KR19990053065A - 이산대수 문제에 근거한 디지탈 다중서명 방법 - Google Patents
이산대수 문제에 근거한 디지탈 다중서명 방법 Download PDFInfo
- Publication number
- KR19990053065A KR19990053065A KR1019970072635A KR19970072635A KR19990053065A KR 19990053065 A KR19990053065 A KR 19990053065A KR 1019970072635 A KR1019970072635 A KR 1019970072635A KR 19970072635 A KR19970072635 A KR 19970072635A KR 19990053065 A KR19990053065 A KR 19990053065A
- Authority
- KR
- South Korea
- Prior art keywords
- signature
- signer
- message
- value
- digital
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
본 발명은 이산대수 문제에 근거한 디지탈 다중 서명 방법에 관한 것으로서, 본 발명에서 제공하는 디지탈 다중 서명 방법은 임의의 전자 문서에 대하여 제 1 서명자가 자신의 비밀키로 서명을 생성한 후, 상기 서명한 전자 문서(M)와, 서명 생성시 사용한 랜덤수(R1)와, 서명값(S1)을 포함한 제 1 서명 메시지{R1, S1, M}를 제 2 서명자에게 전송하는 제 1 단계와, 상기 제 2 서명자가 상기 제 1 서명자의 서명을 검증하고 자신의 서명을 수행한 후 상기 제 1 서명자가 서명 생성시 사용한 랜덤수(R1)와, 상기 전자문서(M)와, 서명 생성시 사용한 랜덤수(R2)와, 서명값(S2)을 포함한 서명 메시지{R1, R2, S2, M}를 제 3 서명자에게 전송하는 제 2 단계와, 다수의 서명자에 대하여 상기 제 2 단계의 동작을 순차적으로 진행한 후, 마지막 서명자(제 m 서명자)가 앞 서명자(제 m-1 서명자)로 부터 다중 서명 메시지 {R1, ..., Rm-1, Sm-1, M}를 받으면, 상기 앞 서명자들의 다중서명을 검증하고, 자신의 서명을 수행한후 전자문서(M)와, 서명 생성시 사용한 랜덤수 (Rm)와, 서명값(Sm)을 포함한 최종 다중서명 메시지 {R1, R2,..., Rm, Sm, M}를 서명 검증자에게 보내는 제 3 단계와, 상기 서명 검증자가 상기 다중서명 메시지가 유효한지를 검증하는 제 4 단계로 구성되어, 메시지양이 적고, 통신회수가 적어서 효율적이며, 중간 서명자가 이전 서명자의 서명을 검증할 수 있다는 장점이 있다
Description
본 발명은 이산대수 문제에 근거한 디지탈 다중 서명 방법에 관한 것으로서, 특히, 동일한 전자문서에 다수의 사람이 전자서명을 하고자 할 때 디지탈 단순 서명 방법을 직접 반복 적용하였을 때 보다 서명 메시지양이 적고, 종래의 디지탈 다중 서명 방법보다 통신 회수가 적어 효율적이며, 또한 중간 서명자가 앞 서명자들의 다중 서명을 검증할 수 있는 특징을 갖는 이산 대수 문제에 안전성을 둔 디지탈 다중 서명 방법에 관한 것이다.
일반적으로 디지탈 서명 방법은 전자문서에 한 사람만이 서명하는 디지탈 단순서명 방법과 동일한 전자문서에 여러사람이 서명하는 디지탈 다중서명 방법으로 구분할 수 있다. 동일한 전자문서에 여러사람이 서명을 할 때 일반적으로 디지탈 단순서명 방법을 직접 반복 적용하고 있으나 이러한 경우 서명 메시지양이 증가하게 되어 비효율적이다.
이러한 문제점을 극복하기 위한 하나의 방법으로 종래에는 인수 분해 문제에 안전성을 둔 디지탈 다중서명 방법을 제안하였다. 그러나 이러한 인수 분해 문제에 안전성을 둔 디지탈 다중 서명 방법은 통신회수가 두배 이상 증가하고, 중간서명자가 앞 서명자들의 다중서명을 검증할 수 없다는 단점을 갖고 있다.
또한, 종래의 또 다른 방법으로 이산 대수 문제에 안전성을 둔 디지탈 다중 서명 방법이 있는데, 상기 이산 대수 문제에 안전성을 둔 종래의 디지탈 다중 서명 방법의 경우에도, 통신회수가 두배이상 증가하고, 디지탈 다중서명 생성중에 중간 서명자가 앞 서명자들의 다중서명을 검증할 수 없다는 단점을 해결하지 못하였다.
따라서, 본 발명에서는 상기와 같은 문제점을 해결하기 위해, 단순서명을 직접 적용한 디지탈 다중서명 방법보다 서명 메시지량이 적고, 종래의 디지탈 다중서명 방법보다 통신회수가 적으며, 중간서명자가 앞 서명자의 서명을 검증할 수 있는 이산대수 문제에 안전성을 둔 디지탈 다중서명 방법을 제공하고자 한다.
본 발명에서 제공하는 디지탈 다중 서명 방법은 임의의 전자 문서에 대하여 제 1 서명자가 자신의 비밀키로 서명을 생성한 후, 상기 서명한 전자 문서(M)와, 서명 생성시 사용한 랜덤수(R1)와, 서명값(S1)을 포함한 제 1 서명 메시지{R1, S1, M}를 제 2 서명자에게 전송하는 제 1 단계와, 상기 제 1 서명 메시지를 수신한 제 2 서명자가 상기 제 1 서명자의 서명을 검증하고 자신의 서명을 수행한 후 상기 제 1 서명자가 서명 생성시 사용한 랜덤수(R1)와, 상기 전자문서(M)와, 서명 생성시 사용한 랜덤수(R2)와, 서명값(S2)을 포함한 서명 메시지{R1, R2, S2, M}를 제 3 서명자에게 전송하는 제 2 단계와, 다수의 서명자에 대하여 상기 제 2 단계의 동작을 순차적으로 진행한 후, 마지막 서명자(제 m 서명자)가 앞 서명자(제 m-1 서명자)로 부터 다중 서명 메시지 {R1, ..., Rm-1, Sm-1, M}를 받으면, 상기 서명 메시지로부터 앞 서명자들의 다중서명을 검증하고, 자신의 서명을 수행한후 전자문서(M)와, 서명 생성시 사용한 랜덤수 (Rm)와, 서명값(Sm)을 포함한 최종 다중서명 메시지 {R1, R2,..., Rm, Sm, M}를 서명 검증자에게 보내는 제 3 단계와, 상기 최종 다중 서명 메시지를 수신한 서명 검증자가 상기 다중서명 메시지가 유효한지를 검증하는 제 4 단계로 구성된다.
도 1은 본 발명에 의한 전체적인 다중 성명 생성 및 검증 처리 절차도,
도 2는 본 발명의 디지탈 다중 서명 처리 절차도,
도 3은 본 발명에 의한 시스템 계수 및 키 생성 절차도,
도 4는 본 발명에 의한 다중서명 생성 절차도,
도 5는 본 발명에 의한 중간 서명자의 다중 서명 검증 절차도,
도 6은 본 발명에 의한 다중서명 검증 절차도.
이하, 첨부된 도면을 사용하여 상기와 같은 본 발명의 방법을 좀더 상세히 ]설명한다.
도 1은 본 발명에 의한 전체적인 다중 성명 생성 및 검증 처리 절차도이고, 도 2는 본 발명의 디지탈 다중 서명 처리 절차도이고, 도 3은 본 발명에 의한 시스템 계수 및 키 생성 절차도이고, 도 4는 본 발명에 의한 다중서명 생성 절차도이고, 도 5는 본 발명에 의한 중간 서명자의 다중 서명 검증 절차도이고, 도 6은 본 발명에 의한 다중서명 검증 절차도이다.
이 때, 본 발명에 사용되는 기호는 다음과 같이 정의한다.
M : 서명할 전자 문서 (디지탈 데이터)
H : 공개된 단방향 해쉬함수
|| : 연접 (concatenation)
a | b : a 는 b를 나눈다.
서명자 n : n 번째 서명자
도 1을 참조하면, 본 발명의 디지탈 다중 서명 생성 및 검증 시스템의 동작은 전자문서 M에 m명의 서명자들이 디지탈 다중서명을 생성하고, 생성된 다중서명을 서명 검증자가 검증하는 단계로 구성되며, 이들은 통신망등에 접속되어 있을 수 있다.
그 단계는 먼저, 첫번째 서명자(서명자 1)가 전자문서(M)에 대하여 자신의 비밀 키로 서명을 생성한후 서명한 전자문서(M)와, 서명 생성시 사용한 랜덤수(R1)와, 서명값(S1)을 포함한 서명 메시지 {R1, S1, M}를 두 번째 서명자(서명자 2)에게 전송한다(s10). 그러면, 상기 서명 메시지 {R1, S1, M}를 수신한 서명자 2는 서명자 1의 서명을 검증하고 자신의 서명을 수행한후 전자문서(M), 서명 생성시 사용한 랜덤수(R2), 서명값(S2)을 포함한 서명 메시지 {R1, R2, S2, M}를 세 번째 서명자(서명자 3)에게 전송한다(s20).
이와 같은 단계를 순차적으로 반복 수행하여 마지막 서명자(서명자 m)가 앞 서명자로 부터 받은 다중서명 메시지 {R1, ..., Rm-1, Sm-1, M}를 수신하면, 상기 마지막 서명자(서명자 m)는 앞 서명자들의 다중 서명을 검증하고, 자신의 서명을 수행한후 전자문서(M), 서명 생성시 사용한 랜덤수(Rm), 서명값(Sm)을 포함한 최종 다중서명 메시지{R1, R2, ..., Rm, Sm, M}를 서명 검증자에게 보내고(s30), 상기 서명 검증자는 다중서명 메시지가 유효한지를 검증한다(s40).
도 2는 본 발명의 디지탈 다중 서명 처리 절차도로서, 도 2를 참조하면, 먼저, 본 다중서명 방법이 적용되는 다중서명 시스템에서 다중서명 생성및 검증에 사용되는 시스템 계수를 생성하고 각 서명자에 대한 서명용 비밀 키와 공개 키를 생성 배포(s100)하고, 서명할 동일한 전자문서(M)에 다수의 사람(m명)이 디지탈 다중 서명을 수행한 후 전자문서에 대한 디지탈 다중서명 메시지를 생성(s200)한다. 그리고, 이렇게 생성된 디지탈 다중서명 메시지를 검증하고자 할 때는 다중 서명된 전자문서에 대하여 디지탈 다중서명이 유효한지를 검증(s300)한다.
도 3은 본 발명에 의한 시스템 계수 및 키 생성 절차도로서 본 발명의 시스템 계수 및 다중서명 시스템에 참여한 서명자 (i)에 대한 키 생성 배포 절차는 다음과 같다.
먼저, 소수법(prime modulus)p 를 선택(s101)하고, q | p-1 (q는 p-1을 나눈다.)를 만족하는 소수법 q 를 선택(s102)한다. 그리고, 다음 수학식 1의 조건을 만족하는 시스템 계수(g)를 계산(s103)한다.
상기와 같이 시스템 계수 p, q, g를 모두 설정하였으면, 단방향 해쉬함수(H) 를 선택(s104)하고, 서명자(i)의 서명키 생성을 위하여 서명자(i)에 대한 비밀키(Xi) (0 < Xi< q)를 선택하고, 공개키(Yi)를 수학식 2와 같이 계산(s105)한다.
상기와 같이 서명자(i)의 비밀키(Xi) 및 공개키(Yi)가 생성되었으면, 상기 시스템 계수 p, q, g와 해쉬함수(H)는 공개하고, 서명자 키로서 공개 키(Yi)는 공개하고, 비밀키(Xi)는 서명자에게만 비밀리에 배포(s106)한다.
도 4는 본 발명에 의한 다중서명 생성 절차도로서 i 번째 서명자 (서명자 i, i=1,..., m)는 전자문서 M 에 대해서 다음 절차에 의거 서명을 생성한다.
먼저, 다중 서명 생성에 앞서서, 도 5에 나타난바와 같이 이전 서명자들의 서명 메시지를 검증하는 단계(s201)를 거치는데, 현재의 서명자가 첫번째 서명자(서명자 1)이면 이 단계(s201)를 생략한다. 그리고, 기타 서명자의 경우에도 이전 서명자의 서명을 검증하고 싶지 않을 때는 이 단계(s201)를 생략할 수 있다.
그리고, 디지탈 서명을 수행하기 위해 ' 0 < Ki < q ' 를 만족하는 랜덤 수(Random Number)(Ki)를 선택(s202)하고, 수학식 3을 이용하여 Ri을 계산(s203)한다.
또한, 상기 해쉬함수(H)를 이용하여 해쉬함수값 ' Ei= H(Ri|| M) '를 계산(s204)하고, 비밀키(Xi)를 이용하여 수학식 4와 같이 서명값(Si)을 계산(s205)한 후,
다중서명 메시지 { Ri, Ri-1, ..., R1, Si, M }를 다음 서명자 (서명자 i+1)에게 보낸다(s206). 여기서, Rn은 n이 자연수에만 해당되며, 마지막 서명자(서명자 m)이면 다중서명 메시지를 다중서명 검증자에게 보낸다.
도 5는 본 발명에 의한 중간 서명자 (서명자 i , 1 < i <= m)가 이전 서명자들의 서명을 검증 하는 절차도로서, 도 5를 참조하면, 중간서명자 (서명자 i )는 앞 서명자들로 부터 받은 다중서명 메시지 { R1, ..., Ri-1, Si-1, M }에 대하여 다음 절차에 의거 서명을 검증한다.
먼저, 해쉬함수(H)를 이용하여 해쉬함수 값 (Ej= H(Rj|| M)) (단, j = 1, ..., i-1)를 계산(s211)하고, 수학식 5와 같이 서명검증값(A)을 계산(s212)한다.
그리고, 수학식 6과 같이 서명검증값(V)을 계산(s213)하여, 상기 수학식 5의 결과값 즉, 서명검증값(A)과 상기 서명검증값(V)을 비교(s214)한다.
만일, A = V가 만족하면 그 다중서명 메시지는 유효(valid)하다고 간주되고 전자문서(M)은 공개키(Y1, ..., Yi-1)에 해당하는 서명자들에 의해서 서명 되었음을 검증할 수 있다.
도 6은 본 발명에 의한 다중서명검증 절차도로서, 도 6을 참조하면, 다중서명 검증자는 m명의 서명자가 다중서명한 다중서명 메시지 { R1, R2, ..., Rm, Sm, M }에 대하여 다음 절차에 의거 다중서명을 검증한다.
먼저, 해쉬함수(H)를 이용하여 해쉬함수값 (Ej= H(Rj|| M)) (단, j = 1, ..., m)을 계산(s301)하고, 수학식 7과 같이 서명검증값(B)을 계산(s302)한다.
그리고, 수학식 8과 같이 서명검증값(V)을 계산(s303)하여, 상기 수학식 7의 결과값 즉, 서명검증값(B)과 상기 서명검증값(V)를 비교(s304)한다.
만일, B = V가 만족하면 그 다중서명 메시지는 유효(valid)하다고 간주되고 전자문서(M)은 공개키(Y1, ..., Ym)에 해당하는 서명자들에 의해서 다중 서명 되었음을 검증할 수 있다.
상기와 같은 본 발명의 방법은 동일한 전자문서에 여러명이 디지탈 서명을 하여야 하는 경우 단순서명 방법을 직접 반복 적용하여 디지탈 다중서명을 얻는 방법보다 다중서명 메시지양이 적고, 종래의 인수 분해 문제 또는 이산 대수 문제에 안전성을 둔 디지탈 다중서명 방법 보다 통신회수가 적어서 효율적이며, 중간 서명자가 이전 서명자의 서명을 검증할 수 있다는 장점이 있다.
Claims (6)
- 전자 문서에 대하여 문서의 무결성과 인증을 보증하기 위한 디지탈 다중 서명 방법에 있어서,임의의 전자 문서에 대하여 제 1 서명자가 자신의 비밀키로 서명을 생성한 후, 상기 서명한 전자 문서(M)와, 서명 생성시 사용한 랜덤수(R1)와, 서명값(S1)을 포함한 제 1 서명 메시지{R1, S1, M}를 제 2 서명자에게 전송하는 제 1 단계와,상기 제 1 서명 메시지를 수신한 제 2 서명자가 상기 제 1 서명자의 서명을 검증하고 자신의 서명을 수행한 후 상기 제 1 서명자가 서명 생성시 사용한 랜덤수(R1)와, 상기 전자문서(M)와, 서명 생성시 사용한 랜덤수(R2)와, 서명값(S2)을 포함한 서명 메시지{R1, R2, S2, M}를 제 3 서명자에게 전송하는 제 2 단계와,다수의 서명자에 대하여 상기 제 2 단계의 동작을 순차적으로 진행한 후, 마지막 서명자(제 m 서명자)가 앞 서명자(제 m-1 서명자)로 부터 다중 서명 메시지 {R1, ..., Rm-1, Sm-1, M}를 받으면, 상기 서명 메시지로부터 앞 서명자들의 다중서명을 검증하고, 자신의 서명을 수행한후 전자문서(M)와, 서명 생성시 사용한 랜덤수 (Rm)와, 서명값(Sm)을 포함한 최종 다중서명 메시지 {R1, R2,..., Rm, Sm, M}를 서명 검증자에게 보내는 제 3 단계와,상기 최종 다중 서명 메시지를 수신한 서명 검증자가 상기 다중서명 메시지가 유효한지를 검증하는 제 4 단계로 구성된 것을 특징으로 하는 이산대수 문제에 근거한 디지탈 다중서명 방법.
- 제 1 항에 있어서,상기 디지탈 다중 서명 방법은다중 서명 방법이 적용되는 다중 서명 시스템에서 다중 서명 생성 및 검증에 사용되는 시스템 계수를 생성하고 각 서명자에 대한 서명용 비밀키와 공개키를 생성 배포하는 제 10 단계와,디지탈 서명할 동일한 전자 문서(M)에 다수의 사람(m명)이 디지탈 다중 서명을 수행하여 전자 문서에 대한 디지탈 다중 서명 메시지를 생성하는 제 20 단계와,상기 제 20 단계에서 생성된 디지탈 다중 서명 메시지가 서명된 전자 문서에 대하여 디지탈 다중 서명이 유효한지를 검증하는 제 30 단계로 구성된 것을 특징으로 하는 이산대수 문제에 근거한 디지탈 다중 서명 방법.
- 제 2 항에 있어서,상기 제 10 단계는임의의 소수법 p를 선택하는 제 11 단계와,상기 p-1을 나누는 q(q|p-1)를 제 2 소수법으로 선택하는 제 12 단계와,상기 소수법 p 및 q를 이용하여 시스템 계수(g)를 생성하는 제 13 단계와,단방향 해쉬 함수(H)를 선택하는 제 14 단계와,서명자(i)의 서명키를 생성하기 위해 서명자(i)에 대한 비밀키(Xi)를 0부터 q 사이에서 선택하고, 상기 제 13 단계에서 생성한 시스템 계수(g)와 비밀키(Xi)를 이용하여 공개키(Yi)를 계산하는 제 15 단계와,상기 시스템 계수(p, q, g)와, 해쉬 함수(H) 및 서명자의 공개키(Yi)를 공개하고, 서명자의 비밀키(Xi)는 서명자에게만 비밀리에 배포하는 제 16 단계로 구성된 것을 특징으로 하는 이산대수 문제에 근거한 디지탈 다중 서명 방법.
- 제 2 항 또는 제 3 항에 있어서,제 20 단계는이전 단계의 서명자들의 서명 메시지를 검증하는 제 21 단계와,0 보다 크고 상기 시스템 계수(q) 보다 작은 범위에서 임의의 랜덤수(Ki)를 선택하는 제 22 단계와,상기 제 22 단계에서 선택한 랜덤수(Ki)를 가지고 디지탈 서명에 사용할 랜덤수(Ri)를 계산하는 제 23 단계와,상기 제 14 단계에서 선택한 해쉬함수(H)와 제 23 단계에서 계산된 랜덤수(Ri)를 이용하여 해쉬함수값(Ei)을 계산하는 제 24 단계와,상기 제 15 단계에서 선택한 비밀키(Xi)를 이용하여 서명값(Si)를 계산하는 제 25 단계와,상기 제 25 단계에서 생성된 다중 서명 메시지를 다음 단계의 서명자 또는 다중 서명 검증자에게 보내는 제 26 단계로 구성된 것을 특징으로 하는 이산대수 문제에 근거한 디지탈 다중 서명 방법.
- 제 3 항 또는 제 4 항에 있어서,제 21 단계는상기 제 24 단계의 해쉬 함수(H)를 이용하여 해쉬함수값(Ej)를 계산하는 제 211 단계와,상기 시스템 계수(g, p)와 서명값(Si-1)을 이용하여 서명검증값(A)를 계산하는 제 212 단계와,상기 제 211 단계에서 생성한 해쉬함수값(Ej)와 사용자 공개키(Yi)를 이산 대수식에 적용하여 서명검증값(V)를 계산하는 제 213 단계와,상기 제 212 단계의 서명검증값(A)과 제 213 단계의 서명검증값(V)을 비교하여 이전 서명자의 디지탈 서명을 검증하는 제 214 단계로 구성되며,첫 번째 서명자인 경우 또는 첫 번째 서명자가 아닌 경우에도 원하는 경우에 생략이 가능한 것을 특징으로 하는 이산대수 문제에 근거한 디지탈 다중 서명 방법.
- 제 2 항 또는 제 3 항에 있어서,상기 제 30 단계는상기 제 14 단계의 해쉬 함수(H)를 이용하여 해쉬함수값(Ej)를 계산하는 제 31 단계와,마지막 서명자의 서명값(Sm)과 시스템계수(g)를 이용하여 서명검증값(B)을 계산하는 제 32 단계와,상기 제 31 단계에서 생성한 해쉬함수값(Ej)와 사용자 공개키(Yi)를 이산 대수식에 적용하여 서명검증값(V)을 계산하는 제 33 단계와,상기 제 32 단계의 서명검증값(B)과 제 33 단계의 서명검증값(V)를 비교하여 디지탈 다중 서명을 검증하는 제 34 단계로 구성되는 것을 특징으로 하는 이산대수 문제에 근거한 디지탈 다중 서명 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970072635A KR19990053065A (ko) | 1997-12-23 | 1997-12-23 | 이산대수 문제에 근거한 디지탈 다중서명 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970072635A KR19990053065A (ko) | 1997-12-23 | 1997-12-23 | 이산대수 문제에 근거한 디지탈 다중서명 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR19990053065A true KR19990053065A (ko) | 1999-07-15 |
Family
ID=66099341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970072635A KR19990053065A (ko) | 1997-12-23 | 1997-12-23 | 이산대수 문제에 근거한 디지탈 다중서명 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR19990053065A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100718489B1 (ko) * | 2004-03-02 | 2007-05-16 | 프랑스 텔레콤 | 신규의 공정한 은닉 서명을 위한 서명 방법, 컴퓨터 프로그램, 장치 및 서명 시스템 |
KR100745436B1 (ko) * | 2002-07-29 | 2007-08-02 | 인터내셔널 비지네스 머신즈 코포레이션 | 비밀 암호화 키와 공개 암호화 키의 제공 방법, 서명값 제공 방법, 서명값 검증 방법, 서명값 타당성 통신 방법, 컴퓨터 판독 가능 기록 매체 및 네트워크 디바이스 |
-
1997
- 1997-12-23 KR KR1019970072635A patent/KR19990053065A/ko not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100745436B1 (ko) * | 2002-07-29 | 2007-08-02 | 인터내셔널 비지네스 머신즈 코포레이션 | 비밀 암호화 키와 공개 암호화 키의 제공 방법, 서명값 제공 방법, 서명값 검증 방법, 서명값 타당성 통신 방법, 컴퓨터 판독 가능 기록 매체 및 네트워크 디바이스 |
KR100718489B1 (ko) * | 2004-03-02 | 2007-05-16 | 프랑스 텔레콤 | 신규의 공정한 은닉 서명을 위한 서명 방법, 컴퓨터 프로그램, 장치 및 서명 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hsu et al. | New nonrepudiable threshold proxy signature scheme with known signers | |
US7315866B2 (en) | Method for incremental authentication of documents | |
US6341349B1 (en) | Digital signature generating/verifying method and system using public key encryption | |
EP0639907B1 (en) | Digital signature method and key agreement method | |
US6411715B1 (en) | Methods and apparatus for verifying the cryptographic security of a selected private and public key pair without knowing the private key | |
EP0503119A1 (en) | Public key cryptographic system using elliptic curves over rings | |
CN110311776B (zh) | 范围证明方法、装置、计算机设备和存储介质 | |
JP4809310B2 (ja) | エンティティの真正性又はメッセージの完全性を証明するための方法、システム、デバイス | |
JPH07287515A (ja) | 認証交換と電子署名方法 | |
JPH08328471A (ja) | 復元型電子署名方法および付加型電子署名方法および認証交換方法 | |
Zhou et al. | Provably secure proxy-protected signature schemes based on factoring | |
KR19990053065A (ko) | 이산대수 문제에 근거한 디지탈 다중서명 방법 | |
Lyuu et al. | Convertible group undeniable signatures | |
Thanalakshmi et al. | A quantum resistant universal designated verifier signature proof | |
JP3935767B2 (ja) | 準同型一方向性関数を用いた署名方法、装置及び署名検証方法、装置 | |
KR100198810B1 (ko) | 다중 서명 방법 및 이에 적합한 모듈러 값 생성 방법 | |
JP3331321B2 (ja) | 複数のデジタル署名を一括して検証する方法及びそのための装置とその方法を記録した記録媒体 | |
KR980010837A (ko) | 메시지 부가형 디지털서명 방법 및 그에 대한 검증 방법 | |
JPH10153956A (ja) | 電子署名方法、電子署名システム及び、記録媒体 | |
US20050018852A1 (en) | Cryptographic keys using random numbers instead of random primes | |
RU2325767C1 (ru) | Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ | |
RU2325768C1 (ru) | Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ | |
JP2003324426A (ja) | フォワードセキュア電子署名方法、その装置、プログラム及びその記録媒体 | |
Fan et al. | Short and adjustable signatures | |
JP4462511B2 (ja) | エルガマル・ライクなプロトコルのためのセッション・パラメータ生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |