059
    는 정수)를 랜덤하게 선택하고, 상기 선택된 지수 α 및 상기 한 쌍의 제1 생성원(g, h)에 기반하여 한 쌍의 제2 생성원(g2, h2)을 설정하는 단계;
    기 설정된 입력에 대해 상기 순환 그룹(
    Figure 112022077574514-pat00060
    )의 지수를 출력하는 하나 이상의 해시 함수(hash function)를 설정하는 단계; 및
    상기 순환 그룹(
    Figure 112022077574514-pat00061
    ), 순환 그룹의 차수(p), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 및 해시 함수를 포함하는 공개 파라미터를 생성하는 단계를 포함하는, 다중 서명 생성 방법.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 한 쌍의 제2 생성원(g2, h2)을 설정하는 단계는,
    상기 지수 α를 갖는 제1-1 생성원(g)을 제2-1 생성원(g2)으로 설정(g2 = gα)하는 단계; 및
    상기 지수 α를 갖는 제1-2 생성원(h)을 제2-2 생성원(h2)으로 설정(h2 = hα)하는 단계를 포함하는, 다중 서명 생성 방법.
  4. 청구항 3에 있어서,
    상기 해시 함수를 설정하는 단계는,
    랜덤한 비트열을 입력으로 하여 상기 순환 그룹(
    Figure 112022047588729-pat00062
    )의 지수를 출력하도록 하는 제1 해시 함수(H1)를 설정하는 단계;
    랜덤한 비트열을 입력으로 하여 상기 순환 그룹(
    Figure 112022047588729-pat00063
    )의 지수를 출력하도록 하는 제2 해시 함수(H2)를 설정하는 단계; 및
    랜덤한 비트열을 입력으로 하여 상기 순환 그룹(
    Figure 112022047588729-pat00064
    )의 지수를 출력하도록 하는 제3 해시 함수(H3)를 설정하는 단계를 포함하는, 다중 서명 생성 방법.
  5. 청구항 4에 있어서,
    상기 비밀키(SKi)를 생성하는 단계는,
    상기 공개 파라미터에 포함된 순환 그룹(
    Figure 112022047588729-pat00065
    ) 중 제1 지수(xi1) 및 제2 지수(xi2)를 랜덤하게 선택하는 단계; 및
    상기 제1 지수(xi1) 및 제2 지수(xi2)를 자신의 비밀키(SKi)로 설정(SKi = (xi1, xi2))하는 단계를 포함하는, 다중 서명 생성 방법.
  6. 청구항 5에 있어서,
    상기 공개키(PKi)를 생성하는 단계는,
    상기 제1 지수(xi1) 및 상기 제2 지수(xi2)와 상기 공개 파라미터 중 한 쌍의 제1 생성원(g,h) 및 한 쌍의 제2 생성원(g2, h2)에 기반하여 제1 공개키 원소(Xi) 및 제2 공개키 원소(Yi)를 포함하는 공개키(PKi = (Xi, Yi))를 생성하는, 다중 서명 생성 방법.
  7. 청구항 6에 있어서,
    상기 공개키(PKi)를 생성하는 단계는,
    상기 제1-1 생성원(g) 및 제2-1 생성원(g2)이 각각 제1 지수(xi1) 및 제2 지수(xi2)를 갖도록 하여 제1 공개키 원소(Xi = gxi1g2 xi2)를 생성하는 단계; 및
    상기 제1-2 생성원(h) 및 제2-2 생성원(h2)이 각각 제1 지수(xi1) 및 제2 지수(xi2)를 갖도록 하여 제2 공개키 원소(Yi = hxi1h2 xi2)를 생성하는 단계를 포함하는, 다중 서명 생성 방법.
  8. 청구항 7에 있어서,
    상기 합의된 공개키(AK)를 생성하는 단계는,
    상기 공개키(PKi), 공개키 리스트(LK), 및 공개 파라미터 중 해시 함수에 기반하여 자신의 합의 공개키 지수(ai)를 산출하는 단계; 및
    상기 공개키 리스트(LK) 및 자신의 합의 공개키 지수(ai)에 기반하여 제1 합의된 공개키 원소(AX) 및 제2 합의된 공개키 원소(AY)를 포함하는 합의된 공개키(AK = (AX, AY))를 생성하는 단계를 포함하는, 다중 서명 생성 방법.
  9. 청구항 8에 있어서,
    상기 자신의 합의 공개키 지수(ai)를 산출하는 단계는,
    상기 공개키(PKi) 및 공개키 리스트(LK)를 상기 제3 해시 함수(H3)에 입력하여 자신의 합의 공개키 지수(ai)를 산출하는, 다중 서명 생성 방법.
  10. 청구항 8에 있어서,
    상기 합의된 공개키(AK)를 생성하는 단계는,
    상기 공개키 리스트(LK)의 모든 제1 공개키 원소(Xi)들에 자신의 합의 공개키 지수(ai)를 갖도록 하고 이를 곱하여 제1 합의된 공개키 원소(AX =
    Figure 112022047588729-pat00066
    )를 산출하는 단계; 및
    상기 공개키 리스트(LK)의 모든 제2 공개키 원소(Yi)들에 자신의 합의 공개키 지수(ai)를 갖도록 하고 이를 곱하여 제2 합의된 공개키 원소(AY =
    Figure 112022047588729-pat00067
    )를 산출하는 단계를 포함하는, 다중 서명 생성 방법.
  11. 청구항 9에 있어서,
    상기 다중 서명을 생성하는 단계는,
    상기 메시지(M), 공개키 리스트(LK), 합의된 공개키(AK), 및 공개 파라미터의 해시 함수에 기반하여 메시지 관련 해시 값(c)을 산출하는 단계;
    상기 공개 파라미터, 자신의 합의 공개키 지수(ai), 자신의 비밀키(SKi), 및 메시지 관련 해시 값(c)에 기반하여 제1 부분 서명(si1) 및 제2 부분 서명(si2)을 포함하는 자신의 한 쌍의 부분 서명(si1, si2)을 생성하는 단계;
    상기 자신의 한 쌍의 부분 서명(si1, si2)을 다른 서명 단말들과 공유하는 단계;
    상기 자신의 한 쌍의 부분 서명(si1, si2) 및 다른 서명 단말들의 한 쌍의 부분 서명{(sj1, sj2)}1≤j≠i≤n에 기반하여 제1 전체 부분 서명(s1) 및 제2 전체 부분 서명(s2)을 각각 생성하는 단계; 및
    상기 메시지 관련 해시 값(c), 제1 전체 부분 서명(s1), 및 제2 전체 부분 서명(s2)에 기반하여 다중 서명을 생성하는 단계를 포함하는, 다중 서명 생성 방법.
  12. 청구항 11에 있어서,
    상기 메시지 관련 해시 값(c)을 산출하는 단계는,
    상기 메시지(M) 및 상기 공개 파라미터에 기반하여 자신의 랜덤 약속 값(Ri)을 산출하는 단계;
    상기 자신의 랜덤 약속 값(Ri)을 다른 서명 단말들과 공유하는 단계;
    상기 자신의 랜덤 약속 값(Ri)과 다른 서명 단말들의 랜덤 약속 값{Rj}1≤j≠i≤n에 기반하여 전체 랜덤 약속 값(AR)을 산출하는 단계; 및
    상기 메시지(M), 공개키 리스트(LK), 합의된 공개키(AK), 전체 랜덤 약속 값(AR)을 상기 제2 해시 함수(H2)에 입력하여 메시지 관련 해시 값(c)을 산출하는 단계를 포함하는, 다중 서명 생성 방법.
  13. 청구항 12에 있어서,
    상기 자신의 랜덤 약속 값(Ri)을 산출하는 단계는,
    상기 공개 파라미터에 포함된 순환 그룹(
    Figure 112022047588729-pat00068
    )에서 제1 랜덤 약속 지수(ri1) 및 제2 랜덤 약속 지수(ri2)를 각각 랜덤하게 선택하는 단계; 및
    상기 메시지(M), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 상기 제1 해시 함수(H1), 제1 랜덤 약속 지수(ri1), 및 제2 랜덤 약속 지수(ri2)에 기반하여 자신의 랜덤 약속 값(Ri)을 산출하는 단계를 포함하는, 다중 서명 생성 방법.
  14. 청구항 13에 있어서,
    하기의 수학식에 의해 자신의 랜덤 약속 값(Ri)을 산출하는, 다중 서명 생성 방법.
    (수학식)
    Figure 112022501814221-pat00069

  15. 청구항 13에 있어서,
    상기 전체 랜덤 약속 값(AR)을 산출하는 단계는,
    상기 자신의 랜덤 약속 값(Ri)과 다른 서명 단말들의 랜덤 약속 값{Rj}1≤j≠i≤n을 곱하여 전체 랜덤 약속 값(AR =
    Figure 112022047588729-pat00070
    )을 산출하는, 다중 서명 생성 방법.
  16. 청구항 13에 있어서,
    상기 자신의 한 쌍의 부분 서명(si1, si2)을 생성하는 단계는,
    상기 제1 랜덤 약속 지수(ri1), 비밀키(SKi)의 제1 지수(xi1), 자신의 합의 공개키 지수(ai), 및 메시지 관련 해시 값(c)에 기반하여 제1 부분 서명(si1)을 생성하는 단계; 및
    상기 제2 랜덤 약속 지수(ri2), 비밀키(SKi)의 제2 지수(xi2), 자신의 합의 공개키 지수(ai), 및 메시지 관련 해시 값(c)에 기반하여 제2 부분 서명(si2)을 생성하는 단계를 포함하는, 다중 서명 생성 방법.
  17. 청구항 16에 있어서,
    상기 제1 부분 서명(si1)은, 하기의 수학식에 의해 생성하고,
    (수학식)
    si1 = ri1 + xi1aic
    상기 제2 부분 서명(si2)은, 하기의 수학식에 의해 생성하는, 다중 서명 생성 방법.
    (수학식)
    si2 = ri2 + xi2aic
  18. 청구항 16에 있어서,
    상기 제1 전체 부분 서명(s1)을 생성하는 단계는,
    상기 자신의 제1 부분 서명과 다른 서명 단말들의 제1 부분 서명들을 합산하여 제1 전체 부분 서명(s1 =
    Figure 112022047588729-pat00071
    )을 생성하고,
    상기 제2 전체 부분 서명(s2)을 각각 생성하는 단계는,
    상기 자신의 제2 부분 서명과 다른 서명 단말들의 제2 부분 서명들을 합산하여 제2 전체 부분 서명(s2 =
    Figure 112022047588729-pat00072
    )을 생성하는, 다중 서명 생성 방법.
  19. 하나 이상의 프로세서들, 및
    상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되고, 다중 서명을 생성하기 위한 방법으로서,
    다중 서명을 위한 공개 파라미터를 수신하는 단계;
    상기 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하는 단계;
    상기 자신의 공개키(PKi)를 상기 다중 서명을 수행하는 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ..., PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 상기 공개키 리스트(LK) 및 상기 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하는 단계; 및
    기 설정된 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성하는 단계를 포함하고,
    상기 공개 파라미터의 생성은,
    보안 상수를 입력으로 하여 차수(order)가 p인 순환 그룹(
    Figure 112022077574514-pat00083
    )을 생성하고, 상기 순환 그룹(
    Figure 112022077574514-pat00084
    )에서 한 쌍의 제1 생성원(generator)(g, h)를 각각 랜덤하게 선택하며, 상기 순환 그룹(
    Figure 112022077574514-pat00085
    ) 중 지수(exponent) α(α∈
    Figure 112022077574514-pat00086
    ,
    Figure 112022077574514-pat00087
    는 정수)를 랜덤하게 선택하고 상기 선택된 지수 α 및 상기 한 쌍의 제1 생성원(g, h)에 기반하여 한 쌍의 제2 생성원(g2, h2)을 설정하며, 기 설정된 입력에 대해 상기 순환 그룹(
    Figure 112022077574514-pat00088
    )의 지수를 출력하는 하나 이상의 해시 함수(hash function)를 설정하고, 상기 순환 그룹(
    Figure 112022077574514-pat00089
    ), 순환 그룹의 차수(p), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 및 해시 함수를 포함하여 공개 파라미터를 생성하는, 다중 서명 생성 방법.
  20. 하나 이상의 프로세서들, 및
    상기 하나 이상의 프로세서들에 의해 실행되는 하나 이상의 프로그램들을 저장하는 메모리를 구비한 컴퓨팅 장치에서 수행되고, 다중 서명을 생성하기 위한 방법으로서,
    보안 상수를 입력으로 하여 공개 파라미터를 생성하는 단계; 및
    상기 공개 파라미터를 다중 서명을 수행하는 복수 개의 서명 단말로 각각 송신하는 단계를 포함하며,
    상기 공개 파라미터를 생성하는 단계는,
    상기 보안 상수를 입력으로 하여 차수(order)가 p인 순환 그룹(
    Figure 112022047588729-pat00073
    )을 생성하는 단계;
    상기 순환 그룹(
    Figure 112022047588729-pat00074
    )에서 한 쌍의 제1 생성원(generator)(g, h)를 각각 랜덤하게 선택하는 단계;
    상기 순환 그룹(
    Figure 112022047588729-pat00075
    ) 중 지수(exponent) α(α∈
    Figure 112022047588729-pat00076
    ,
    Figure 112022047588729-pat00077
    는 정수)를 랜덤하게 선택하고, 상기 선택된 지수 α 및 상기 한 쌍의 제1 생성원(g, h)에 기반하여 한 쌍의 제2 생성원(g2, h2)을 설정하는 단계;
    기 설정된 입력에 대해 상기 순환 그룹(
    Figure 112022047588729-pat00078
    )의 지수를 출력하는 하나 이상의 해시 함수(hash function)를 설정하는 단계; 및
    상기 순환 그룹(
    Figure 112022047588729-pat00079
    ), 순환 그룹의 차수(p), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 및 해시 함수를 포함하는 공개 파라미터를 생성하는 단계를 포함하는, 다중 서명 생성 방법.
  21. 하나 이상의 프로세서들;
    메모리; 및
    하나 이상의 프로그램들을 포함하고,
    상기 하나 이상의 프로그램들은 상기 메모리에 저장되고, 상기 하나 이상의 프로세서들에 의해 실행되도록 구성되며,
    상기 하나 이상의 프로그램들은,
    다중 서명을 위한 공개 파라미터를 수신하기 위한 명령;
    상기 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하기 위한 명령;
    상기 자신의 공개키(PKi)를 상기 다중 서명을 수행하는 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ..., PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 상기 공개키 리스트(LK) 및 상기 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하기 위한 명령; 및
    기 설정된 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성하기 위한 명령을 포함하고,
    상기 공개 파라미터의 생성을 위한 명령은,
    보안 상수를 입력으로 하여 차수(order)가 p인 순환 그룹(
    Figure 112022077574514-pat00090
    )을 생성하기 위한 명령;
    상기 순환 그룹(
    Figure 112022077574514-pat00091
    )에서 한 쌍의 제1 생성원(generator)(g, h)를 각각 랜덤하게 선택하기 위한 명령;
    상기 순환 그룹(
    Figure 112022077574514-pat00092
    ) 중 지수(exponent) α(α∈
    Figure 112022077574514-pat00093
    ,
    Figure 112022077574514-pat00094
    는 정수)를 랜덤하게 선택하고, 상기 선택된 지수 α 및 상기 한 쌍의 제1 생성원(g, h)에 기반하여 한 쌍의 제2 생성원(g2, h2)을 설정하기 위한 명령;
    기 설정된 입력에 대해 상기 순환 그룹(
    Figure 112022077574514-pat00095
    )의 지수를 출력하는 하나 이상의 해시 함수(hash function)를 설정하기 위한 명령; 및
    상기 순환 그룹(
    Figure 112022077574514-pat00096
    ), 순환 그룹의 차수(p), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 및 해시 함수를 포함하는 공개 파라미터를 생성하기 위한 명령을 포함하는, 컴퓨팅 장치.
  22. 보안 상수를 입력으로 하여 공개 파라미터를 생성하고, 생성된 상기 공개 파라미터를 송신하는 관리 서버; 및
    상기 공개 파라미터를 수신하여 다중 서명을 생성하는 복수 개의 서명 단말을 포함하며,
    상기 복수 개의 서명 단말 각각은,
    상기 공개 파라미터를 이용하여 자신의 비밀키(SKi)와 공개키(PKi)를 생성하고, 자신의 공개키(PKi)를 다른 서명 단말들과 상호 공유하여 공개키 리스트(LK)(LK = (PK1, PK2, ..., PKn), n은 다중 서명을 수행하는 서명 단말의 전체 개수)를 생성하며, 상기 공개키 리스트(LK) 및 상기 공개 파라미터에 기반하여 합의된 공개키(AK)를 생성하며, 메시지(M), 공개 파라미터, 비밀키(SKi), 공개키 리스트(LK), 및 합의된 공개키(AK)에 기반하여 다중 서명을 생성하고,
    상기 관리 서버는,
    상기 보안 상수를 입력으로 하여 차수(order)가 p인 순환 그룹(
    Figure 112022077574514-pat00097
    )을 생성하고, 상기 순환 그룹(
    Figure 112022077574514-pat00098
    )에서 한 쌍의 제1 생성원(generator)(g, h)를 각각 랜덤하게 선택하며, 상기 순환 그룹(
    Figure 112022077574514-pat00099
    ) 중 지수(exponent) α(α∈
    Figure 112022077574514-pat00100
    ,
    Figure 112022077574514-pat00101
    는 정수)를 랜덤하게 선택하고, 상기 선택된 지수 α 및 상기 한 쌍의 제1 생성원(g, h)에 기반하여 한 쌍의 제2 생성원(g2, h2)을 설정하며, 기 설정된 입력에 대해 상기 순환 그룹(
    Figure 112022077574514-pat00102
    )의 지수를 출력하는 하나 이상의 해시 함수(hash function)를 설정하고, 상기 순환 그룹(
    Figure 112022077574514-pat00103
    ), 순환 그룹의 차수(p), 한 쌍의 제1 생성원(g,h), 한 쌍의 제2 생성원(g2, h2), 및 해시 함수를 포함하는 공개 파라미터를 생성하는, 다중 서명 생성 시스템.
KR1020220055043A 2022-05-03 2022-05-03 다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치 KR102439195B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220055043A KR102439195B1 (ko) 2022-05-03 2022-05-03 다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220055043A KR102439195B1 (ko) 2022-05-03 2022-05-03 다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치

Publications (1)

Publication Number Publication Date
KR102439195B1 true KR102439195B1 (ko) 2022-08-31

Family

ID=83061905

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220055043A KR102439195B1 (ko) 2022-05-03 2022-05-03 다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치

Country Status (1)

Country Link
KR (1) KR102439195B1 (ko)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050042358A (ko) * 2003-11-01 2005-05-09 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
KR20100018043A (ko) * 2007-07-11 2010-02-16 가부시끼가이샤 도시바 그룹 서명 시스템, 장치 및 기록 매체
KR20110070765A (ko) * 2009-12-18 2011-06-24 한국전자통신연구원 부분 연결성을 제공하는 익명 인증 서비스 방법
JP2011233943A (ja) * 2008-07-28 2011-11-17 Nec Corp グループ署名システム及び方法
KR101575030B1 (ko) * 2014-07-11 2015-12-07 조선대학교산학협력단 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
KR101849920B1 (ko) 2017-05-25 2018-04-19 주식회사 코인플러그 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20200003144A (ko) * 2017-11-10 2020-01-08 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 서명 생성 방법, 전자 장치 및 저장 매체
KR20210054146A (ko) * 2019-11-05 2021-05-13 한국전자통신연구원 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050042358A (ko) * 2003-11-01 2005-05-09 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
KR20100018043A (ko) * 2007-07-11 2010-02-16 가부시끼가이샤 도시바 그룹 서명 시스템, 장치 및 기록 매체
JP2011233943A (ja) * 2008-07-28 2011-11-17 Nec Corp グループ署名システム及び方法
KR20110070765A (ko) * 2009-12-18 2011-06-24 한국전자통신연구원 부분 연결성을 제공하는 익명 인증 서비스 방법
KR101575030B1 (ko) * 2014-07-11 2015-12-07 조선대학교산학협력단 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
KR101849920B1 (ko) 2017-05-25 2018-04-19 주식회사 코인플러그 머클 트리 구조를 사용하여 m of n 다중 서명에 의한 인증서 서비스를 제공하는 방법 및 이를 이용한 서버
KR20200003144A (ko) * 2017-11-10 2020-01-08 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 서명 생성 방법, 전자 장치 및 저장 매체
KR20210054146A (ko) * 2019-11-05 2021-05-13 한국전자통신연구원 발행인 익명성 인증서 시스템을 위한 분산화된 그룹 서명 방법

Similar Documents

Publication Publication Date Title
CN111566988B (zh) 跨越以无信任或无交易员方式操作的群组执行计算任务的计算机实现的系统和方法
Li et al. Privacy-preserving public auditing protocol for low-performance end devices in cloud
US11677566B2 (en) Systems and methods for signing of a message
US9268968B2 (en) Credential validation
KR101575030B1 (ko) 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
KR20170057549A (ko) 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법
US20170230182A1 (en) Technologies for remote attestation
EP2974127A1 (en) Minimal disclosure credential verification and revocation
US11838405B1 (en) Blockchain delegation
Hosen et al. SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT
CN116349203A (zh) 识别拒绝服务攻击
CN113939821A (zh) 用于在工作量证明区块链网络上进行非并行挖掘的系统和方法
JP2014137474A (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
US20220278843A1 (en) Computer implemented method and system for knowledge proof in blockchain transactions
WO2016014048A1 (en) Attribute-based cryptography
KR102439195B1 (ko) 다중 서명 생성 방법 및 시스템과 이를 수행하기 위한 컴퓨팅 장치
KR101363290B1 (ko) 단말간 경량화된 인증된 키 공유방법
US12126741B2 (en) Systems and methods for non-parallelised mining on a proof-of-work blockchain network
Kang et al. Identity-based edge computing anonymous authentication protocol
US20240046263A1 (en) Blockchain system for mining transaction using parallel blocks to improve scalability and a method thereof
Liu et al. A trust value sharing scheme in heterogeneous identity federation topologies
CN110709875B (zh) 在区块链网络中节点间建立可信点对点通信的方法和系统
CN110709874B (zh) 用于区块链网络的凭证生成与分发方法和系统
Tyagi et al. An enhanced access control and data security framework for cloud application

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant