KR20040096509A - 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법 - Google Patents

다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법 Download PDF

Info

Publication number
KR20040096509A
KR20040096509A KR10-2004-7009924A KR20047009924A KR20040096509A KR 20040096509 A KR20040096509 A KR 20040096509A KR 20047009924 A KR20047009924 A KR 20047009924A KR 20040096509 A KR20040096509 A KR 20040096509A
Authority
KR
South Korea
Prior art keywords
integer
entity
attestation
public key
modulo
Prior art date
Application number
KR10-2004-7009924A
Other languages
English (en)
Other versions
KR100971038B1 (ko
Inventor
지롤마르끄
뀌스꽈떼쟝-쟈끄
Original Assignee
프랑스 텔레콤
마드 리즈크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프랑스 텔레콤, 마드 리즈크 filed Critical 프랑스 텔레콤
Publication of KR20040096509A publication Critical patent/KR20040096509A/ko
Application granted granted Critical
Publication of KR100971038B1 publication Critical patent/KR100971038B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 암호화 방법에 관한 것으로, 이 방법에 의해 제 2 엔티티(B)가 제 1 엔티티(A)에 의해 제공되는 증명을 검증하며, 이 증명은 상기 제 1 엔티티(A)에 의한 생성시 상기 제 1 엔티티에 의해서 보안 유지되는 개인키에 포함된 임의의 제 1 정수 s보다 매우 큰 제 1 난수 r로 구성된다. 상기 제 1 엔티티(A)는 상기 공개키에 포함되거나 포함되어 있지 않을 수 있는 상기 제 1 난수 r이 지수인 제 1 정수 G를 modulo n으로 멱함으로써 구해지는 제 1 증명 요소를 생성한다. 상기 제 1 증명 요소의 조합에 있어서, 소위 공통수가 제 1 엔티티(A)와 제 2 엔티티(B)가 상기 공통수의 정보를 알 수 있도록 생성된다. 상기 제 1 엔티티(A)는 상기 제 1 난수 r과 적어도 제 1 개인키 정수 s의 선형 조합에 의하여 상기 개인키의 이미지 y를 생성한다. 상기 선형 조합의 적어도 승법 계수가 상기 공통수 이다. 임의의 제 1 엔티티는 공개키에 포함되거나 포함되어 있지 않을 수 있는 지수가 상기 이미지 y인 제 2 정수 G를 modulo n으로 멱한 것과 일치하는 제 2 증명 요소를 생성한다. 제 2 엔티티(B)는 제 1 증명 요소가 제 3 정수 e를 지수로 하는 제 2 증명 요소 Y의 멱과 상기 공개키에 포함되며 상기 공통수 C를 지수로 하는 제 4 정수의 멱을 modulo n으로 곱한 것과 일치하는 지르 검증한다.

Description

다수의 엔티티와 그에 따른 장치에 부하를 분배하는 암호화 방법{CRYPTOGRAPHIC METHOD FOR DISTRIBUTING LOAD AMONG SEVERAL ENTITIES AND DEVICES THEREFOR}
공개키 암호시스템은 비밀키 암호시스템과 달리 매우 광범위하게 사용되어, 보안 통신을 위해 대화자와 동일한 비밀을 공유하기를 요청하지 않는다. 그러나 보안에서의 이러한 장점은 수행하는 과정에서의 단점을 수반하는데, "공개키 기능"으로도 불리는 공개키 암호화 방법은, '비밀키 기능'으로도 불리는 비밀키 암호화 시스템보다 100배에서 1000배까지 느리다. 가장 큰 과제는 표준 마이크로프로세서 카드와 같은, 리소스가 제한된 환경에서 이를 사용할 수 있도록 빠르게 수행할 수 있는 공개키 암호화 방법을 찾는 것이다.
산술 분야에 있어서(또는 "수 이론"), 현재 존재하는 대부분의 공개키 방식은 수학적 문제의 어려움에 봉착한다. 따라서 RSA(Rivest, Shamir, Adleman) 수의 서명 및 암호화 방식의 보안은 정수들을 인수분해하는 문제의 어려움에 기초로 하는 바, 2 이상의 비교 가능한 크기의 소수들(prime number)을 함께 곱함으로써 매우 큰 정수(500비트 이상)는 개별적으로 얻는 경우, 현재 이러한 소수들을 복원시키기 위한 효과적인 방법은 존재하지 않는다.
ElGamal 디지털 서명 또는 암호화 방식과 같은 다른 공개키 방식들은 보안에 있어서 소위 이산 대수 문제의 어려움에 기초한다. 이 이산 대수 문제는 가장 일반 적인 경우에서 다음과 같이 표현된다. 즉, E를 연산(즉, a와 b의 두 가지 요소를 가지며 "a와 b의 곱"인 "a·b" 또는 "ab"로 표시되는 요소와 연관된 함수)이 제공되는 세트(set)라 하고, g를 E의 요소라 하고, r은 큰 정수, y는 y=(즉, r번의 g의 곱 g·g·..·g)로 정의되는 정수라 한다. 따라서 g와 y로부터 r을 복원할 수 없다.
본 발명은 암호화 기술 분야에 관한 것으로, 좀더 상세하게는 공개키 기반의 암호화 방법에 관한 것이다. 이 암호화 방법에 있어서, 사용자는 사용자에게 주어진 한 쌍의 키를 가지고 있다. 상기 한 쌍의 키는 이 사용자가 보안을 유지하는 개인키와 이 사용자가 다른 사용자들과 통신하도록 하는 상기 개인키와 연관된 공개키로 구성된다. 예컨대, 보안 유지에 사용되는 한 쌍의 키의 경우에 있어서, 공개키는 그 데이터를 암호화하는데 사용되는 반면, 비밀키는 그것을 복호화, 즉 그 데이터를 명확히 다시 복원시키는데 사용된다.
도 1은 본 발명에 의한 제 1 엔티티에 의한 제 2 엔티티를 인증하기 위한 인증 단계를 보여준다.
도 2는 중재 엔티티를 포함하는 인증 방법의 제 1 대체 구현을 보여준다.
도 3은 중재 엔티티를 포함하는 인증 방법의 제 2 대체 구현을 보여준다.
도 4는 본 발명에 의한 메시지 인증 방법의 단계를 보여준다.
도 5는 본 발명에 따라 메시지 서명에 사용되는 방법의 단계를 보여준다.
이하, 본 발명에 따른 실시 예를 첨부한 도면을 참조하여 상세히 설명하면 다음과 같다.
본 발명은 특히, "신원확인"이라고도 불리는 엔티티 인증의 기술 분야와 관련되며, 또한 인증 메시지 기술 분야 및 공개키 암호화 기술에 의한 디지털 서명 기술 분야에 연관된다. 이런 방법에 있어서, "프로버(prover)"라 불리는 인증된 엔티티는 비밀키 또는 개인키와 그리고 연관된 공개키를 가지고 있다. 검증자(verifier)라 불리는 인증 엔티티는 단지 인증 값을 증명하기 위한 프로버의 공개키만을 필요로 한다.
본 발명은 보다 구체적으로, 소위 영 지식 공개(Zero knowledge disclosure) 인증 방법과 연관된다. 이는 인증이 수차례 사용되었는지 불문하고 증명된 방식으로 프로토콜을 사용하여 인증이 이루어지는 것을 의미하며, 인증 엔티티의 비밀키에 대한 보안을 유지한다. 이러한 타입의 방식으로부터, 표준 기술들을 사용하여 메시지 및 이 메시지의 디지털 서명의 인증 방식들을 유추하는 방법이 알려져 있다.
본 발명은 보다 더 구체적으로, 정수를 인수분해 하는 문제의 어려움과 이산 대수 문제에 기초를 둔 보안 방법과 연관된다.
본 발명은 시스템의 구성 요소와 트랜잭션 보안에 공개키 암호화 시스템을 사용하는 어떤 시스템에도 활용가능하고, 특히 다양한 구성 분야에 의한 숫자 계산은 계산 속도를 향상시키기 위한 소위 암호처리기에 암호의 계산에 사용되는 공동프로세서가 존재하지 않거나 또는 중앙 서버의 경우와 같이 동시에 큰 숫자의 계산을 수행하는 것이 가능하기 때문에 숫자 계산을 수행하는 시스템에서 그러하다.
전형적으로 은행 카드 또는 전자 지갑에 의한 전자 지불에 사용된다. 근접 지불의 경우, 지불 단말기는 공공장소에 위치하며, 마스터 키를 저장하지 않기 위하여 공개키 암호화 방법들의 이용을 촉구한다. 이 시스템의 전반적인 비용을 절감하기 위하여, 암호처리기가 제공되지 않는 카드인 표준 마이크로프로세서 카드 또는 지불 단말기 자체에 포함되는 표준 방식의 보안 마이크로프로세서가 바람직하다. 이 방식 또는 도입된 암호화 방식에 따라 종전 기술은 하나 이상의 객체를 수행하나, 이 시스템의 제약에 의해 동시에 수행하는 것은 수월하지 않다. 그러한 제약의 예로서, 지불은 1초 내에, 트랜잭션과 비접촉적한 경우에 있어서 150밀리 초보다 짧은 시간 내에, 또는 고속도로 톨게이트의 경우에 있어서 수 밀리 초보다 짧은 시간 내에 이루어지는 것이 효과적이다.
지금까지 알려진 모든 암호화 방법의 제약 중 하나로, 각 부분이 수행해야 하는 계산들의 수가 그 방법 자체에 고정되어 있고 변환될 수 없다는 것이다. 특히, 그러한 또는 그러한 환경에 적응하기 위한 보안에 있어서 필수적이지 않은 제 3 부분과 프로버 사이의 계산 분배를 다양화하는 것을 불가능하다. 이은 동일한 방법이 제약이 다른 다양한 환경에 사용되는 것을 방지한다.
현재 발명의 목적은 다수의 엔티티 중 적어도 둘 이상의 엔티티에 계산량을 분배하고, 이 분배 변화 없이 상기 방법에 의해 제공되는 보안 레벨을 변화시키는 것이 가능한 공개키 암호화 방법을 특화하는 것이다. 공개키 디지털 서명 또는 인증 방법의 경우에 있어서, 본 발명은 수행되어야 하는 계산 수를 감소시킴으로써 프로버의 역할을 향상시키는데 유용하다. 본 발명은 다른 엔티티를 소정의 보안 유지를 시킬 필요 없이 몇몇 계산을 다른 엔티티에 넘기는 것이 가능하다. 좀더 일반적으로, 본 발명은 모든 또는 몇몇 계산이 주어진 애플리케이션과 연관된 제약이 따르는 방식에 몇몇 엔티티 사이에서 임의의 방식으로 분배되는 것을 허용한다.
제 1 엔티티가 상기 제 1 엔티티에 의해서 보안 유지되는 개인키를 수단으로 하여, 상기 개인키와 연관된 공개키를 수단으로 하는 제 2 엔티티에 의해 검증할 수 있는 증명을 생성하는 암호화 방법을 생각해 볼 때, 본 발명에 의한 방법은 적어도 하나 이상의 증명 요소가 상기 개인키의 복원을 허용하지 않는 데이터 아이템의 개방 디지털 처리(open digital processing)에 의해 적어도 부분적으로 생성되는 단계를 포함하므로 주목할만하다.
개방 디지털 처리는 침입 가능성으로부터 특별히 보호할 필요가 없는 디지털 처리 동작을 의미한다. 이 개방 디지털 처리 동작은 소정 엔티티에 의해 수행될 수 있다. 예컨대, 상기 언급된 데이터 아이템은 상기 개인키의 이미지이다.
부하 분산 확률은 다양한 제약을 가지는 많은 애플리케이션과 환경에 사용되는 어느 하나와 동일한 암호화 방법을 허용한다. 특히, 그것은 트랜잭션이 제한된 계산 용량을 가지는 칩을 사용하여 좀더 짧은 시간에 수행하는 트랜잭션을 허용할 수 있다.
암호화 방법은 예를 들어, 정수 n을 포함하는 곱셈과 같은 내부 구성 법칙이 제공되는 유한한 그룹들의 자원을 사용하고 것으로 알려져 있다. 실질적으로 n이 적어도 2개의 매우 큰 소수를 포함하는 수인 경우, 멱법의 고유 지수를 복원하는 것을 불가능하다.
특히, 본 발명에 의한 방법은, 제 1 엔티티가 상기 제 1 엔티티에 의해서 보안 유지되는 개인키에 의해 증명을 생성하고, 제 2 엔티티가 상기 개인키와 연관된 공개키에 의해 상기 증명을 검증할 수 있는 암호화 방법에 있어서, 적어도 하나의 증명 요소가 상기 개인키가 복원되지 않도록 하는 데이터 아이템의 공개 디지털 처리에 의해서 적어도 부분적으로 생성되는 단계를 포함한다.
"증명의 제 1 요소와 연관된 공통수의 생성"은 미리 알아야 하는 증명의 제 1 요소를 위한 공통수의 생성을 의미한다. 이러한 생성은 임의적이며 증명의 제 1요소와 독립적이거나 또는 증명의 제 1 요소에 의존적일 수 있다. 이와 연관되어, 공통수가 생성되면 증명의 제 1 요소로 복원하는 것은 불가능하다.
좀더 구체적으로, 상기 제 1 단계에 있어서, 상기 제 1 엔티티는 상기 제 1 엔티티에 의해서 보안 유지되는 개인키에 포함된 소정의 제 1 정수 s보다 매우 큰 상기 제 1 난수 r을 생성하고, 상기 제 1 엔티티는 상기 공개키에 포함되어 있을 수 있고 상기 제 1 난수 r이 지수인 제 1 정수 G의 파워 모듈로 n으로 구해지는 제 1 증명 요소를 생성하며, 상기 제 3 단계에 있어서, 상기 제 1 엔티티는 상기 제 1 난수 r과 적어도 하나 이상의 비례 상수가 상기 공통수 또는 상기 공통수들 중 하나인 적어도 하나 이상의 제 1 개인키 정수 s의 선형 조합에 의하여 상기 개인키의 이미지 y를 생성하고, 상기 제 4 단계에서, 상기 제 2 정수는 제 1 정수 G가 상기 공개키에 포함되어 있을 수 있는 제 3 정수 e를 지수로 하는 제 2 정수 g의 파워 모듈로 n이며 ,제 2 증명 요소 Y는 상기 개인키 이미지 y를 지수로 하며 상기 공개키에 포함되어 있을 수 있는 상기 제 2 정수 g의 파워 모듈로 n과 일치하는 단계로 이루어진다.
첫째, 제 1 증명요소는 제 1 난수와 선형 결합에 의해 드러나지 않기 때문에 제 3 단계에서 생성된 개인키 이미지의 정보가 개인키에 대하여 어떠한 정보도 제공하지 않는다는 것에 주목해야 한다. 둘째, 제 1 증명 요소와 공개키의 정보는 제 2 증명요소가 개인키 이미지의 정보 없이 생성되지 않는데, 제 2 단계에서의 생성은 단독으로 개인키와 난수의 정보를 가지고 있는 제 2 엔티티만으로 수행될 수 있다. 제 1 엔티티는 제 3 정수와 공통수의 상대적으로 작은 값이 제 1 증명 요소와의 일치를 검증하는데 충분하기 때문에 제 5 단계를 수행하기 위한 제한된 계산 리소스를 가지고 있다.
제 4 단계는 제 1 엔티티에 의해 수행될 수 있으나 지수가 매우 크기 때문에 제 4 단계에서 멱법을 계산하는 비용이 적지 않다.
바람직하게는, 제 4 단계는 제 1 엔티티로부터 개인키 이미지 y를 받는 소정의 엔티티에 의해 수행된다. 상기 언급한 바와 같이, 소정 엔티티에 의한 개인키 이미지의 정보는 그 방법에 있어서의 보안과 절충되지 않는다. 제 1 엔티티와 다른 소정 엔티티에 의한 제 4 단계의 수행은 제 1 엔티티의 부담을 감소시킨다. 여기서 소정 엔티티는 임의적인 제 2 엔티티 또는 중재 엔티티이다.
또한 바람직하게는, 상기 제 4단계에서, 상기 제 1 엔티티가 상기 이미지 y를, 상기 이미지 y를 나타내는 데이터 워드의 저차수 비트 u에 의해 표현되는 제 1 부분 이미지 y' 및 상기 데이터 워드의 나머지 고차수 비트로 표현되는 제 2 부분 이미지 y''로 분해하고, 상기 제 1 엔티티가 제 1 성분 Y' 및 상기 제 2 성분 g'를 발생하며, 상기 성분들은modulo n 와modulo n의 관계식을 가지며, 상기 제 1 엔티티가 상기 제 1 성분 Y', 상기 제 2 성분 g' 및 상기 제 2 부분 이미지 y''를 중재 엔티티로 전송하는 제 1 하위 단계와, 상기 중재 엔티티가, 상기 제 2 부분 이미지 y''를 지수로 하는 제 2 구성요소 g'의 멱으로 상기 제 1 구성요소 Y'를 곱함으로써 상기 제 2 증명 요소 Y를 생성하고, 상기 제 2 증명 요소 Y를 제 1 엔티티로 전송하는 제 2 하위 단계를 포함한다.
y 값보다 작은 y'의 값은 제 1 요소 Y'와 제 2 요소 g'를 생성시키기 위한제 2 엔티티에 있어서 제한된 계산 리소스를 요구한다. 제 2 부분 이미지와 Y' 및 g'의 두 요소는 소정 엔티티가 완전한 개인키 정보 없이 제 2 증명요소를 생성시키기에 충분하기 때문에, 본 발명에 의한 보안이 실행되는 것이다.
특히, 이 암호화 방법이 제 1 엔티티와 제 2 엔티티 사이의 대화를 인증하는데 사용될 때, 제 2 단계는 제 2 엔티티로부터 제 1 증명 요소가 수신되므로 보안 간격에 있어서 적어도 하나 이상의 공통수를 선택하고, 상기 공통수를 제 1 엔티티로 전송하는 제 2 엔티티에 의해 실행된다.
이는 제 2 엔티티가 대화 내에 있는 제 1 증명요소와 매치되는 제 2 증명 요소를 생성시키기 위해 제 1 엔티티가 공통수를 받았는지 확인하는 것을 가능하게 한다.
좀더 구체적으로 상기 제 5단계에서, 상기 매치는 상기 제 1 증명 요소 x가, 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소 Y의 멱과 상기 공개키에 포함된 상기 공통수 c를 지수로 하는 상기 제 4 정수 v의 멱을 modulo n으로 곱한 것과 일치할 때 검증되는 것을 특징으로 하는 암호화 방법이다.
좀더 구체적으로 상기 대화가 제 1 엔티티에 의해 메시지 M의 전송하는 것을 포함할 때, 상기 제 5단계에서, 상기 매치는 상기 제 1 증명 요소가, 상기 제 1 증명 요소가 첨부되는 디지털 메시지 M의 함수와 그리고, 상기 제 3 정수 e가 지수인 상기 제 2 증명 요소 Y의 멱과 상기 공통수 c가 지수인 상기 공개키에 포함되어 있는 상기 제 4 정수 v의 멱을 modulo n으로 곱한 것의 함수와 일치할 때 검증되는 것을 특징으로 하는 암호화 방법이다.
좀더 구체적이고 상이하게, 암호화 방법이 메시지 서명 M에 사용될 때, 제 2 단계는 제 1 엔티티에 의해 실행되며, 상기 제 1 증명 요소 및 상기 공통수가 첨부된 디지털 메시지 M을 토대로 하여 적어도 하나의 공통수를 생성하는 것을 특징으로 한다.
좀더 구체적으로 상기 제 5단계에서, 상기 매치는 상기 공통수가 디지털 메시지 M의 함수와 그리고, 상기 제 3 정수 e가 지수인 상기 제 2 증명 요소 Y의 멱과 상기 공통수 c가 지수인 상기 공개키에 포함되어 있는 상기 제 4 정수 v의 멱을 modulo n으로 곱한 것의 함수와 일치할 때 검증되는 것을 특징으로 하는 암호화 방법이다.
또한 본 발명의 목적은 암호화 방법을 수행하도록 고안된 프로버 수단, 확증 장치와 중재 수단에 있다.
프로버 수단이 증명의 근거임을 보장할 수 있는, 개인키와 연관된 공개키 사용의 검증인 증명을 생성하기 위하여, 어떠한 침입에도 방어되고 보안 유지되는 개인키를 제공받는 상기 프로버 수단은, 공개 디지털 처리 동작을, 상기 공개키의 제 1 부분을 제 2 증명 요소에 적용하고 적어도 하나 이상의 상기 공개키의 제 2 부분을 적어도 하나 이상의 상기 공통수 중의 하나에 적용함으로써 제 1 증명 요소와 제 2 증명 요소의 매치를 검증하는 것을 가능하게 하는, 상기 개인키 이미지에 적용하여 제 2 증명 요소를 생성시키는 방식으로, 상기 프로버 수단 내에 보안 유지된 제 1 난수에 의한 제 1 증명 요소를 생성시키고, 제 1 난수를 가지는 적어도 하나 이상의 제 1 개인키 정수와 제 1 증명 요소와 연관된 적어도 하나 이상의 공통수의 결합에 의하여 상기 개인키의 이미지를 생성시키는 계산 수단과, 적어도 하나 이상의 상기 제 1 증명 요소를 전송하도록 고안된 전달 수단을 포함하는 것을 특징으로 하는 장치이다..
바람직하게는 프로버 수단에 있어서, 상기 계산 수단은, 상기 개인키에 포함되어 있는 소정 제 1 정수 s보다 매우 큰 제 1 난수 r을 발생시키고, 상기 제 1 난수 r을 지수로 하며 상기 공개키에 포함되어 있을 수 있는 제 1 정수 G의 파워 모듈로 n에 의하여 제 1 증명 요소를 발생시켜 고안되거나, 또는 상기 계산 수단은, 상기 적어도 하나 이상의 비례 상수가 상기 공통수 이거나 상기 공통수 중 하나인 제 1 난수 r과 제1 개인키 정수 s의 선형조합에 의하여 상기 개인키의 이미지 y를 생성하도록 고안된 것을 특징으로 하는 장치이다.
프로버 수단의 다양한 변형은 수행 방법의 버전에 따르는 것이 바람직하다.
예를 들어, 통신 수단들은 제 1 증명 요소를 전송한 후 상기 공통수를 받기 위해 고안된다.
바람직하게는, 상기 통신 수단들은 개인키 이미지를 전송하도록 고안된다.
경우에 따라, 계산 수단은 제 2 증명 요소를 생성시키기 위해 고안된다.
바람직하게는, 상기 프로버 수단은, 상기 이미지 y를 상기 이미지 y를 나타내는 데이터 워드의 저차수 비트에 의해 표현되는 제 1 부분 이미지 y'와 상기 데이터 워드의 고차수 비트를 잔존시켜 표시하는 제 2 부분 이미지 y''로 분해되고, g는 제 1 공개키 정수 G가 상기 공개키에 포함되어 있는 제 3 정수 e를 지수로 하는 제 2 정수 g의 파워 모듈로 n인 제 2 정수일 때,modulo n,modulon 의 관계에 있는 상기 제 2 증명 요소의 제 2 구성 요소 g'와 제 1 구성 요소 Y'를 생성하도록 고안된 계산 수단과, 제 1 구성 요소 Y', 제 2 구성 요소 g' 및 제 2 부분 이미지 y''를 전송하도록 고안된다.
메시지 서명의 경우에 있어서, 상기 계산 수단은, 상기 공통수가 첨부되는 디지털 메시지 M과 상기 제 1 증명 요소에 의해 적어도 하나 이상의 공통수를 생성하도록 고안된다.
다양한 대체 구현에 의하면, 상기 계산 수단은, 상기 공개키에 포함되어 있을 수 있으며 제 1 난수 r을 지수로 하는 제 1 정수 G의 파워 모듈로 n으로 제 1 증명 요소를 생성하도록 고안된다.
제 1 대체 구현에 의하면, 상기 제 1 공개키 정수 G와 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 주어지는 것을 특징으로 한다.
제 2 대체 구현에 의하면, 상기 제 1 공개키 정수 G와 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 주어지는 것을 특징으로 한다.
제 3 대체 구현에 의하면, 상기 제 1 공개키 정수 G 및 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 주어지는 것을 특징으로 한다.
제 4 대체 구현에 의하면, 상기 계산 수단은, 공식 y = a'r + b's에 따라 두 공통수 a와 b의 선형 조합에 의해서 상기 개인키 이미지 y를 생성하도록 고안된 것을 특징으로 한다.
제 5 대체 구현에 의하면, 상기 개인키가 다수의 보안 숫자 s1, s2, 등을 포함할 때, 상기 계산 수단은, 상기 제 1 증명 요소 x와 연관된 상기 보안 숫자만큼의 공통수 c1, c2, 등을 생성하고, 공식 y = r +c1 s1 + c2 s2 + 등에 따라 선형 조합으로 상기 개인키 이미지를 생성하도록 고안된다.
제 6 대체 구현에 의하면, 상기 공개키가 자신의 소수가 상기 프로버 수단 내에 보안 유지된 상기 모듈러스 n을 포함할 때, 상기 계산 수단은 소위 차이니즈 나머지(Chinese remainder)기술을 사용하여 상기 멱법을 계산하도록 고안된다.
상기 프로버 수단는 상기 공개키가 상기 제 1 증명 요소 x의 다수의 선행 계산 값의 k를 포함할 때, 상기 계산 수단이 매번 상기 제 1 증명 요소의 상이한 값으로 k번 반복 실행되는 것을 특징으로 한다.
임의적으로, 상기 제 1 증명 요소가, 상기 제 1 난수 r을 지수로 하는 상기 공개키에 포함되어 있을 수 있는 상기 제 1 정수 G의 곱 모듈로 n의 함수와 일치하는 것을 특징으로 한다.
생각건대, 어떤 침입으롭터 보안 유지되어 보호되는 개인키가 제공되고, 증명을 생성하는 프로버 장치-여기서 상기 증명에 대한 검증은 상기 개인키와 연관된 공개키를 사용하여 상기 프로버 장치가 상기 증명의 근원임ㅇ르 보장할 수 잇으며-에 있어서, 상기 공개키의 제 1 부분을 제 2 증명 요소에 적용하고 상기 공개키의 적어도 제 2 부분을 여러 개의 공통수 중 적어도 하나에 적용함으로써 상기 제 1 증명 요소와 상기 제 2 증명 요소의 매치를 검증하는 것을 가능하게 하는 공개 디지털 처리 동작을 상기 개인키 이미지에 적용하여 상기 제 2 증명 요소를 생성시키는 것을 가능하게 하는 방식으로, 상기 프로버 수단 내에 보안 유지된 제 1 난수를토대로 제 1 증명 요소를 생성시키고, 그리고 적어도 제 1 개인키 정수를 제 1 난수와 그리고 상기 제 1 증명 요소와 연관된 상기 공통수들 중 적어도 하나와 결합시킴으로써 상기 개인키의 이미지를 생성시키는 계산 수단과, 적어도 상기 제 1 증명 요소를 전송하도록 된 통신 수단을 포함하는 것을 특징으로 한다.
바람직하게는, 상기 계산 수단은, 한편으로, 상기 개인키에 포함되어 있는 임의의 제 1 정수 s보다 매우 큰 제 1 난수 r을 발생시키고, 상기 제 1 난수 r을 지수로 하며 상기 공개키에 포함되거나 포함되지 않을 수 있는 제 1 정수 G를 modulo n 승으로 하여 제 1 증명 요소를 발생시키도록 되어 있고, 상기 계산 수단은, 다른 한편으로, 상기 제 1 난수 r 및 적어도 제1 개인키 정수 s의 선형조합에 의하여 상기 개인키의 이미지 y를 생성하도록 되어 있고, 여기서 상기 선형 조합의 적어도 하나의 계수는 상기 공통수이거나 혹은 상기 공통수들 중 하나인 것을 특징으로 한다.
또한 바람직하게는, 상기 통신 수단은, 상기 제 1 증명 요소를 전송한 후에 상기 공통수(들)를 수신하도록 된 것을 특징으로 한다.
특히, 상기 통신 수단은, 상기 개인키 이미지를 전송하도록 된 것을 특징으로 한다.
좀더 구체적으로, 상기 계산 수단은, 상기 이미지 y를 상기 이미지 y를 나타내는 데이터 워드의 저차수 비트에 의해 표현되는 제 1 부분 이미지 y'와 상기 데이터 워드의 나머지 고차수 비트를 표시하는 제 2 부분 이미지 y''로 분해하고, 제 1 성분 Y'와 그리고 상기 제 2 증명 요소의 제 2 성분 g'을 발생하며, 상기 성분들은 관계식modulo n,modulo n를 갖고, 여기서 g는 제 1 공개키 정수 G가 상기 공개키에 포함되어 있는 제 3 정수 e를 지수로 하는 제 2 정수이며, 상기 통신수단은 제 1 구성 요소 Y', 제 2 구성 요소 g' 및 제 2 부분 이미지 y''를 전송하도록 된 것을 특징으로 한다.
이와 달리, 상기 계산 수단은, 상기 제 1 증명 요소와 상기 공통수가 첨부된 디지털 메시지 M을 토대로 하여 적어도 하나의 공통수를 생성하도록 된 것을 특징으로 한다.
또한, 상기 계산 수단은, 상기 공개키에 포함되거나 포함되어 있지 않을 수 있으며 제 1 난수 r을 지수로 하는 제 1 정수 G를 파워 modulo n으로 멱함으로써 제 1 증명 요소를 생성하도록 된 것을 특징으로 한다.
바람직하게는, 상기 제 1 공개키 정수 G와 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 각각 주어지는 것을 특징으로 한다.
또한, 바람직하게는 상기 제 1 공개키 정수 G와 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 각각 주어지는 것을 특징으로 한다.
또한, 상기 제 1 공개키 정수 G 및 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 각각 주어지는 것을 특징으로 한다.
바람직하게는, 개인키와 연관된 공개키를 사용하여, 프로버 장치에 의해서 보안 유지되는 개인키를 제공받는 상기 프로버 장치에 의해서 증명이 발행되었는지를 검증하는 검증 장치(31)에 있어서, 제 1 증명 요소 및 제 2 증명 요소를 수신하도록 된 통신수단(35)과; 그리고 상기 공개키의 제 1 부분을 상기 제 2 증명 요소에 적용하고, 적어도 상기 공개키의 제 2 부분을 상기 제 1 증명 요소와 연관되어 생성되는 여러 개 공통수 중 적어도 하나에 적용함으로써, 상기 제 1 증명 요소와 상기 제 2 증명 요소의 매치를 검증하도록 된 계산 수단(38)을 포함하는 것을 특징으로 한다.
또한, 상기 계산 수단(38)은 상기 제 1 증명 요소가 제 3 정수 e를 지수로 하는 제 2 증명 요소 Y의 멱과 상기 공통수 c를 지수로 하는 상기 공개키에 포함되어 있는 제 4 정수 v의 멱을 modulo n으로 곱한 것과 일치하는지를 검증하도록 고안되어 있으며, 여기서 상기 제 3 정수 및 제 4 정수는 상기 공개키에 포함된 것을 특징으로 한다.
또한, 상기 계산 수단(38)은 상기 제 1 증명 요소를 수신한 후 보안 구간 내의 적어도 하나 이상의 공통수를 선택하도록 되어있고, 상기 통신 수단(35)은 상기 공통수를 전송하도록 된 것을 특징으로 한다.
바람직하게는, 상기 계산 수단(38)은, 상기 제 1 증명 요소 x가, 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소 Y의 멱과 상기 공통 수 c를 지수로 하는 상기 공개키에 포함되어 있는 제 4 정수 v의 멱을 modulo n으로 곱한 것과 일치할 때, 상기 매치가 검증되었음을 나타내도록 된 것을 특징으로 한다.
또한, 상기 계산 수단(38)은, 상기 제 1 증명 요소가 상기 제 1 증명 요소가 첨부되는 디지털 메시지 M의 함수와, 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소 Y의 멱과 상기 공통수 c를 지수로 하는 상기 공개키에 포함되어 있는 제4 정수 v의 멱을 modulo n으로 곱한 것의 함수와 일치할 때, 상기 매치가 검증되었음을 나타내도록 고안된 것을 특징으로 한다.
또한, 상기 계산 수단(38)은, 상기 공통수가 디지털 메시지 M의 함수와 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소의 멱과 상기 공개키 내에 포함되어 있는 상기 공통수 c의 지수인 상기 제 4 정수 v의 멱을 modulo n으로 곱한 것의 함수와 일치할 때, 상기 매치가 검증되었음을 나타내도록 된 것을 특징으로 한다.
상기 개인키가 다수의 보안 숫자 s1, s2, 등을 포함할 때, 상기 계산 수단은, 상기 제 1 증명 요소 x를 위해서 상기 보안 숫자만큼의 공통 숫자 c1, c2, 등을 선택하도록 고안되고, 상기 계산 수단은, 상기 보안 숫자만큼의 제 4 공개키 정수 v1, v2, 등에 의하는 등식modulo n으로 상기 매치를 검증하도록 고안된다.
상기 검증 장치의 대체 구현에 있어서, 상기 계산 수단은, 메모리 내부에 상기 공개키의 부분으로 고려되는 상기 제 1 증명 요소 x의 적어도 하나 이상의 선행 계산 값을 포함한다.
특히, 상기 계산 수단은 메모리 내부에 상기 제 1 증명 요소 x의 다수의 선행 계산 값의 k를 포함하고, 상기 통신 수단은 k 개의 제 2 증명 요소를 수신하도록 고안되고, 상기 계산 수단은 각각의 제 2 증명 요소와 상기 제 1 증명 요소의 상이한 값의 매치를 검증하도록 고안된다.
생각건대, 개인키와 연관된 공개키에 의해 검증할 수 있는 상기 증명인 검증장치에 의해서 보안이 유지되는 상기 개인키에 의해 상기 증명을 생성할 목적으로상기 검증장치의 다운스트림을 도입한 위한 중재 수단은, 상기 개인키가 복원되지 않도록 하는 상기 개인키 이미지의 개방 디지털 처리에 의해 적어도 하나 이상의 증명 요소를 생성시키기 위한 계산 수단을 포함하는 것을 특징으로 한다.
또한, 상기 검증 장치의 또 다른 대체 구현에 있어서, 상기 제 1 증명 요소가, 상기 공개키에 포함되어 있을 수 있는 상기 제 1 난수 r을 지수로 하는 상기 제 1 정수 G의 파워 모듈로 n의 함수 f와 일치할 때, 상기 계산 수단은 상기 함수의 결과에 따라 상기 검증을 수행하도록 고안된 것을 특징으로 한다.
특히, 상기 개인키 이미지 y를 수신하도록 고안된 통신 수단을 포함하도록 이루어진다.
가능한 대체 구현 방법에 따르면, 상기 계산 수단은, 상기 개인키 이미지 y를 지수로 하는 상기 공개키에 포함되어 있는 제 2 정수 g인 파워 모듈로 n으로, 상기 제 2 증명 요소 Y를 생성하도록 고안된다.
또 다른 가능한 대체 구현 방법에 따르면, 상기 개인키의 제 1 부분 이미지 y', 제 1 구성요소 Y' 및 상기 제 2 증명 요소의 제 2 구성요소 g'를 수신하도록 고안된 통신 수단과, 상기 제 2 부분 이미지 y''를 지수로 하는 상기 제 2 구성요소 g'의 멱에 상기 제 1 구성요소 Y'를 곱하여 상기 제 2 증명 요소를 생성하도록 고안된 계산 수단을 포함한다.
좀더 바람직하게는, 상기 통신 수단은, 상기 제 2 증명 요소 Y를 검증 장치에 전송하도록 고안된 것을 특징으로 한다.
이하 설명된 구현 모드는 엔티티 인증 또는 신원확인 방법이다. 이는 프로버 A가 검증자 B에게 그의 신원이 확실함을 납득시킬 수 있게 한다. 이 방법은 메시지 또는 메시지 디지털 서명을 인증하는 방법으로 전환될 수 있다. 이것의 보안은 큰 정수를 인수분해 하는 결합 어려움(joint difficulty)에 기초한다.
상기 목적 및 결과에 따르면, 이 방법은 상기 계산들이 몇몇 엔티티 사이에 분산되는 방식에 따라 두 가지 옵션을 포함한다. n은 큰 복합 정수로 하고, 5개의 정수 e, g, G, s, v는 양수이며 n 보다 작게하여이 되게 한다.
그러므로, 상기 프로버의 공개키는 선택된 옵션에 따라 5개조(n, e, g, G, v)로부터 전부 또는 부분적으로 형성되는데 반해, 개인키는 프로버에 의해 보안이 유지되는 적어도 정수 s로부터 형성된다. 상기 공개키 자체는 몇몇 프로버에 공통되는 경우에는 일반 부분(generic part)으로 분해되고, 각각의 프로버에 대해 서로상이한 경우에는 특정 부분으로 분해될 수 있다.
보안 파라미터로 불리는 2개의 양의 정수 k와 t 또한 정의된다. 모든 옵션에서, 제 1 엔티티(검증자 B)는 증명이 제 2 엔티티(프로버 A)에 의해 주어짐을 검증하는데 필요한 모든 공개 파라미터(즉, 그의 신원, 공개키, 공개키 검증서 등)을 이미 알고 있다고 가정될 것이다.
제 1 옵션에 따르면, 공개키는 3개조(n, e, v)이고 엔티티 B에 의한 엔티티 A의 인증은 도 1에 도시된 바와 같이 프로토콜을 k번 반복하여 수행된다.
제 1 단계인 단계 9에 있어서, 엔티티 A는 s보다 매우 큰 제 1 난수 r을 생성시키고, x=(mod n)을 계산하여, 엔티티 B로 x를 전송한다. 알다시피, 엔티티 A와 B는 컴퓨터 타입 또는 칩 카드 타입이다. "(mod n)"은 modulo n을 표시하고, 즉, 알다시피, 이것의 계산 결과는 일반적으로 모듈러스(modulus)라 불리는 정수 n에 의한 해당 연산 결과를 해당하는 정수로 나눈 나머지와 동일하다. 여기서 난수 r을 생성시키는 엔티티만이 숫자 x를 생성시킬 수 있기 때문에 정수 x는 제 1 증명 요소를 구성한다. 난수 r은 이를 생성시키는 엔티티에 의해 전달되지 않는다. 공지된 수 이론(number theory)으로부터, 숫자 r은 제 1 정수 G의 정보와 모듈러스 n의 정보가 숫자 x로부터 숫자 r이 복원될 수 없도록 하기에 충분히 큰 수로 선택된다. 만약 제 1 정수 G가 공개키에 포함되어 있다면, 그러한 요소가 임의의 엔티티에 의해 임의의 난수로부터 생성될 수 있기 때문에 제 1 증명 요소로는 불충분하다. 도 1을 참조하여 설명되는 방법에 있어서, 정수 G는 공개키에 반드시 포함되어 있어야 하는 것은 아니라는 것에 주의해야 할 것이다.
제 1 증명요소 x가 엔티티 B에 의해 수신되면 단계 10으로 진행되어 제 2 단계 11이 수행된다.
단계 11에 있어서, 엔티티 B는 보안 구간이라 불리는 구간 [0, t-1] 내에 있는 정수 c를 선택하고, 엔티티 A로 이 숫자 c를 전송한다. 따라서 제 1 증명 요소와 연관하여 엔티티 B에 의해 생성된 숫자 c는 엔티티 A와 B에 공통되며, 또한 엔티티 A와 B 간의 대화에 침투하는 임의의 다른 엔티티에도 공통된다.
공통수 c가 엔티티 A에 의해 수신되면, 단계 12로 진행되어 제 3 단계인 단계 13이 수행된다.
단계 13에 있어서, 엔티티 A는 y = r+ sc를 계산한다. 따라서 엔티티 A는 숫자 r과 숫자 s(이것의 승법계수(multiplicative coefficient)는 공통수 c이다)의 선형 조합의 형태fh 개인키의 이미지 y를 생성시킨다. 난수 r은 매우 크고 전달되지 않기 때문에 이미지 y의 정보는 곱 sc가 복원되는 것을 허용하지 않고, 그에 따라 개인키 숫자 s의 복원를 방지하여 엔티티 A에 의해 비밀로 유지된다. 엔티티 A만이 숫자 s를 알기 때문에, 엔티티 A만으로 공통수 c를 적분(integrate)하는 이미지를 생성시킬 수 있다.
제 4 단계인 단계15는 단계 13을 거쳐 바로 진행된다. 단계 15에 있어서, 엔티티 A는을 계산하고 Y를 B로 전송한다. 따라서 엔티티 A는 제 2 증명 요소 Y를 생성시킨다. 여기서, 제 2 정수 g가 반드시 공개키에 포함되는 것은 아니라는 것이 주목된다.
제 2 증명요소가 엔티티 B에 의해 수신되는 단계 16으로 진행되어 제 5 단계인 단계 17이 수행된다.
단계 17에 있어서, 엔티티 B는를 검증한다. 상기에서 알 수 있는 바와 같이, 비록 제 2 증명 요소가 개인키에 관한 어떠한 정보도 전달하지 않으나, 제 2 증명 요소 Y는과 같다.
따라서 제 2 증명 요소를 멱수(이것의 지수는 공개키의 제 3 정수 e가 됨)로 승함으로써이 된다.
더욱이, 수 이론에 따르면 제 4 정수 v는 개인키에 관한 어떠한 정보도 전달하지 않으나, 실제로 상기 정수는 vc= G-sc(mod n)과 같다.
따라서 r 없이 전달될 때, 등식 Yeve=Gr=x(mod n)은 단독으로 s를 알고 있는 엔티티 A만이 c를 알고 있음을 확인한다.
보안 s를 알지 못한 채 A로서 통과하려는 사칭(imposter) 엔티티를 고려하면 이러한 사칭 엔티티를 추적하지 못할 확률이 1/kt와 같다. 다수의 애플리케이션에서, 곱 kt는 예를 들어 216의 차수처럼 상대적으로 작게 선택될 수 있다.
바람직하게, k=1과 t=e에서 상기 정의된 확률이 1/e와 동일하고, 단지 하나의 검증식이 적용된다. 만일, 예를 들어 e가 216일 때, 지수 e와 c가 상대적으로 작기 때문에 상기 증명은 상대적으로 빠르다. 이 증명은 단계 11의 끝에서 또는 그 전에을 미리 계산함으로써 가속화될 수 있다.
따라서 제 4 단계에서, 이제 B가이라는 것을 단지 증명해야 한다. k와 t의 다른 값들도 가능하다.
이러한 기본 프로토콜을 최적화하는 많은 다른 방법들이 가능하다. 예를 들어, v=G-s(mod n)는으로 대체될 수 있는데, 이러한 경우 예를 들어, 검증식은이 된다.로 대체될 수 있는데, 이 경우 검증식은 예를 들어가 된다..
또 다른 예로서,가 된다. c를 양의 정수와 음의 정수 쌍 (a, b)로 대체할 수 있고, y=r+sc는 y=ar+bs로 대체할 수 있는데, 이 경우 검증식은이 된다.
또 다른 예로서, 몇몇 보안 숫자 s1, s2, 등과 몇몇 공개키 v1,v1 등과 몇몇 정수 c1, c2등을 선택하는 것이 가능하고 y=r+sc를 y=r+s1c1+s2c2+등으로 대체할 수 있는데, 검증식은이 된다.
만일, n이 공개키의 특정 부분에 포함되고 n의 소수가 A로 알려진다면, 제 1 단계는 소위 "차이니즈 나머지(chinese remainder)" 기술을 사용하여 가속화될 수 있다.
제 1 단계는 우선적으로 수행될 수 있다. 더욱이, x의 k값은 A의 공개키의 일부분을 형성할 수 있는데, 상기 프로토콜이 바로 제 2 단계를 수행한다.
예를 들어 숫자 x가 암호 해시 함수(hash function)와 같은 f 함수에 있어서 f(x) 값으로 대체될 수 있는데, 검증식은 f((mod n)) = x가 된다. 상기 변형의 모든 또는 일부 결합이 가능하다.
주목할만한 것으로, Y의 계산은 A와 다른 임의의 엔티티에 의해 수행될 수 있고, 이는 보안의 어떠한 손실 없이 이루어질 수 있다. 이러한 경우에 있어서, A는 단지 y만을 계산하고 이 엔티티에 y를 제공한다. 첫째로, 곱 sc가 난수 r에 의해 "숨겨져"있기 때문에, y의 정보는 s에 대한 어떠한 정보도 제공하지 않는다. 둘째로, 만약 인수분해가 어려운 문제라면 주어진 n, e, v, x 및 c가 제 4 단계의 검증식을 만족시키는 Y 값을 실행할 수 없기 때문에 실제로 사칭 엔티티가 모든 부분들로부터 Y를 만들어내는 것은 불가능하다.
도 2에 도시된 제 2 옵션에 의하면, 공개키는 4개조(n, e, g, v)이고, 엔티티 B에 의한 엔티티 A의 인증은 후속 프로토콜을 k번 반복하여 함으로써 수행되는데, 여기서 C는 A와 다른 임의의 엔티티로 표시한다.
상기 방법은 도 1에 도시된 단계 13에 이르는 것과 동일한 방법으로 수행된다. 도 2를 참조하면, 단계 13은 엔티티 A가 개인키 이미지 y를 중재 엔티티 C로 전송하도록 변형된다. 상기 언급한 바와 같이, 이미지 y는 개인키에 대한 어떠한 정보도 제곧하지 않는다.
엔티티 C에 의한 이미지 y의 수신은 변환 14를 유효하게 하는데, 변환은 제 4 단계의 단계 15를 활성화시킨다.
단계 15에 있어서, 제 2 증명요소 Y=(mod n)을 계산하고 Y를 B로 전송하는 중재 엔티티의 경우를 보여준다.
상기 방법은 트랜잭션 16과 단계 17을 통하여 도 1에 도시된 바와 동일한 방식으로 계속된다.
실제로, 중재 엔티티 C는 예를 들어, 반드시 보안이 유지되는 것이 아닌 칩에 구현되며, 칩 카드와 같은 프로버의 보안 장치, 지불 단말기와 같은 검증자의 보안 장치 또는 컴퓨터와 같은 장치에 포함되다. 보안은 엔티티 C가 그 자체로 검증식을 만족하는 적당한 Y 값을 찾을 수 없다는 사실에 의한다.
제 3 옵션에 있어서, 도 3을 참조하면, Y의 계산은 엔티티 A와 C 사이로 나누어진다. 여기서 다시, 본 방법은 도 1에 도시된 단계 13까지와 동일한 방식으로 수행된다.
단계 13에 있어서 바람직하게는, 이미지 y가 y=y'+y''의 공식에 따라 분해된다.
이 공식에 있어서, u는 양의 정수이고, y'는 2u보다 작은 정수이다. 상기 분해는 수행하기 쉽다. 이미지 y를 나타내는 데이터 워드에 있어서, 제 1 부분 이미지 y'는 상기 워드의 u 저차수 비트에 의해 나타낸다. 제 2 부분 이미지는 이 데이터 워드의 고차수 비트의 나머지에 의해 나타난다.
제 2 증명 요소를 계산하기 위한 제 4 단계는, 두 개의 하위 단계들 18과 25로 분해된다.
제 1 하위단계 18은 단계 13 이후에 바로 엔티티 A에 의해 수행된다. 상기 하위단계 18에 있어서, 엔티티 A는 Y'=gy'(mod n)의 공식에 따라 제 2 증명 요소의 제 1 요소 Y'를 계산한다.
예를 들어 8 또는 16의 차수와 같이 상대적으로 작은 u 값을 선택함으로써,제 1 부분 이미지 y'가 실질적으로 상기 이미지 y보다 작기 때문에 상기 제 1 요소 Y'의 계산은 제 2 증명 요소의 완전한 계산 리소스를 실질적으로 보다 적게 필요로 한다.
상기 하위 단계 18에 있어서, 엔티티 A는 g' = '(mod n)의 공식에 따라 제 2 증명 요소의 제 2 요소 g'를 계산한다.
단지 u 제곱만이 수행되기 때문에, 상기 제 1 요소 g'의 계산은, 계산 리소스들을 거의 요구하지 않으며, 첫 번째 제곱은 제 2 정수 g에서 수행된다.
하위 단계 18의 끝에서, 엔티티 A는 두 개의 요소 g', Y' 및 제 2 부분 이미지 y''를 중재 엔티티 C로 전송한다. 보안은 개인키 이미지가 그 전체로 전달되지 않는다는 사실에 의해 강화된다. 엔티티 A의 계산 부하는 제 2 증명 요소가 엔티티 A에 의하여 전체로 계산되지 않는다는 사실에 의해 감소된다.
따라서 엔티티 C에 의한 두 요소 g', Y' 및 제 2 부분 이미지 y''의 수신은 중재 엔티티 C에서 제 2 하위단계 25를 활성화하기 위하여 변환 14를 유효화한다.
하위단계 25에 있어서, 엔티티 C는 Y = Y'g'y''(mod n)을 계산하고, 그에 따라 발생된 제 2 증명 요소 Y를 엔티티 B로 전송한다.
그 후,상기 단계는 변환 16을 유효화하기 전에, 단계 17을 통해 도 1에 도시된 바와 동일한 방식으로 계속된다.
바람직하게는, 변환 16을 인증하기 전에, 단계 17에 있어서의 V와 z=vc(mod n)에 의해 계산되는 숫자 z의 계산을 용이하게 하기 위하여 엔티티 B는 단계 19를수행한다.
또한 단계 19가 변환 16 이전에 도 1,2 및 5의 예로서 소개된다.
여기서 또한, 엔티티 C와 검증자 V 사이에서 Y의 계산을 공유하는 것이 가능하다는 점이 지적된다.
상기 프로토콜은 메시지 인증 프로토콜 또는 디지털 서명 방식으로 변환될 수 있다.
도 4는 제 1 엔티티 B로부터 수신된 메시지 M이 제 2 엔티티 A에 의하여 전송되었는지 인증하는 것을 가능하게 하는 방법의 단계들을 도시한다. 제 1 단계(20)에 있어서, 엔티티 A는 s보다 매우 큰 제 1 난수 r을 생성시키고, 단계 9에 있어서 x=(mod n)을 계산한다. x를 엔티티 B로 전송하는 대신, 엔티티 A는 제 1 증명 요소를 제공한다. 함수 h를 숫자 x와 함께 메시지 M에 적용함으로써, x'는 암호 해시 함수와 동일하거나 x' = h(x,M)과 같은 암호 해시 함수를 포함한다.
다음으로, 엔티티 A는 메시지 M과 제 1 증명 요소 x'를 엔티티 B로 전송한다.
엔티티 B에 의한 제 1 증명 요소 x의 수신은 변환 21을 유효화하고, 그 후 변환 21은 제 2 단계(11)를 활성화시킨다. 그 후 상기 과정은 도 1에서 도 3 중 하나에 도시된 바와 동일한 방식으로 계속된다.
단계 11에 있어서, 엔티티 B는 [0, t-1]의 보안 구간 내에서 정수 c를 임의적으로 선택하고 엔티티 A로 상기 숫자 c를 전송한다. 따라서 제 1 증명 요소와 관련하여, 엔티티 B에 의하여 발생된 숫자 c는 엔티티들 A 및 B에 공통되고, 또한 엔티티 A와 B 사이에서 대화를 침투시키는 임의의 다른 엔티티에 공통된다.
엔티티 A에 의한 공통수 c의 수신은 변환 12를 유효화하고, 그 후 변환 12는 제 3 단계(13)를 활성화시킨다.
단계 13에 있어서, 엔티티 A는 y = r+sc를 계산한다. 따라서 엔티티 A는 개인키의 이미지 y를 숫자 r과 상기 공통수 c의 비례 상수인 숫자 s의 선형 조합 형태로 생성시킨다. 난수 r은 매우 크고 전달되지 않기 때문에, 이미지 y의 지식은 곱 sc가 복원되도록 허용하지 않으며, 결과적으로 엔티티 A에 의하여 보안이 유지되는 개인키 숫자 s의 복원을 허용하지 않는다. 오직 엔티티 A만이 숫자 s를 알고 있기 때문에, 단지 엔티티 A만이 상기 공통수 c를 통합하는 이미지를 생성시킬 수 있다. 도 4에 도시된 바와 같이, 엔티티 A는 중재 엔티티 C로 개인키 이미지 y를 전송한다. 앞에서 언급한 바와 같이, 상기 이미지 y는 개인키에 대한 어떠한 정보도 제공하지 않느낟.
엔티티 C에 의한 이미지 y의 수신은 변환 14를 유효화하고, 그 후 변환은 제 5 단계(15)를 활성화시킨다.
단계 15에서, 제 2 증명 요소 Y=gy(mod n)을 계산하고 Y를 B로 전송하는 중재 엔티티 C의 경우를 보여준다.
엔티티 B에 의한 제 2 증명 요소 Y의 수신은 제 5 단계(22)를 활성화시키는 변환 16을 허용한다.
단계 22에 있어서, 엔티티 B는 단계 17에서와 같이 공식 V=(mod n)에의해 검증값 V를 계산하고, h(V,M)=x'의 검증식에 의하여 제 1 증명 요소와 제 2 증명 요소의 매치를 검증한다.
함수 f를 사용하는 대체적인 구현 방법에 있어서, 검증식은 h(f((mod n),M)=x'가 된다.
메시지 인증과 달리, 메시지 서명은 발신자에 독립적이다. 만일 엔티티 B가 소정 다른 엔티티로부터 메시지 M을 수신한다면 엔티티 A에 의해 전송된 메시지 M의 서명은 여전히 유효하다.
도 5를 참조하면, 제 1 단계(1)에 있어서, 엔티티 A는 s보다 매우 큰 제 1 난수 r을 생성키고 단계 9에서와 같이 x=Gr(mod n)을 계산한다. 따라서 서명을 검증하기 위하여 유닛 A와 B 사이에 대화를 인증하는 것이 불필요하기 때문에, 제 1 증명 요소 x는 엔티티 B로 전송될 필요가 없다.
단계 1 직후의 제 2 단계(23)에 있어서, 엔티티 A는 숫자 x와 함께 메시지 M에 암호 해시 함수와 동일하거나 c' =h(x, M)과 같은 암호 해시 함수를 포함하는 함수 h에 적용하여 공통수 c'를 생성시킨다.
단계 23 직후의 제 3 단계 24에 있어서, 엔티티 A는 y=r+sc를 계산한다. 따라서 엔티티 A는 숫자 r과 공통수 c의 비례 상수인 숫자 s의 선형 조합 형태에서 개인키의 이미지 y를 생성시킨다. 난수 r은 매우 크고 전달되지 않기 때문에, 이미지 y를 아는 것은 곱 sc가 복원되는 것을 허용하지 않으며 그에 따라 엔티티 A에 의하여 보안이 유지되는 개인키 s의 복원를 허용하지 않고, 따라서 s는 엔티티 A에의해 여전히 보안이 유지된다. 단지 엔티티 A만이 숫자 s를 알기 때문에, 엔티티 A는 공통수 c'를 통합하는 이미지를 생성시킬 수 있다. 앞에서 언급한 바와 같이, 이미지 y는 개인키에 대한 어떠한 정보도 가지고 있지 않다. (c',y) 쌍은 그 쌍이 엔티티 A가 이 서명의 소스라는 것을 보장하는 메시지 M 및 개인키 성분을 통합하기 때문에 메시지 M의 서명을 구성한다.
그에 따라, 엔티티 A는 메시지 M 및 상기 서명(c', y)를 엠티티 B 또는 소정의 다른 엔티티로 전송한다. 엔티티 A로부터 또는 임의의 다른 엔티티로부터 온 서명(c', y)를 가지는 메시지 M의 엔티티 B에 의한 수신은, 변환 2를 유효화한다. 엔티티 C에 의한 이미지 y의 수신은 변환 4를 유효화하고 그 후 변환 4는 제 4 단계(5)를 활성화시킨다.
단계 5는 제 2 증명 요소 Y=gy(mod n)를 계산하고 Y를 B로 전송하는 중재 엔티티에 관한 것이다. 엔티티 B에 의한 제 2 증명 요소 Y의 수신은 변환 7를 유효화 하고, 제 5 단계(8)를 활성화시킨다.
단계 8에 있어서, 단계 17에서와 같이 엔티티 B는공식에 의하여 검증값 V를 계산하고, 제 2 증명 요소와 검증식 h(V.M)=c'에 의한 제 1 증명 요소의 매치를 검증한다.
이러한 경우에 있어서, 단계 23에서 생성된 공통수 c' 자체가 제 1 증명 요소를 매치된다는 사실 때문에, 제 1 증명 요소와 매치는 이 등식에 의하여 검증된다.
함수 f를 사용한 대체 구현 방법에 있어서, 검증식이 h(f((mod n),M)=x'가 된다.
엔티티 C에 의한 이미지 y의 수신은 변환 4를 유효화하고, 엔티티 A 또는 소정의 다른 엔티티로부터 온 서명 (c'y)을 포함한 메시지 M의 수신으로부터 기인한다. 도 5를 참조하면, 엔티티 C에 대한 이미지 y의 수신은 변환 2에 의해 활성화된 단계 3에 기인한다. 단계 3에 있어서, 엔티티 B는 이미지 y를 엔티티 C로 전송하기 위하여 서명으로부터 이미지 y를 추출한다.
변환 7의 유효화 이전에 수행된 단계 6에 있어서, 엔티티 B는 vc'와 동일한 숫자 z를 얻기 위하여 서명으로부터 공통수 C'를 추출하는데, 이는 단계 8에서 V를 좀더 계산하기 쉽게 만든다.
도 6을 참조하면, 상기 언급된 엔티티 A, B, C는 물리적으로 프로버 수단(30), 검증 수단(31), 중재 수단(32)이다. 예컨대, 프로버 수단(30)으로는 신용 카드, 마이크로프로세서 카드 또는 이동통신 가입자 인식카드가 있고, 검증 수단(31)으로 은행 단말기, 전자 상거래 서버 또는 이동통신 교환기의 하드웨어를 예로 들 수 있으며, 또한 중재 수단(32)으로는 마이크로프로세서 카드 확장기 또는 신용카드 리더기, 전자 이동통신 카드를 예로 들 수 있다.
프로버 수단(30)은 전달 수단(34)과 계산 수단(37)을 포함한다. 상기 프로버 수단(30)은 침투를 방지한다. 전달 수단(34)은 도 1 내지 도 3에 도시된 단계 13과 같은 제 1 증명 요소 x, 도 2 및 도 4에 도시된 단계 13에서와 같이 개인키 이미지y, 도1에 도시된 단계 15에와 같이 제 2 증명 요소 Y, 도 3에 도시된 바와 같이 단계 18에서와 같이 두 개인키 이미지 요소 g'와 y''로 이루어진 제 1 부분 이미지 Y', 도 4 및 도 5에 도시된 단계 20 및 24에서와 같이 메시지 M 또는 도 5에 도시된 단계 24에서와 같이 공통수 c를 전송하기 위해 고안된다. 또한 상기 전달 수단(34)은 상기 방법의 버전이 인증에 대응되어 실행될 때, 도 1에서 도 4에 도시된 변환 12에 있어서 공통수 c를 수신하도록 고안된다.
상기 계산 수단(37)은 구현된 방법의 버전에 의해 도 1에 도시된 단계 9, 13, 15, 도 2에 도시된 단계 9, 13, 도 3에 도시된 단계 9, 13, 18, 도 4에 도시된 단계 20, 13 또는 도 5에 도시된 단계 1, 23, 24를 수행하도록 고안된다.
알려진 바와 같이, 상기 계산 수단(37)은 마이크로프로세서 및 마이크로프로그램 또는 상기 언급한 계산에 사용되는 조합 회로를 포함한다.
상기 검증 수단(31)은 전달 수단(35) 및 계산 수단(38)을 포함한다. 상기 전달 수단(35)은 상기 방법의 버전이 인증에 따라 구현될 때, 도 1에서 도 4에 도시된 단계 11에서와 같이, 하나 이상의 공통수 c를 전달하기 위하여 고안된다. 서명에 대응되는 실행된 방법의 버전에 있어서, 전달 수단(35)은 공통수 c를 전달하기 위해 설계될 필요가 없다. 상기 전달 수단(35)은 도 1에서 도 3에 도시된 변환 10 및 16에서와 같은 두 증명 요소 x, Y, 도 4에 도시된 변환 21 및 16과 같은 제 1 증명 요소 x' 및 제 2 증명 요소 Y를 포함하는 메시지, 또는 도 5에 도시된 변환 2 및 8에 있어서 하나 이상의 공통수 c' 및 개인키 이미지 y를 포함하는 제 2 증명 요소와 메시지 M을 수신하기 위해 고안된다. 선택적으로, 서명에 대응되는 실행된방법의 버전에 대하여, 전달 수단(35)은 도 5에 도시된 단계 3에서와 같이 개인키 이미지 y를 재전송하기 위해 고안된다.
상기 계산 수단(38)은 실행된 방법의 버전에 의할 때, 도 1 내지 도 3에 도시된 단계 11, 17, 19 또는 도 5에 도시된 단계 6, 8을 수행하도록 고안된다. 알려진 바와 같이, 상기 계산 수단(38)은 마이크로프로세서 및 마이크로프로그램 또는 상기 언급한 계산에 사용되는 조합 회로를 포함한다.
상기 중재 수단(32)은 전달 수단(36)과 계산 수단(39)을 포함한다. 상기 전달 수단(36)은 도 2와 도 4 에 도시된 단계 15, 도 3에 도시된 단계 25 또는 도 5에 도시된 단계 5와 같은 제 2 증명 요소 Y를 전달하도록 고안된다. 또한 상기 전달 수단(36)은 도 2와 도 4에 도시된 변환 14에서와 같이 개인키 이미지 y, 도 5에 도시된 변환 4에서와 같이 개인키 이미지 y 또는 도 3에 도시된 변환 14에서와 같이 제 2 증명 요소의 두 요소 g'와 Y' 및 개인키 부분 이미지 y''를 수신하도록 고안된다.
상기 계산 수단(39)은 구현된 방법의 버전에 따라서, 도 2 또는 도 4에 도시된 단계 15, 도 3에 도시된 단계 2 또는 도 5에 도시된 단계 5를 수행하도록 고안된다. 알려진 바와 같이, 상기 계산 수단(39)은 마이크로프로세서 및 마이크로프로그램 또는 상기 언급된 계산에 사용되는 조합 회로를 포함한다.
상기 과정의 실행을 위하여, 상기 언급된 계산 수단 및 전달 수단은 상기 언급된 단계를 제 1 증명 요소 및 제 2 증명요소가 매번 다르게 k번 반복 수행하도록 고안된다.

Claims (57)

  1. 제 1 엔티티(A)가 상기 제 1 엔티티(A)에 의해서 보안 유지되는 개인키에 의해 증명을 생성하고, 제 2 엔티티가 상기 개인키와 연관된 공개키에 의해 상기 증명을 검증할 수 있는 암호화 방법에 있어서,
    적어도 하나의 증명 요소가 상기 개인키가 복원되지 않도록 하는 데이터 아이템의 공개 디지털 처리에 의해서 적어도 부분적으로 생성되는 단계(5, 15)를 포함하는 것을 특징으로 하는 암호화 방법.
  2. 제 1항에 있어서,
    상기 제 1 엔티티(A)가 상기 제 1 엔티티(A)에 의해 보안 유지되는 제 1 난수에 의하여 제 1 증명 요소를 생성하는 제 1 단계(1, 9, 20)와,
    상기 제 1 엔티티(A)와 상기 제 2 엔티티(A)가 소위 공통수 또는 숫자들의 정보를 가지도록, 하나 이상의 상기 공통수가 상기 제 1 증명 요소에 연관하여 생성되는 제 2 단계 (11, 23)와,
    적어도 제 1 개인키 정수를 상기 제 1 난수와, 그리고 상기 공통수들 중 적어도 하나와 조합하여, 상기 제 1 엔티티(A)가 상기 개인키의 이미지를 생성하는 제 3 단계(13, 24)와,
    상기 공개키의 제 1 부분을 상기 제 2 증명 요소에 적용하고, 적어도 상기 공개키의 제 2 부분을 상기 공통수들 중 적어도 하나에 적용하여 상기 제 2엔티티(B)가 상기 제 1 증명 요소와 상기 제 2 증명 요소의 매치를 검증할 수 있도록, 임의 엔티티(C)에 의해서 실행가능한 공개 디지털 처리 동작을 상기 개인키의 이미지에 적용하여 제 2 증명 요소를 생성되는 제 4단계(5, 15)를 포함하는 것을 특징으로 하는 암호화 방법.
  3. 제 2항에 있어서,
    상기 제 1 단계(1, 9, 20)에 있어서, 상기 제 1 엔티티(A)는 상기 제 1 엔티티(A)에 의해서 보안 유지되는 개인키에 포함된 임의의 제 1 정수 s보다 매우 큰 상기 제 1 난수 r을 생성하고, 상기 제 1 엔티티(A)는 상기 공개키에 포함되거나 포함되지 않을 수 있는 제 1 정수 G(이것의 지수는 상기 제 1 난수 r임)를 의 파워 modulo n으로 구해지는 제 1 증명 요소를 생성하며;
    상기 제 3 단계(13, 24)에서, 상기 제 1 엔티티(A)는 상기 제 1 난수 r과 적어도 제 1 개인키 정수 s의 선형 결합에 의해 상기 개인키의 이미지 y를 생성하며, 상기 선형 결합의 적어도 하나의 승법계수(multiplicative coefficient)는 상기 공통수이거나 혹은 상기 공통수들 중 적어도 하나이고;
    상기 제 4 단계(5, 15)에서, 발생되는 제 2 증명 요소 Y는 상기 공개키에 포함되거나 포함되지 않을 수 있는 제 2 정수 g(이것의 지수는 상기 개인키의 이미지 y이며)의 modulo n 곱과 같고, 상기 제 2 정수 g는 상기 제 1 정수 G가 상기 공개키에 포함되거나 포함되지 않을 수도 있는 제 3 정수 e를 지수로서 갖는 제 2 정수 g의 moulo n과 같이 되는 것을 특징으로 하는 암호화 방법.
  4. 제 3항에 있어서,
    상기 제 4 단계에서, 상기 제 2 증명 요소 Y가 상기 제 2 엔티티(B)로 전송되고,
    상기 제 1 증명 요소가 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소 Y의 멱과 상기 공개키에 포함되어 있는 상기 공통수 c를 지수로 하는 제 4 정수 v의 멱의 멱 modulo n과 매치하는지를 상기 제 2 엔티티(B)가 검증하는 제 5단계(8, 17, 22)를 포함하는 것을 특징으로 하는 암호화 방법.
  5. 제 2항 내지 제 4항 중 어느 한 항 있어서,
    상기 제 4단계(5, 15)는 상기 제 1 엔티티(A)로부터 상기 개인키 이미지 y를 수신하며, 상기 제 1 엔티티(A)가 아닌 임의의 엔티티에 의해서 실행되는 것을 특징으로 하는 암호화 방법.
  6. 제 2항에서 내지 제 4항 중 어느 한 항에 있어서,
    상기 제 4단계(15)는, 상기 제 1 엔티티(A)에 의해 실행되는 것을 특징으로 하는 암호화 방법.
  7. 제 2항 내지 제 4항 중 어느 한 항에 있어서,
    상기 제 4단계에서, 상기 제 1 엔티티(A)가 상기 이미지 y를, 상기 이미지 y를 나타내는 데이터 워드의 저차수 비트 u에 의해 표현되는 제 1 부분 이미지 y' 및 상기 데이터 워드의 나머지 고차수 비트로 표현되는 제 2 부분 이미지 y''로 분해하고, 상기 제 1 엔티티(A)가 제 1 성분 Y' 및 상기 제 2 성분 g'를 발생하며, 상기 성분들은modulo n 와modulo n의 관계식을 가지며, 상기 제 1 엔티티(A)가 상기 제 1 성분 Y', 상기 제 2 성분 g' 및 상기 제 2 부분 이미지 y''를 중재 엔티티(C)로 전송하는 제 1 하위 단계(18)와,
    상기 중재 엔티티(C)가, 상기 제 2 부분 이미지 y''를 지수로 하는 제 2 구성요소 g'의 멱으로 상기 제 1 구성요소 Y'를 곱함으로써 상기 제 2 증명 요소 Y를 생성하고, 상기 제 2 증명 요소 Y를 제 1 엔티티(B)로 전송하는 제 2 하위 단계(25)를 포함하는 것을 특징으로 하는 암호화 방법.
  8. 제 2항 내지 제 7항 중 어느 한 항에 있어서,
    상기 제 2단계(11)는, 상기 제 2 엔티티(B)에 의해서 실행되며, 상기 제 2 엔티티(B)는 상기 제 1 엔티티(A)에서 수신된 상기 제 1 증명 요소에 대해, 보안 구간 내에서 적어도 하나 이상의 공통수를 선택하여 상기 공통수를 상기 제 1 엔티티(A)로 전송하는 상기 제 2 엔티티(B)에 의해서 실행되는 것을 특징으로 하는 암호화 방법.
  9. 제 2항 내지 제 7항 중 어느 한 항에 있어서,
    상기 제 2 단계(23)는, 상기 제 1 엔티티(A)에 의해 실행되며, 상기 제 1 엔티티(A)는 상기 제 1 증명 요소 및 상기 공통수가 첨부된 디지털 메시지 M을 토대로 하여 적어도 하나의 공통수를 생성하는 것을 특징으로 하는 암호화 방법.
  10. 제 4항에 있어서,
    상기 제 5단계(17)에서, 상기 매치는 상기 제 1 증명 요소 x가, 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소 Y의 멱과 상기 공개키에 포함된 상기 공통수 c를 지수로 하는 상기 제 4 정수 v의 멱을 modulo n으로 곱한 것과 일치할 때 검증되는 것을 특징으로 하는 암호화 방법.
  11. 제 4항에 있어서,
    상기 제 5단계(22)에서, 상기 매치는 상기 제 1 증명 요소가, 상기 제 1 증명 요소가 첨부되는 디지털 메시지 M의 함수와 그리고, 상기 제 3 정수 e가 지수인 상기 제 2 증명 요소 Y의 멱과 상기 공통수 c가 지수인 상기 공개키에 포함되어 있는 상기 제 4 정수 v의 멱을 modulo n으로 곱한 것의 함수와 일치할 때 검증되는 것을 특징으로 하는 암호화 방법.
  12. 제 4항에 있어서,
    상기 제 5단계(8)에서, 상기 매치는 상기 공통수가 디지털 메시지 M의 함수와 그리고, 상기 제 3 정수 e가 지수인 상기 제 2 증명 요소 Y의 멱과 상기 공통수 c가 지수인 상기 공개키에 포함되어 있는 상기 제 4 정수 v의 멱을 modulo n으로곱한 것의 함수와 일치할 때 검증되는 것을 특징으로 하는 암호화 방법.
  13. 제 3항에 있어서,
    상기 제 1 증명 요소는, 상기 제 1 난수 r을 지수로 하는 상기 공개키에 포함되거나 포함되어 있지 않을 수 있는 상기 제 1 정수 G를 modulo n으로 멱한 것과 일치하는 것을 특징으로 하는 암호화 방법.
  14. 제 13항에 있어서,
    상기 제 1 정수 G와 상기 제 4 공개키 정수 v는,
    각각 공식modulo n,modulo n에 의해서 주어지며, 상기 일치는 공식modulo n에 의해서 검증되는 것을 특징으로 하는 암호화 방법.
  15. 제 13항에 있어서,
    상기 제 4 공개키 정수 v는,
    공식modulo n,modulo n에 의해서 주어지며, 상기 일치는 공식modulo n에 의해서 검증되는 것을 특징으로 하는 암호화 방법.
  16. 제 13항에 있어서,
    상기 제 1 공개키 정수 G와 상기 제 4 공개키 정수 v는,
    공식modulo n,modulo n에 의해서 주어지며, 상기 일치는 공식modulo n에 의해서 검증되는 것을 특징으로 하는 암호화 방법.
  17. 제 13항에 있어서,
    상기 제 2단계에서, 두 공통 수 a와 b는 상기 제 1 증명 요소 x를 위해 생성되고,
    상기 제 3단계에서, 상기 선형 조합은 공식 y = a'r + b's에 의해서 주어지고,
    상기 제 5단계에서, 상기 매치는 상기 등식modulo n에 의해서 검증되는 것을 특징으로 하는 암호화 방법.
  18. 제 13항에 있어서,
    상기 개인키가 여러 개의 보안 숫자 s1, s2, 등을 포함할 때, 상기 제 2단계에서는 그와 동일한 수만큼의 공통수 c1, c2, 등이 상기 제 1 증명 요소 x를 위해 생성되고,
    상기 제 3단계에서는, 상기 선형 조합이 공식 y = r + c1 s1 + c2 s2 + 등으로 주어지며,
    상기 제 5단계에서는, 상기 매치는 상기 등식modulo n에 의하여 그와 동일한 수만큼의 제 4 공개키 정수 v1, v2, 등에 의해 검증되는 것을 특징으로 하는 암호화 방법.
  19. 제 3항에 있어서,
    상기 공개키가 상기 제 1 엔티티(A)로부터 그 소수가 알려진 모듈러스 n을 포함할 때, 상기 제 1단계는 소위 차이니즈 나머지(Chinese remainder) 기술을 사용하여 촉진되는 것을 특징으로 하는 암호화 방법.
  20. 제 2항에 있어서,
    상개 공개키는, 상기 제 2단계에서의 상기 방법을 시작하도록, 상기 제 1 증명 요소 x의 적어도 하나의 선행 계산 값을 포함하는 것을 특징으로 하는 암호화 방법
  21. 제 20항에 있어서,
    상기 공개키는, 상기 제 1 증명 요소 x의 선행 계산 값의 량 k를 포함하고, 상기 제 2단계 내지 상기 제 5단계의 실행이, 매 반복 시 마다 상기 제 1 증명 요소의 상이한 값으로 k번 반복 실행되는 것을 특징으로 하는 암호화 방법.
  22. 제 2항에 있어서,
    상기 제 1 증명 요소는, 상기 공개키에 포함되거나 포함되어 있지 않을 수 있는 상기 제 1 난수 r을 지수로 하는 상기 제 1 정수 G를 modulo n으로 곱한 함수f와 일치하고 상기 제 5 단계의 검증은 이 함수의 결과에서 행해지는 것을 특징으로 하는 암호화 방법.
  23. 어떤 침입으롭터 보안 유지되어 보호되는 개인키가 제공되고, 증명을 생성하는 프로버 장치(30)-여기서 상기 증명에 대한 검증은 상기 개인키와 연관된 공개키를 사용하여 상기 프로버 장치(30)가 상기 증명의 근원임ㅇ르 보장할 수 잇으며-에 있어서,
    상기 공개키의 제 1 부분을 제 2 증명 요소에 적용하고 상기 공개키의 적어도 제 2 부분을 여러 개의 공통수 중 적어도 하나에 적용함으로써 상기 제 1 증명 요소와 상기 제 2 증명 요소의 매치를 검증하는 것을 가능하게 하는 공개 디지털 처리 동작을 상기 개인키 이미지에 적용하여 상기 제 2 증명 요소를 생성시키는 것을 가능하게 하는 방식으로, 상기 프로버 수단(30) 내에 보안 유지된 제 1 난수를 토대로 제 1 증명 요소를 생성시키고, 그리고 적어도 제 1 개인키 정수를 제 1 난수와 그리고 상기 제 1 증명 요소와 연관된 상기 공통수들 중 적어도 하나와 결합시킴으로써 상기 개인키의 이미지를 생성시키는 계산 수단(37)과,
    적어도 상기 제 1 증명 요소를 전송하도록 된 통신 수단(34)을 포함하는 것을 특징으로 하는 프로버 장치.
  24. 제 23항에 있어서,
    상기 계산 수단(37)은, 한편으로, 상기 개인키에 포함되어 있는 임의의 제 1정수 s보다 매우 큰 제 1 난수 r을 발생시키고, 상기 제 1 난수 r을 지수로 하며 상기 공개키에 포함되거나 포함되지 않을 수 있는 제 1 정수 G를 modulo n 승으로 하여 제 1 증명 요소를 발생시키도록 되어 있고,
    상기 계산 수단(37)은, 다른 한편으로, 상기 제 1 난수 r 및 적어도 제1 개인키 정수 s의 선형조합에 의하여 상기 개인키의 이미지 y를 생성하도록 되어 있고, 여기서 상기 선형 조합의 적어도 하나의 승법 계수는 상기 공통수이거나 혹은 상기 공통수들 중 하나인 것을 특징으로 하는 장치.
  25. 제 23항 또는 제 24항에 있어서,
    상기 통신 수단(34)은, 상기 제 1 증명 요소를 전송한 후에 상기 공통수(들)를 수신하도록 된 것을 특징으로 하는 프로버 장치.
  26. 제 23항에서 내지 제 25항 중 어느 한 항에 있어서,
    상기 통신 수단(34)은, 상기 개인키 이미지를 전송하도록 된 것을 특징으로 하는 프로버 장치.
  27. 제 23항에서 내지 제 25항 중 어느 한 항에 있어서,
    상기 계산 수단(37)은, 상기 제 2 증명 요소를 생성하도록 고안된 것을 특징으로 하는 프로버 장치.
  28. 제 24 내지 제 25항 중 어느 한 항에 있어서,
    상기 계산 수단(37)은, 상기 이미지 y를 상기 이미지 y를 나타내는 데이터 워드의 저차수 비트에 의해 표현되는 제 1 부분 이미지 y'와 상기 데이터 워드의 나머지 고차수 비트를 표시하는 제 2 부분 이미지 y''로 분해하고, 제 1 성분 Y'와 그리고 상기 제 2 증명 요소의 제 2 성분 g'을 발생하며, 상기 성분들은 관계식modulo n,modulo n를 갖고, 여기서 g는 제 1 공개키 정수 G가 상기 공개키에 포함되어 있는 제 3 정수 e를 지수로 하는 제 2 정수이며,
    상기 통신수단(34)은 제 1 구성 요소 Y', 제 2 구성 요소 g' 및 제 2 부분 이미지 y''를 전송하도록 된 것을 특증으로 하는 프로버 장치.
  29. 제 23항 내지 제 24항 중 어느 한 항에 있어서,
    상기 계산 수단(37)은, 상기 제 1 증명 요소와 상기 공통수가 첨부된 디지털 메시지 M을 토대로 하여 적어도 하나의 공통수를 생성하도록 된 것을 특징으로 하는 프로버 장치.
  30. 제 23항에 있어서,
    상기 계산 수단(37)은, 상기 공개키에 포함되거나 포함되어 있지 않을 수 있으며 제 1 난수 r을 지수로 하는 제 1 정수 G를 파워 modulo n으로 멱함으로써 제 1 증명 요소를 생성하도록 된 것을 특징으로 하는 프로버 장치.
  31. 제 30항에 있어서,
    상기 제 1 공개키 정수 G와 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 각각 주어지는 것을 특징으로 하는 프로버 장치.
  32. 제 30항에 있어서,
    상기 제 1 공개키 정수 G와 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 각각 주어지는 것을 특징으로 하는 프로버 장치.
  33. 제 30항에 있어서,
    상기 제 1 공개키 정수 G 및 제 4 공개키 정수 v는, 공식modulo n과modulo n에 의해서 각각 주어지는 것을 특징으로 하는 프로버 장치.
  34. 제 30항에 있어서,
    상기 계산 수단은, 공식 y = a'r + b's에 따라 두 공통수 a와 b의 선형 조합에 의해서 상기 개인키 이미지 y를 생성하도록 된 것을 특징으로 하는 프로버 장치.
  35. 제 30항에 있어서,
    상기 개인키가 다수의 보안 숫자 s1, s2, 등을 포함할 때,
    상기 계산 수단(37)은, 상기 제 1 증명 요소 x와 연관된 상기 보안 숫자만큼의 공통수 c1, c2, 등을 생성하고, 공식 y = r +c1 s1 + c2 s2 + 등에 따라 선형 조합으로 상기 개인키 이미지를 생성하도록 된 것을 특징으로 하는 프로버 장치.
  36. 제 24항에 있어서,
    상기 공개키가 그 소수가 상기 프로버 장치 내에 보안 유지된 상기 모듈러스 n을 포함할 때, 상기 계산 수단(37)은 소위 차이니즈 나머지(Chinese remainder)기술을 사용하여 상기 멱법을 계산하도록 된 것을 특징으로 하는 프로버 장치.
  37. 제 23항에 있어서,
    상기 공개키가 상기 제 1 증명 요소 x의 선행 계산 값의 량 k를 포함할 때, 상기 계산 수단(37)은 매 반복마다 상기 제 1 증명 요소의 상이한 값으로 k번 반복 실행되도록 된 것을 특징으로 하는 프로버 장치.
  38. 제 23항에 있어서,
    상기 제 1 증명 요소가, 상기 제 1 난수 r을 지수로 하는 상기 공개키에 포함되거나 포함되어 있지 않을 수 있는 상기 제 1 정수 G를 modulo n으로 멱한 함수와 동일한 것을 특징으로 하는 프로버 장치.
  39. 개인키와 연관된 공개키를 사용하여, 프로버 장치에 의해서 보안 유지되는 개인키를 제공받는 상기 프로버 장치에 의해서 증명이 발행되었는지를 검증하는 검증 장치(31)에 있어서,
    제 1 증명 요소 및 제 2 증명 요소를 수신하도록 된 통신수단(35)과; 그리고
    상기 공개키의 제 1 부분을 상기 제 2 증명 요소에 적용하고, 적어도 상기 공개키의 제 2 부분을 상기 제 1 증명 요소와 연관되어 생성되는 여러 개 공통수 중 적어도 하나에 적용함으로써, 상기 제 1 증명 요소와 상기 제 2 증명 요소의 매치를 검증하도록 된 계산 수단(38)을 포함하는 것을 특징으로 하는 검증 장치.
  40. 제 39항에 있어서,
    상기 계산 수단(38)은 상기 제 1 증명 요소가 제 3 정수 e를 지수로 하는 제 2 증명 요소 Y의 멱과 상기 공통수 c를 지수로 하는 상기 공개키에 포함되어 있는 제 4 정수 v의 멱을 modulo n으로 곱한 것과 일치하는지를 검증하도록 고안되어 있으며, 여기서 상기 제 3 정수 및 제 4 정수는 상기 공개키에 포함된 것을 특징으로 하는 검증 장치.
  41. 제 39항 및 제 40항에 있어서,
    상기 계산 수단(38)은 상기 제 1 증명 요소를 수신한 후 보안 구간 내의 적어도 하나 이상의 공통수를 선택하도록 되어있고,
    상기 통신 수단(35)은 상기 공통수를 전송하도록 된 것을 특징으로 하는 검증 장치.
  42. 제 40항에 있어서,
    상기 계산 수단(38)은, 상기 제 1 증명 요소 x가, 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소 Y의 멱과 상기 공통 수 c를 지수로 하는 상기 공개키에 포함되어 있는 제 4 정수 v의 멱을 modulo n으로 곱한 것과 일치할 때, 상기 매치가 검증되었음을 나타내도록 된 것을 특징으로 하는 검증 장치.
  43. 제 40항에 있어서,
    상기 계산 수단(38)은, 상기 제 1 증명 요소가 상기 제 1 증명 요소가 첨부되는 디지털 메시지 M의 함수와, 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소 Y의 멱과 상기 공통수 c를 지수로 하는 상기 공개키에 포함되어 있는 제 4 정수 v의 멱을 modulo n으로 곱한 것의 함수와 일치할 때, 상기 매치가 검증되었음을 나타내도록 고안된 것을 특징으로 하는 검증 장치.
  44. 제 40항에 있어서,
    상기 계산 수단(38)은, 상기 공통수가 디지털 메시지 M의 함수와 상기 제 3 정수 e를 지수로 하는 상기 제 2 증명 요소의 멱과 상기 공개키 내에 포함되어 있는 상기 공통수 c의 지수인 상기 제 4 정수 v의 멱을 modulo n으로 곱한 것의 함수와 일치할 때, 상기 매치가 검증되었음을 나타내도록 된 것을 특징으로 하는 검증장치.
  45. 제 42항에 있어서,
    상기 일치는 공식modulo n에 의해서 검증되는 것을 특징으로 하는 검증 장치.
  46. 제 42항에 있어서,
    상기 일치는 공식modulo n에 의해서 검증되는 것을 특징으로 하는 검증 장치.
  47. 제 42항에 있어서,
    상기 일치는 공식modulo n에 의해서 검증되는 것을 특징으로 하는 검증 장치.
  48. 제 42항에 있어서,
    상기 매치는 공식modulo n에 의해서 검증되는 것을 특징으로 하는 검증 장치.
  49. 제 41항에 있어서,
    상기 개인키가 다수의 보안 숫자 s1, s2, 등을 포함할 때,
    상기 계산 수단(38)은, 상기 제 1 증명 요소 x를 위해서 상기 보안 숫자만큼의 공통 숫자 c1, c2, 등을 선택하도록 되어있고,
    상기 계산 수단(38)은, 상기 보안 숫자만큼의 제 4 공개키 정수 v1, v2, 등에 의하는 등식modulo n으로 상기 매치를 검증하도록 된 것을 특징으로 하는 검증 장치.
  50. 제 39항에 있어서,
    상기 계산 수단(38)은, 메모리 내에, 상기 공개키의 부분으로 고려되는 상기 제 1 증명 요소 x의 적어도 하나의 선행 계산 값을 포함하는 것을 특징으로 하는 검증 장치.
  51. 제 50항에 있어서,
    상기 계산 수단(38)은, 메모리 내에, 상기 제 1 증명 요소 x의 다수의 선행 계산 값의 량 k를 포함하고,
    상기 통신 수단은 k 개의 제 2 증명 요소를 수신하도록 되어있고,
    상기 계산 수단(38)은 각각의 제 2 증명 요소와 상기 제 1 증명 요소의 상이한 값의 매치를 검증하도록 된 것을 특징으로 하는 장치.
  52. 제 40항에 있어서,
    상기 제 1 증명 요소가, 상기 공개키에 포함되거나 포함되어 있지 않을 수 있는 상기 제 1 난수 r을 지수로 하는 상기 제 1 정수 G를 modulo n으로 멱한 것의 함수 f와 일치할 때,
    상기 계산 수단(38)은 상기 함수의 결과에 따라 상기 검증을 수행하도록 된 것을 특징으로 하는 검증 장치.
  53. 프로버 장치에 의해 보안 유지되는 개인키를 토대로 증명-이 증명은 상기 개인키와 연관된 공개키에 의해 검증 가능하며-을 발생시킬 목적으로 상기 프로버 장치의 다운스트림에 배치되는 중재 장치(32)로서,
    상기 개인키 이미지-이는 상기 개인키가 복원되는 것을 허용하지 않음-의 개방 디지털 처리에 의해 적어도 하나 증명 요소를 생성시키기 위한 계산 수단(39)을 포함하는 것을 특징으로 하는 중재 장치.
  54. 제 53항에 있어서,
    상기 개인키 이미지 y를 수신하도록 된 통신 수단(36)을 포함하는 것을 특징으로 하는 중재 장치.
  55. 제 54항에 있어서,
    상기 계산 수단(39)은, 상기 개인키 이미지 y를 지수로 하는 상기 공개키에 포함되어 있는 제 2 정수 g를 modulo n으로 멱함으로써, 상기 제 2 증명 요소 Y를생성하도록 된 것을 특징으로 하는 중재 장치.
  56. 제 53항에 있어서,
    상기 개인키의 제 1 부분 이미지 y', 제 1 구성요소 Y' 및 상기 제 2 증명 요소의 제 2 구성요소 g'를 수신하도록 된 통신 수단(36)과; 그리고
    상기 제 2 부분 이미지 y''를 지수로 하는 상기 제 2 구성요소 g'의 멱으로 상기 제 1 구성요소 Y'를 곱함으로써 상기 제 2 증명 요소를 생성하도록 된 계산 수단(39)을 포함하는 것을 특징으로 하는 중재 장치.
  57. 제 55항 또는 제 56항에 있어서,
    상기 통신 수단(36)은, 상기 제 2 증명 요소 Y를 검증 장치에 전송하도록 된 것을 특징으로 하는 중재 장치.
KR1020047009924A 2001-12-21 2002-12-16 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법 KR100971038B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0116789A FR2834153B1 (fr) 2001-12-21 2001-12-21 Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede
FR01/16789 2001-12-21
PCT/FR2002/004366 WO2003055134A1 (fr) 2001-12-21 2002-12-16 Procede cryptographique permettant de repartir la charge entre plusieurs entites et dispositifs pour mettre en oeuvre ce procede

Publications (2)

Publication Number Publication Date
KR20040096509A true KR20040096509A (ko) 2004-11-16
KR100971038B1 KR100971038B1 (ko) 2010-07-20

Family

ID=8870936

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047009924A KR100971038B1 (ko) 2001-12-21 2002-12-16 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법

Country Status (8)

Country Link
US (1) US7382875B2 (ko)
EP (1) EP1456998A1 (ko)
JP (1) JP2005513564A (ko)
KR (1) KR100971038B1 (ko)
CN (1) CN1618200B (ko)
AU (1) AU2002364321A1 (ko)
FR (1) FR2834153B1 (ko)
WO (1) WO2003055134A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140084189A (ko) * 2011-10-14 2014-07-04 오렌지 제1 엔티티로부터 제2 엔티티로 보안 모듈의 제어를 전달하는 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7363492B2 (en) * 2005-02-25 2008-04-22 Motorola, Inc. Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices
JP4988448B2 (ja) * 2007-06-25 2012-08-01 株式会社日立製作所 一括検証装置、プログラム及び一括検証方法
FR2923305B1 (fr) * 2007-11-02 2011-04-29 Inside Contactless Procede et dispositifs de protection d'un microcircuit contre des attaques visant a decouvrir une donnee secrete
FR2925245B1 (fr) * 2007-12-12 2010-06-11 Sagem Securite Controle d'une entite a controler par une entite de controle
FR2992509B1 (fr) * 2012-06-21 2017-05-26 Commissariat Energie Atomique Dispositif et procede pour generer une cle de session
EP3697019A1 (de) * 2019-02-12 2020-08-19 Siemens Aktiengesellschaft Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
CN110517147B (zh) * 2019-08-30 2023-04-14 深圳市迅雷网络技术有限公司 交易数据处理方法、装置、系统及计算机可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
JP2001209308A (ja) * 2000-01-24 2001-08-03 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 一括署名方法
CN1249972C (zh) * 2000-06-05 2006-04-05 凤凰技术有限公司 使用多个服务器的远程密码验证的系统和方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140084189A (ko) * 2011-10-14 2014-07-04 오렌지 제1 엔티티로부터 제2 엔티티로 보안 모듈의 제어를 전달하는 방법

Also Published As

Publication number Publication date
CN1618200A (zh) 2005-05-18
CN1618200B (zh) 2010-05-12
JP2005513564A (ja) 2005-05-12
KR100971038B1 (ko) 2010-07-20
EP1456998A1 (fr) 2004-09-15
US20050220298A1 (en) 2005-10-06
FR2834153A1 (fr) 2003-06-27
US7382875B2 (en) 2008-06-03
WO2003055134A1 (fr) 2003-07-03
AU2002364321A1 (en) 2003-07-09
FR2834153B1 (fr) 2004-04-23
WO2003055134A9 (fr) 2004-07-15

Similar Documents

Publication Publication Date Title
Chaudhry et al. A secure and efficient authenticated encryption for electronic payment systems using elliptic curve cryptography
CN108833103B (zh) 射频识别标签和读取设备之间进行安全通信的方法和系统
US8300811B2 (en) Method and device for processing data
JP4671571B2 (ja) 秘密情報の処理装置および秘密情報の処理プログラムを格納するメモリ
US6446052B1 (en) Digital coin tracing using trustee tokens
EP1261903B2 (en) Method of authenticating users of software
WO2009091746A1 (en) Representation change of a point on an elliptic curve
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
Pietiläinen Elliptic curve cryptography on smart cards
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
CN110557247A (zh) 基于身份的抗量子计算区块链方法和系统
KR100984562B1 (ko) 트랜잭션 동안에 계산을 용이하게 하기 위한 암호화 방법및 디바이스
US20030165238A1 (en) A method for encoding long messages for electronic signature schemes based on rsa
US20020188850A1 (en) Method for accelerated transmission of electronic signature
KR100899020B1 (ko) 공개키를 이용하여 암호화 작업을 수행하는 방법
Ezziri et al. A zero-knowledge identification scheme based on the discrete logarithm problem and elliptic curves
Horng A secure server-aided RSA signature computation protocol for smart cards
JP2004222331A (ja) ユーザが電子商取引/情報サービス提供者の正当性をチェックできるようにする方法
CEBECİ ISTANBUL TECHNICAL UNIVERSITY★ GRADUATE SCHOOL
Zhang et al. A Loss Reportable E-Cash Scheme without TTP Based on ECC
Kastanis et al. An efficient authentication scheme for contactless smartcards using elliptic curve cryptography.
Galen Design and feasibility of mobile peer-to-peer payment systems
Kalra et al. Efficient password–authenticated key agreement protocol for smart cards based on ECC
JPH027638A (ja) 認証方式
Baral et al. Development of Time-Stamped Signcryption Scheme and its Application in E-Cash System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130701

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140701

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160630

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee