KR20090089948A - 겹선형 사상을 이용한 전자서명 방법 - Google Patents

겹선형 사상을 이용한 전자서명 방법 Download PDF

Info

Publication number
KR20090089948A
KR20090089948A KR1020080015128A KR20080015128A KR20090089948A KR 20090089948 A KR20090089948 A KR 20090089948A KR 1020080015128 A KR1020080015128 A KR 1020080015128A KR 20080015128 A KR20080015128 A KR 20080015128A KR 20090089948 A KR20090089948 A KR 20090089948A
Authority
KR
South Korea
Prior art keywords
mapping
digital signature
electronic signature
generating
addition group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020080015128A
Other languages
English (en)
Other versions
KR101020300B1 (ko
Inventor
양대헌
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020080015128A priority Critical patent/KR101020300B1/ko
Publication of KR20090089948A publication Critical patent/KR20090089948A/ko
Application granted granted Critical
Publication of KR101020300B1 publication Critical patent/KR101020300B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자서명 방법에 관한 것으로, 특히 겹선형 사상(Bilinear Mapping)을 이용한 전자서명 방법에 관한 것이다. 본 발명의 특징에 따른 겹선형 사상을 이용한 전자서명 방법은, (1) 서명자(signer)에 대한 비밀키 x를 생성하는 단계; (2) 상기 단계 (1)에서 생성된 상기 비밀키 x 및 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 상기 서명자에 대한 공개키 Ppub를 (1/x)P로서 생성하는 단계; 및 (3) 상기 비밀키 x를 이용하여 메시지 m에 대한 전자서명 σ을 생성하는 단계를 포함하는 것을 그 구성상의 특징으로 한다.
본 발명의 전자서명 방법에 따르면, 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 서명자(signer)에 대한 비밀키와 공개키를 각각 x와 (1/x)P의 형태로 생성한 후, 이를 이용하여 메시지에 대한 전자서명 및 전자서명에 대한 유효성을 검증함으로써, 미리 계산해 놓을 수 있는 부분이 늘어나고 이에 따라 전체적인 계산량을 크게 줄일 수 있으며, 그 결과 전자서명 및 유효성 검증에 대한 효율성을 크게 향상시킬 수 있다.
전자서명, 겹선형 사상, 비밀키, 공개키, (1/x)P, 덧셈군 생성자, 전자서명 검증, 계산량

Description

겹선형 사상을 이용한 전자서명 방법{AN ELECTRONIC SIGNATURE SCHEME USING BILINEAR MAPPING}
본 발명은 전자서명 방법에 관한 것으로, 특히 겹선형 사상을 이용한 전자서명 방법에 관한 것이다. 보다 구체적으로는, 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 서명자(signer)에 대한 비밀키와 공개키를 각각 x와 (1/x)P의 형태로 생성한 후, 이를 이용하여 메시지에 대한 전자서명 및 전자서명에 대한 유효성을 검증하는 전자서명 방법에 관한 것이다.
전자서명(electronic signature)이란, 자료 메시지에 부착되거나 논리적으로 결합된 전자적 형태의 서명으로서, 서명자의 신원을 확인하고 자료 메시지의 내용에 대한 그 사람의 승인을 나타낼 목적으로 사용된다. 전자서명은, 손으로 하는 수기 서명(manual signature) 또는 날인의 전자적인 대체물로서, 펜 대신에 컴퓨터를 매개로 하여 생성되는 서명 정보라고 할 수 있다.
전자서명은 송신자가 작성한 전자문서 자체를 암호화하는 것이 아니므로 제3자가 문서 내용을 열람하는 데에는 아무런 지장이 없다. 다만, 그 전자서명에 작성자로 기재된 자가 그 전자문서를 작성하였다는 사실과 작성 내용이 송수신 과정 에서 위조·또는 변조되지 않았다는 사실을 증명하고, 작성자가 그 전자문서 작성 사실을 나중에 부인할 수 없게 하는 역할을 한다.
전자서명은 인터넷 쇼핑이나 사이버 금융거래 등에서 생길 수 있는 정보 유출 등의 위험을 줄일 수 있는 효과적인 도구로서, 전자서명을 활용하면 개인정보 도용이나 변조를 원천적으로 차단할 수 있다.
전자서명의 대표적인 용도는 인터넷 뱅킹 등의 금융거래, 인터넷 민원서비스, 인터넷 쇼핑 등이 있으며, 앞으로 국제 간 전자상거래, 전자투표 등으로 확대될 수 있다. 인터넷 뱅킹이나 온라인 주식거래에 필요한 공인인증서는 국가가 지정한 공인인증기관에서 발행하고 공개키를 관리하는 대표적인 전자서명이다.
겹선형 쌍들, 즉, 대수 곡선상의 베일(Weil) 쌍과 테이트(Tate) 쌍은 대수기하학 연구에서 매우 중요한 도구들이다. 암호에서 겹선형 쌍의 초기 응용은 이산대수문제(Discrete Logarithm Problem)의 평가를 위한 것이었다. 예를 들면, 베일 쌍을 이용한 엠오브이(MOV) 공격이나 테이트 쌍을 이용한 에프아르(FR) 공격은 특정 타원 곡선이나 초타원 곡선에서의 이산대수문제를 유한체에서의 이산대수문제로 간단히 축약할 수 있게 한다.
최근에 겹선형 쌍들이 암호에서 다양한 응용 분야가 있다는 것이 밝혀졌다. 예들 들면, 보네-프랭클린(Boneh-Franklin)의 개인 식별정보 기반 암호 시스템, 스마트카드의 개인 식별정보 기반 인증 키 관리와 몇 가지 개인 식별정보 기반 전자서명 기법을 들 수 있다. 개인 식별정보 기반의 원형서명은 일반 원형서명과 개인 식별 기반 기법을 결합한 형태로 검증을 하기 위한 공개키가 서명자의 개인 식별정 보가 되는 것이다. 즉, 개인 식별정보 기반의 원형서명은 서명자의 공개키가 단순히 그의 개인 식별정보이기 때문에 서명 과정이 대단히 효율적이다.
크립토 2001 학회에서 최초로 보네와 프랭클린에 의해서 겹선형 사상을 갖는 군(Group)의 특성을 사용한 암호 시스템이 제안된 이후, 암호 및 복호화 기법, 키 합의 및 키 동의 기법, 서명기법 등이 제안되었으나 겹선형 사상 함수는 많은 계산량을 요구한다는 문제점이 있었으며, 이에 따라 계산량을 줄일 수 있는 개선 방안이 요구되었다.
본 발명은 기존에 제안된 방법들의 상기와 같은 문제점들을 해결하기 위해 제안된 것으로서, 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 서명자(signer)에 대한 비밀키와 공개키를 각각 x와 (1/x)P의 형태로 생성한 후, 이를 이용하여 메시지에 대한 전자서명 및 전자서명에 대한 유효성을 검증함으로써, 전체적인 계산량을 크게 줄일 수 있는 전자서명 방법을 제공하는 것을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 겹선형 사상(Bilinear Mapping)을 이용한 전자서명 방법은,
(1) 서명자(signer)에 대한 비밀키 x를 생성하는 단계;
(2) 상기 단계 (1)에서 생성된 상기 비밀키 x 및 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 상기 서명자에 대한 공개키 Ppub를 (1/x)P로서 생성하는 단계; 및
(3) 상기 비밀키 x를 이용하여 메시지 m에 대한 전자서명 σ을 생성하는 단계를 포함하는 것을 그 구성상의 특징으로 한다.
바람직하게는, 상기 단계 (3)에서, 다음 수학식 1에 의하여 상기 전자서명 σ을 생성하는 것을 특징으로 한다.
σ = xH(m)
여기서, 함수 H()는 full-domain 해시 함수로서 임의의 비트 스트링을 입력받아 겹선형 사상의 덧셈군 G1의 한 원소로 변환하는 함수이며, 암호학적 해시 함수의 성질을 만족한다.
바람직하게는, (4) 상기 공개키(Ppub)를 이용하여, 전자서명의 유효성을 검증하는 단계를 더 포함한다.
더욱 바람직하게는, 상기 단계 (4)에서, 다음 수학식 2을 이용하여 전자서명의 유효성을 검증하는 것을 특징으로 한다.
e(Ppub, σ) = e(P, H(m))
여기서, 함수 e()는 겹선형 사상의 덧셈군 G1의 두 원소를 입력받아 겹선형 사상의 곱셈군 G2로 사상시키는 겹선형 사상을 나타내며, 함수 H()는 full-domain 해시 함수로서 임의의 비트 스트링을 입력받아 겹선형 사상의 덧셈군 G1의 한 원소로 변환하는 함수이며, 암호학적 해시 함수의 성질을 만족한다.
바람직하게는, (5) 시스템 파라미터로서, 덧셈군 생성자(P), 덧셈군(G1), 곱셈군(G2), 해시 함수(H)를 생성하여 모든 사용자에게 공개하는 단계를 더 포함한다.
본 발명의 전자서명 방법에 따르면, 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 서명자(signer)에 대한 비밀키와 공개키를 각각 x와 (1/x)P의 형태로 생성한 후, 이를 이용하여 메시지에 대한 전자서명 및 전자서명에 대한 유효성을 검증함으로써, 미리 계산해 놓을 수 있는 부분이 늘어나고 이에 따라 전체적인 계산량을 크게 줄일 수 있으며, 그 결과 전자서명 및 유효성 검증에 대한 효율성을 크게 향상시킬 수 있다.
이하에서는 첨부된 도면들을 참조하여, 본 발명에 따른 실시예에 대하여 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 전자서명 방법의 구성을 나타내는 도면이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 전자서명 방법(S100)은, 서명자에 대한 비밀키 x를 생성하는 단계(S110), 서명자에 대한 공개키 (1/x)P를 생성하는 단계(S120), 및 생성된 비밀키를 이용하여 메시지에 대한 전자서명을 생성하는 단계(S130)를 포함한다. 또한, 본 발명의 일 실시예에 따른 전자서명 방법(S100)은, 수신된 전자서명을 공개키를 이용하여 그 유효성을 검증하는 단계(S140)를 더 포함할 수 있으며, 또한 겹선형 사상의 덧셈군 생성자(P), 덧셈군(G1), 곱셈군(G2), 및 해시함수(H())와 같은 시스템 파라미터를 생성 및 배포하는 단계(S150)를 더 포함할 수도 있다.
단계 S110에서는, 서명자에 대한 비밀키 x를 생성하는 역할을 한다. 비밀키 x는
Figure 112008012455818-PAT00001
을 만족하는 값으로 선택된다.
단계 S120에서는, 단계 S110에서 생성된 비밀키 x 및 겹선형 사상의 덧셈군 생성자 P를 이용하여 공개키(Ppub)를 (1/x)P로서 생성하는 역할을 한다.
단계 S130에서는, 단계 S110에서 생성된 비밀키 x를 이용하여 메시지 m에 대한 전자서명 σ을 생성하는 역할을 한다. 메시지 m은 m∈0,1*을 만족한다. 바람직하게는, 단계 S130에서, 앞서 설명한 수학식 1을 이용하여 전자서명을 생성할 수 있다.
단계 S140에서는, 수신된 전자서명에 대하여, 단계 S120에서 생성된 공개키(Ppub)를 이용하여 해당 전자서명의 유효성을 검증하는 역할을 한다. 바람직하게는, 단계 S140에서, 앞서 설명한 수학식 2를 이용하여 전자서명의 유효성을 검증할 수 있다.
단계 S150에서는, 본 발명에 따른 전자서명 방법을 위한 시스템 파라미터를 생성 및 배포하는 역할을 한다. 시스템 파라미터로는, 겹선형 사상의 덧셈군 생성자(P), 덧셈군(G1), 곱셈군(G2), 및 해시함수(H())가 포함될 수 있다.
이하에서는, 겹선형 사상에 대해서 살펴본 후, 본 발명에서 제안하고 있는 전자서명 방법을 상세히 살펴보기로 한다.
1. 겹선형 사상
동일한 위수 q를 갖는 겹선형 사상의 덧셈군 G1과 곱셈군 G2를 가정하자. 이 그룹 내에서 이산대수문제를 푸는 것은 계산상 불가능하다고 가정한다. P를 덧셈군 G1의 생성자(generator)라고 하자. 이때 aP는 P를 a번 더한 것을 의미한다.
Figure 112008012455818-PAT00002
가 다음 3가지 속성을 만족할 경우, 이를 겹선형 사상(Bilinear Mapping)이라고 한다.
(1) 겹선형성(Bilinearity)
모든 P,Q∈G1과 모든 a,b∈Z에 대하여,
Figure 112008012455818-PAT00003
이다.
(2) 비퇴보성(Non-degeneracy)
모든 Q∈G1에 대하여, e(P,Q)=1이면 P=O이다.
(3) 계산성(Computability)
모든 P,Q∈G1에 대하여, e(P,Q)를 계산하기 위한 효율적인 알고리즘이 존재한다.
겹선형 사상의 덧셈군 G1과 곱셈군 G2를 이용해서 다음과 같은 문제를 정의할 수 있으며, 이는 아직까지 계산하기 어려운 것으로 알려져 있다.
(1) 이산대수 문제(Discrete Logarithm Problem)
P,P'∈G1이 주어졌을 때, P=nP'을 만족하는 정수 n을 구한다.
(2) CDH 문제(Computational Diffie-Hellman Problem)
a,b∈Zq *에 대하여 (P,aP,bP)∈G1이 주어졌을 때, abP를 구한다.
(3) DDH 문제(Decisional Diffie-Hellman)
a,b,c∈Zq *에 대하여 (P,aP,bP,cP)∈G1이 주어졌을 때, c=abP(mod q)인지 여부를 결정한다.
(4) Gap Diffie-Hellman 문제
CDH는 풀기 어려우나 DDH 문제는 쉬운 문제들을 의미한다.
겹선형 쌍을 구현하기 위하여, Weil pairing 또는 Tate pairing을 이용할 수 있다.
2. 전사서명 방법
(1) 시스템 파라미터
겹선형 사상의 덧셈군 생성자 P, 덧셈군 G1, 곱셈군 G2 및 해시 함수 H() 등은 공개되어 있고, 모든 사용자가 공유한다.
(2) 비밀키 및 공개키 생성
Figure 112008012455818-PAT00004
를 만족하는 임의의 x를 비밀키로 생성한다.
생성된 비밀키 x 및 덧셈군 생성자 P를 이용하여, 공개키(Ppub)를 (1/x)P로서 생성한다.
(3) 전자서명 생성
주어진 메시지 m∈0,1*와 비밀키 x를 이용하여 전자서명 σ를 앞서 설명한 바 있는 다음 수학식 1과 같이 계산한다.
<수학식 1>
σ = xH(m)
(4) 전자서명 검증
공개키 Ppub, 덧셈군 생성자 P, 메시지 m, 해시 함수 H()를 이용하여, 앞서 설명한 바 있는 다음 수학식 2에 의하여 전자서명 σ의 유효성을 검증한다.
<수학식 2>
e(Ppub, σ) = e(P, H(m))
본 발명에서 제안한 전자서명 방법의 응용예로서, 전자서명 일괄 검증 방법 및 동일 사용자가 생성한 전자서명 일괄 검증 방법에 대하여 이하에서 설명한다.
3. 전자서명 일괄 검증 방법
n명의 사용자에 대한 공개키가 Ppub1, Ppub2, , Ppubn이라고 하자. 각각의 사용자에 대한 메시지가 m1, m2, , mn이고, 이 각각의 메시지에 대한 전자서명이 σ1, σ 2, , σn이라고 할 경우, 다음 수학식 3과 같이 전자서명을 검증할 수 있다.
Figure 112008012455818-PAT00005
상기 수학식 3에서 확인할 수 있는 바와 같이, 우변의 겹선형 사상 계산이 1번으로 줄기 때문에 겹선형 사상의 연산 횟수를 절반으로 줄일 수 있다. 이는, 다음 수학식 4에서 확인할 수 있는 바와 같이, 각각의 메시지의 해시 함수 값에 대한 덧셈군 생성자와의 겹선형 사상의 곱을 각각의 메시지의 해시 함수 값의 합과 덧셈군 생성자와의 한 번의 겹선형 사상으로 변환할 수 있기 때문이다.
Figure 112008012455818-PAT00006
4. 동일 사용자가 생성한 전자서명의 일괄 검증 방법
한 명의 사용자가 다수개의 메시지(m1, m2, , mn)에 대한 전자서명(σ1, σ2, , σn)을 생성했을 때 다음 수학식 5와 같이 전자서명을 검증할 수 있다.
Figure 112008012455818-PAT00007
상기 수학식 5에서 확인할 수 있는 바와 같이, 좌변과 우변의 겹선형 사상 계산이 각각 1번으로 줄기 때문에 겹선형 사상의 계산 횟수를 2번으로 줄일 수 있다. 이는 앞서 설명한 바와 같이, 우변에서, 각각의 메시지의 해시 함수 값에 대 한 덧셈군 생성자와의 겹선형 사상의 곱을 각각의 메시지의 해시 함수 값의 합과 덧셈군 생성자와의 한 번의 겹선형 사상으로 변환할 수 있기 때문이며, 또한 다음 수학식 6에서 확인할 수 있는 바와 같이, 좌변에서, 각각의 대응하는 공개키와 전자서명 간의 겹선형 사상의 곱을 하나의 공개키와 각각의 전자서명들의 합 간의 한 번의 겹선형 사상으로 변환할 수 있기 때문이다.
Figure 112008012455818-PAT00008
이상 살펴본 바와 같이, 본 발명에서 제안하는 전자서명 방법은, 특히 하나의 인증서 발행기관(Certificate Authority)에서 발행한 여러 개의 인증서를 검증하거나, 전자화폐에서 사용하는 전자서명 등을 검증할 때 계산량을 많이 줄여줄 수 있다.
이상 설명한 본 발명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 응용이 가능하며, 본 발명에 따른 기술적 사상의 범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 전자서명 방법의 구성을 나타내는 도면.
<도면 중 주요 부분에 대한 부호의 설명>
S100: (본 발명의 일 실시예에 따른) 전자서명 방법
S110: 서명자에 대한 비밀키 x를 생성하는 단계
S120: 서명자에 대한 공개키 (1/x)P를 생성하는 단계
S130: 비밀키를 이용하여 메시지에 대한 전자서명을 생성하는 단계
S140: 공개키를 이용하여 전자서명의 유효성을 검증하는 단계
S150: 시스템 파라미터를 생성 및 배포하는 단계

Claims (5)

  1. 겹선형 사상(Bilinear Mapping)을 이용한 전자서명 방법으로서,
    (1) 서명자(signer)에 대한 비밀키 x를 생성하는 단계;
    (2) 상기 단계 (1)에서 생성된 상기 비밀키 x 및 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 상기 서명자에 대한 공개키 Ppub를 (1/x)P로서 생성하는 단계; 및
    (3) 상기 비밀키 x를 이용하여 메시지 m에 대한 전자서명 σ을 생성하는 단계
    를 포함하는 전자서명 방법.
  2. 제1항에 있어서,
    상기 단계 (3)에서, 다음 수학식에 의하여 상기 전자서명 σ을 생성하는 것을 특징으로 하는 전자서명 방법.
    σ = xH(m)
    여기서, 함수 H()는 full-domain 해시 함수로서 임의의 비트 스트링을 입력받아 겹선형 사상의 덧셈군 G1의 한 원소로 변환하는 함수이며, 암호학적 해시 함수의 성질을 만족한다.
  3. 제1항에 있어서,
    (4) 상기 공개키(Ppub)를 이용하여, 전자서명의 유효성을 검증하는 단계를 더 포함하는 전자서명 방법.
  4. 제3항에 있어서,
    상기 단계 (4)에서, 다음 수학식을 이용하여 전자서명의 유효성을 검증하는 것을 특징으로 하는 전자서명 방법.
    e(Ppub, σ) = e(P, H(m))
    여기서, 함수 e()는 겹선형 사상의 덧셈군 G1의 두 원소를 입력받아 겹선형 사상의 곱셈군 G2로 사상시키는 겹선형 사상을 나타내며, 함수 H()는 full-domain 해시 함수로서 임의의 비트 스트링을 입력받아 겹선형 사상의 덧셈군 G1의 한 원소로 변환하는 함수이며, 암호학적 해시 함수의 성질을 만족한다.
  5. 제1항에 있어서,
    (5) 시스템 파라미터로서, 덧셈군 생성자(P), 덧셈군(G1), 곱셈군(G2), 해시 함수(H)를 생성하여 모든 사용자에게 공개하는 단계를 더 포함하는 전자서명 방법.
KR1020080015128A 2008-02-20 2008-02-20 겹선형 사상을 이용한 전자서명 방법 Expired - Fee Related KR101020300B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080015128A KR101020300B1 (ko) 2008-02-20 2008-02-20 겹선형 사상을 이용한 전자서명 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080015128A KR101020300B1 (ko) 2008-02-20 2008-02-20 겹선형 사상을 이용한 전자서명 방법

Publications (2)

Publication Number Publication Date
KR20090089948A true KR20090089948A (ko) 2009-08-25
KR101020300B1 KR101020300B1 (ko) 2011-03-07

Family

ID=41207918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080015128A Expired - Fee Related KR101020300B1 (ko) 2008-02-20 2008-02-20 겹선형 사상을 이용한 전자서명 방법

Country Status (1)

Country Link
KR (1) KR101020300B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101136119B1 (ko) * 2010-11-23 2012-04-17 순천향대학교 산학협력단 Abm 기반 그룹키 관리 방법
KR101423955B1 (ko) * 2013-06-28 2014-08-01 고려대학교 산학협력단 사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템
US9258130B2 (en) 2012-12-14 2016-02-09 Electronics And Telecommunications Research Institute Apparatus and method for anonymity-based authentication and key agreement capable of providing communication message binding property
CN112100674A (zh) * 2020-10-28 2020-12-18 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100581440B1 (ko) 2003-07-04 2006-05-23 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법
KR100732233B1 (ko) * 2004-12-14 2007-06-27 한국전자통신연구원 겹선형 함수를 이용한 대리서명능력 제한성을 가지는개인식별정보 기반 대리서명 장치 및 그 방법
KR20070067324A (ko) * 2005-12-23 2007-06-28 학교법인 대전기독학원 한남대학교 겹선형 사상을 이용한 한정적 검증자 서명 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101136119B1 (ko) * 2010-11-23 2012-04-17 순천향대학교 산학협력단 Abm 기반 그룹키 관리 방법
US9258130B2 (en) 2012-12-14 2016-02-09 Electronics And Telecommunications Research Institute Apparatus and method for anonymity-based authentication and key agreement capable of providing communication message binding property
KR101423955B1 (ko) * 2013-06-28 2014-08-01 고려대학교 산학협력단 사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템
CN112100674A (zh) * 2020-10-28 2020-12-18 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法
CN112100674B (zh) * 2020-10-28 2024-04-16 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法

Also Published As

Publication number Publication date
KR101020300B1 (ko) 2011-03-07

Similar Documents

Publication Publication Date Title
Das et al. A novel remote user authentication scheme using bilinear pairings
Herranz Deterministic identity-based signatures for partial aggregation
JP3522447B2 (ja) 認証交換方法および付加型公衆電子署名方法
US7653817B2 (en) Signature schemes using bilinear mappings
US7869593B2 (en) Software for providing based on shared knowledge public keys having same private key
Singh et al. ID-based proxy signature scheme with message recovery
Liu et al. Server-aided anonymous attribute-based authentication in cloud computing
Shankar et al. Improved multisignature scheme for authenticity of digital document in digital forensics using edward‐curve digital signature algorithm
KR20030008183A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
CN104184588A (zh) 基于身份的不可拆分数字签名方法
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN106027262A (zh) 一种抵抗密钥恢复攻击的多变量签名方法
CN101441693B (zh) 基于椭圆曲线对电子文档数字签名的安全保护方法
KR101020300B1 (ko) 겹선형 사상을 이용한 전자서명 방법
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
Tso A new way to generate a ring: Universal ring signature
CN104780047A (zh) 前向安全的无证书可验证加密签名方法
US7693277B2 (en) Generating digital signatures using ephemeral cryptographic key
US20060153369A1 (en) Providing cryptographic key based on user input data
Li et al. A forward-secure certificate-based signature scheme
Ebrahimi et al. Enhancing cold wallet security with native multi-signature schemes in centralized exchanges
Ch et al. Identity-based cryptosystem based on tate pairing
CN115277019A (zh) 一种敏捷的数字签名验签方法及系统
Ullah et al. An investigating study of blind and ID-based signcryption schemes for misuse risk protection and high performance computing
Iwasokun et al. An RSA algorithm for securing financial data on the cloud

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20080220

PA0201 Request for examination
A107 Divisional application of patent
PA0107 Divisional application

Comment text: Divisional Application of Patent

Patent event date: 20081112

Patent event code: PA01071R01D

PG1501 Laying open of application
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20100216

Patent event code: PE09021S01D

E90F Notification of reason for final refusal
PE0902 Notice of grounds for rejection

Comment text: Final Notice of Reason for Refusal

Patent event date: 20100909

Patent event code: PE09021S02D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20110225

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20110228

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20110302

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20131217

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20131217

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20141204

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20141204

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20160113

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20160113

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20161220

Start annual number: 7

End annual number: 7

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20181211