KR20090089948A - 겹선형 사상을 이용한 전자서명 방법 - Google Patents

겹선형 사상을 이용한 전자서명 방법 Download PDF

Info

Publication number
KR20090089948A
KR20090089948A KR1020080015128A KR20080015128A KR20090089948A KR 20090089948 A KR20090089948 A KR 20090089948A KR 1020080015128 A KR1020080015128 A KR 1020080015128A KR 20080015128 A KR20080015128 A KR 20080015128A KR 20090089948 A KR20090089948 A KR 20090089948A
Authority
KR
South Korea
Prior art keywords
mapping
electronic signature
digital signature
addition group
secret key
Prior art date
Application number
KR1020080015128A
Other languages
English (en)
Other versions
KR101020300B1 (ko
Inventor
양대헌
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020080015128A priority Critical patent/KR101020300B1/ko
Publication of KR20090089948A publication Critical patent/KR20090089948A/ko
Application granted granted Critical
Publication of KR101020300B1 publication Critical patent/KR101020300B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 전자서명 방법에 관한 것으로, 특히 겹선형 사상(Bilinear Mapping)을 이용한 전자서명 방법에 관한 것이다. 본 발명의 특징에 따른 겹선형 사상을 이용한 전자서명 방법은, (1) 서명자(signer)에 대한 비밀키 x를 생성하는 단계; (2) 상기 단계 (1)에서 생성된 상기 비밀키 x 및 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 상기 서명자에 대한 공개키 Ppub를 (1/x)P로서 생성하는 단계; 및 (3) 상기 비밀키 x를 이용하여 메시지 m에 대한 전자서명 σ을 생성하는 단계를 포함하는 것을 그 구성상의 특징으로 한다.
본 발명의 전자서명 방법에 따르면, 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 서명자(signer)에 대한 비밀키와 공개키를 각각 x와 (1/x)P의 형태로 생성한 후, 이를 이용하여 메시지에 대한 전자서명 및 전자서명에 대한 유효성을 검증함으로써, 미리 계산해 놓을 수 있는 부분이 늘어나고 이에 따라 전체적인 계산량을 크게 줄일 수 있으며, 그 결과 전자서명 및 유효성 검증에 대한 효율성을 크게 향상시킬 수 있다.
전자서명, 겹선형 사상, 비밀키, 공개키, (1/x)P, 덧셈군 생성자, 전자서명 검증, 계산량

Description

겹선형 사상을 이용한 전자서명 방법{AN ELECTRONIC SIGNATURE SCHEME USING BILINEAR MAPPING}
본 발명은 전자서명 방법에 관한 것으로, 특히 겹선형 사상을 이용한 전자서명 방법에 관한 것이다. 보다 구체적으로는, 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 서명자(signer)에 대한 비밀키와 공개키를 각각 x와 (1/x)P의 형태로 생성한 후, 이를 이용하여 메시지에 대한 전자서명 및 전자서명에 대한 유효성을 검증하는 전자서명 방법에 관한 것이다.
전자서명(electronic signature)이란, 자료 메시지에 부착되거나 논리적으로 결합된 전자적 형태의 서명으로서, 서명자의 신원을 확인하고 자료 메시지의 내용에 대한 그 사람의 승인을 나타낼 목적으로 사용된다. 전자서명은, 손으로 하는 수기 서명(manual signature) 또는 날인의 전자적인 대체물로서, 펜 대신에 컴퓨터를 매개로 하여 생성되는 서명 정보라고 할 수 있다.
전자서명은 송신자가 작성한 전자문서 자체를 암호화하는 것이 아니므로 제3자가 문서 내용을 열람하는 데에는 아무런 지장이 없다. 다만, 그 전자서명에 작성자로 기재된 자가 그 전자문서를 작성하였다는 사실과 작성 내용이 송수신 과정 에서 위조·또는 변조되지 않았다는 사실을 증명하고, 작성자가 그 전자문서 작성 사실을 나중에 부인할 수 없게 하는 역할을 한다.
전자서명은 인터넷 쇼핑이나 사이버 금융거래 등에서 생길 수 있는 정보 유출 등의 위험을 줄일 수 있는 효과적인 도구로서, 전자서명을 활용하면 개인정보 도용이나 변조를 원천적으로 차단할 수 있다.
전자서명의 대표적인 용도는 인터넷 뱅킹 등의 금융거래, 인터넷 민원서비스, 인터넷 쇼핑 등이 있으며, 앞으로 국제 간 전자상거래, 전자투표 등으로 확대될 수 있다. 인터넷 뱅킹이나 온라인 주식거래에 필요한 공인인증서는 국가가 지정한 공인인증기관에서 발행하고 공개키를 관리하는 대표적인 전자서명이다.
겹선형 쌍들, 즉, 대수 곡선상의 베일(Weil) 쌍과 테이트(Tate) 쌍은 대수기하학 연구에서 매우 중요한 도구들이다. 암호에서 겹선형 쌍의 초기 응용은 이산대수문제(Discrete Logarithm Problem)의 평가를 위한 것이었다. 예를 들면, 베일 쌍을 이용한 엠오브이(MOV) 공격이나 테이트 쌍을 이용한 에프아르(FR) 공격은 특정 타원 곡선이나 초타원 곡선에서의 이산대수문제를 유한체에서의 이산대수문제로 간단히 축약할 수 있게 한다.
최근에 겹선형 쌍들이 암호에서 다양한 응용 분야가 있다는 것이 밝혀졌다. 예들 들면, 보네-프랭클린(Boneh-Franklin)의 개인 식별정보 기반 암호 시스템, 스마트카드의 개인 식별정보 기반 인증 키 관리와 몇 가지 개인 식별정보 기반 전자서명 기법을 들 수 있다. 개인 식별정보 기반의 원형서명은 일반 원형서명과 개인 식별 기반 기법을 결합한 형태로 검증을 하기 위한 공개키가 서명자의 개인 식별정 보가 되는 것이다. 즉, 개인 식별정보 기반의 원형서명은 서명자의 공개키가 단순히 그의 개인 식별정보이기 때문에 서명 과정이 대단히 효율적이다.
크립토 2001 학회에서 최초로 보네와 프랭클린에 의해서 겹선형 사상을 갖는 군(Group)의 특성을 사용한 암호 시스템이 제안된 이후, 암호 및 복호화 기법, 키 합의 및 키 동의 기법, 서명기법 등이 제안되었으나 겹선형 사상 함수는 많은 계산량을 요구한다는 문제점이 있었으며, 이에 따라 계산량을 줄일 수 있는 개선 방안이 요구되었다.
본 발명은 기존에 제안된 방법들의 상기와 같은 문제점들을 해결하기 위해 제안된 것으로서, 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 서명자(signer)에 대한 비밀키와 공개키를 각각 x와 (1/x)P의 형태로 생성한 후, 이를 이용하여 메시지에 대한 전자서명 및 전자서명에 대한 유효성을 검증함으로써, 전체적인 계산량을 크게 줄일 수 있는 전자서명 방법을 제공하는 것을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 겹선형 사상(Bilinear Mapping)을 이용한 전자서명 방법은,
(1) 서명자(signer)에 대한 비밀키 x를 생성하는 단계;
(2) 상기 단계 (1)에서 생성된 상기 비밀키 x 및 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 상기 서명자에 대한 공개키 Ppub를 (1/x)P로서 생성하는 단계; 및
(3) 상기 비밀키 x를 이용하여 메시지 m에 대한 전자서명 σ을 생성하는 단계를 포함하는 것을 그 구성상의 특징으로 한다.
바람직하게는, 상기 단계 (3)에서, 다음 수학식 1에 의하여 상기 전자서명 σ을 생성하는 것을 특징으로 한다.
σ = xH(m)
여기서, 함수 H()는 full-domain 해시 함수로서 임의의 비트 스트링을 입력받아 겹선형 사상의 덧셈군 G1의 한 원소로 변환하는 함수이며, 암호학적 해시 함수의 성질을 만족한다.
바람직하게는, (4) 상기 공개키(Ppub)를 이용하여, 전자서명의 유효성을 검증하는 단계를 더 포함한다.
더욱 바람직하게는, 상기 단계 (4)에서, 다음 수학식 2을 이용하여 전자서명의 유효성을 검증하는 것을 특징으로 한다.
e(Ppub, σ) = e(P, H(m))
여기서, 함수 e()는 겹선형 사상의 덧셈군 G1의 두 원소를 입력받아 겹선형 사상의 곱셈군 G2로 사상시키는 겹선형 사상을 나타내며, 함수 H()는 full-domain 해시 함수로서 임의의 비트 스트링을 입력받아 겹선형 사상의 덧셈군 G1의 한 원소로 변환하는 함수이며, 암호학적 해시 함수의 성질을 만족한다.
바람직하게는, (5) 시스템 파라미터로서, 덧셈군 생성자(P), 덧셈군(G1), 곱셈군(G2), 해시 함수(H)를 생성하여 모든 사용자에게 공개하는 단계를 더 포함한다.
본 발명의 전자서명 방법에 따르면, 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 서명자(signer)에 대한 비밀키와 공개키를 각각 x와 (1/x)P의 형태로 생성한 후, 이를 이용하여 메시지에 대한 전자서명 및 전자서명에 대한 유효성을 검증함으로써, 미리 계산해 놓을 수 있는 부분이 늘어나고 이에 따라 전체적인 계산량을 크게 줄일 수 있으며, 그 결과 전자서명 및 유효성 검증에 대한 효율성을 크게 향상시킬 수 있다.
이하에서는 첨부된 도면들을 참조하여, 본 발명에 따른 실시예에 대하여 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 전자서명 방법의 구성을 나타내는 도면이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 전자서명 방법(S100)은, 서명자에 대한 비밀키 x를 생성하는 단계(S110), 서명자에 대한 공개키 (1/x)P를 생성하는 단계(S120), 및 생성된 비밀키를 이용하여 메시지에 대한 전자서명을 생성하는 단계(S130)를 포함한다. 또한, 본 발명의 일 실시예에 따른 전자서명 방법(S100)은, 수신된 전자서명을 공개키를 이용하여 그 유효성을 검증하는 단계(S140)를 더 포함할 수 있으며, 또한 겹선형 사상의 덧셈군 생성자(P), 덧셈군(G1), 곱셈군(G2), 및 해시함수(H())와 같은 시스템 파라미터를 생성 및 배포하는 단계(S150)를 더 포함할 수도 있다.
단계 S110에서는, 서명자에 대한 비밀키 x를 생성하는 역할을 한다. 비밀키 x는
Figure 112008012455818-PAT00001
을 만족하는 값으로 선택된다.
단계 S120에서는, 단계 S110에서 생성된 비밀키 x 및 겹선형 사상의 덧셈군 생성자 P를 이용하여 공개키(Ppub)를 (1/x)P로서 생성하는 역할을 한다.
단계 S130에서는, 단계 S110에서 생성된 비밀키 x를 이용하여 메시지 m에 대한 전자서명 σ을 생성하는 역할을 한다. 메시지 m은 m∈0,1*을 만족한다. 바람직하게는, 단계 S130에서, 앞서 설명한 수학식 1을 이용하여 전자서명을 생성할 수 있다.
단계 S140에서는, 수신된 전자서명에 대하여, 단계 S120에서 생성된 공개키(Ppub)를 이용하여 해당 전자서명의 유효성을 검증하는 역할을 한다. 바람직하게는, 단계 S140에서, 앞서 설명한 수학식 2를 이용하여 전자서명의 유효성을 검증할 수 있다.
단계 S150에서는, 본 발명에 따른 전자서명 방법을 위한 시스템 파라미터를 생성 및 배포하는 역할을 한다. 시스템 파라미터로는, 겹선형 사상의 덧셈군 생성자(P), 덧셈군(G1), 곱셈군(G2), 및 해시함수(H())가 포함될 수 있다.
이하에서는, 겹선형 사상에 대해서 살펴본 후, 본 발명에서 제안하고 있는 전자서명 방법을 상세히 살펴보기로 한다.
1. 겹선형 사상
동일한 위수 q를 갖는 겹선형 사상의 덧셈군 G1과 곱셈군 G2를 가정하자. 이 그룹 내에서 이산대수문제를 푸는 것은 계산상 불가능하다고 가정한다. P를 덧셈군 G1의 생성자(generator)라고 하자. 이때 aP는 P를 a번 더한 것을 의미한다.
Figure 112008012455818-PAT00002
가 다음 3가지 속성을 만족할 경우, 이를 겹선형 사상(Bilinear Mapping)이라고 한다.
(1) 겹선형성(Bilinearity)
모든 P,Q∈G1과 모든 a,b∈Z에 대하여,
Figure 112008012455818-PAT00003
이다.
(2) 비퇴보성(Non-degeneracy)
모든 Q∈G1에 대하여, e(P,Q)=1이면 P=O이다.
(3) 계산성(Computability)
모든 P,Q∈G1에 대하여, e(P,Q)를 계산하기 위한 효율적인 알고리즘이 존재한다.
겹선형 사상의 덧셈군 G1과 곱셈군 G2를 이용해서 다음과 같은 문제를 정의할 수 있으며, 이는 아직까지 계산하기 어려운 것으로 알려져 있다.
(1) 이산대수 문제(Discrete Logarithm Problem)
P,P'∈G1이 주어졌을 때, P=nP'을 만족하는 정수 n을 구한다.
(2) CDH 문제(Computational Diffie-Hellman Problem)
a,b∈Zq *에 대하여 (P,aP,bP)∈G1이 주어졌을 때, abP를 구한다.
(3) DDH 문제(Decisional Diffie-Hellman)
a,b,c∈Zq *에 대하여 (P,aP,bP,cP)∈G1이 주어졌을 때, c=abP(mod q)인지 여부를 결정한다.
(4) Gap Diffie-Hellman 문제
CDH는 풀기 어려우나 DDH 문제는 쉬운 문제들을 의미한다.
겹선형 쌍을 구현하기 위하여, Weil pairing 또는 Tate pairing을 이용할 수 있다.
2. 전사서명 방법
(1) 시스템 파라미터
겹선형 사상의 덧셈군 생성자 P, 덧셈군 G1, 곱셈군 G2 및 해시 함수 H() 등은 공개되어 있고, 모든 사용자가 공유한다.
(2) 비밀키 및 공개키 생성
Figure 112008012455818-PAT00004
를 만족하는 임의의 x를 비밀키로 생성한다.
생성된 비밀키 x 및 덧셈군 생성자 P를 이용하여, 공개키(Ppub)를 (1/x)P로서 생성한다.
(3) 전자서명 생성
주어진 메시지 m∈0,1*와 비밀키 x를 이용하여 전자서명 σ를 앞서 설명한 바 있는 다음 수학식 1과 같이 계산한다.
<수학식 1>
σ = xH(m)
(4) 전자서명 검증
공개키 Ppub, 덧셈군 생성자 P, 메시지 m, 해시 함수 H()를 이용하여, 앞서 설명한 바 있는 다음 수학식 2에 의하여 전자서명 σ의 유효성을 검증한다.
<수학식 2>
e(Ppub, σ) = e(P, H(m))
본 발명에서 제안한 전자서명 방법의 응용예로서, 전자서명 일괄 검증 방법 및 동일 사용자가 생성한 전자서명 일괄 검증 방법에 대하여 이하에서 설명한다.
3. 전자서명 일괄 검증 방법
n명의 사용자에 대한 공개키가 Ppub1, Ppub2, , Ppubn이라고 하자. 각각의 사용자에 대한 메시지가 m1, m2, , mn이고, 이 각각의 메시지에 대한 전자서명이 σ1, σ 2, , σn이라고 할 경우, 다음 수학식 3과 같이 전자서명을 검증할 수 있다.
Figure 112008012455818-PAT00005
상기 수학식 3에서 확인할 수 있는 바와 같이, 우변의 겹선형 사상 계산이 1번으로 줄기 때문에 겹선형 사상의 연산 횟수를 절반으로 줄일 수 있다. 이는, 다음 수학식 4에서 확인할 수 있는 바와 같이, 각각의 메시지의 해시 함수 값에 대한 덧셈군 생성자와의 겹선형 사상의 곱을 각각의 메시지의 해시 함수 값의 합과 덧셈군 생성자와의 한 번의 겹선형 사상으로 변환할 수 있기 때문이다.
Figure 112008012455818-PAT00006
4. 동일 사용자가 생성한 전자서명의 일괄 검증 방법
한 명의 사용자가 다수개의 메시지(m1, m2, , mn)에 대한 전자서명(σ1, σ2, , σn)을 생성했을 때 다음 수학식 5와 같이 전자서명을 검증할 수 있다.
Figure 112008012455818-PAT00007
상기 수학식 5에서 확인할 수 있는 바와 같이, 좌변과 우변의 겹선형 사상 계산이 각각 1번으로 줄기 때문에 겹선형 사상의 계산 횟수를 2번으로 줄일 수 있다. 이는 앞서 설명한 바와 같이, 우변에서, 각각의 메시지의 해시 함수 값에 대 한 덧셈군 생성자와의 겹선형 사상의 곱을 각각의 메시지의 해시 함수 값의 합과 덧셈군 생성자와의 한 번의 겹선형 사상으로 변환할 수 있기 때문이며, 또한 다음 수학식 6에서 확인할 수 있는 바와 같이, 좌변에서, 각각의 대응하는 공개키와 전자서명 간의 겹선형 사상의 곱을 하나의 공개키와 각각의 전자서명들의 합 간의 한 번의 겹선형 사상으로 변환할 수 있기 때문이다.
Figure 112008012455818-PAT00008
이상 살펴본 바와 같이, 본 발명에서 제안하는 전자서명 방법은, 특히 하나의 인증서 발행기관(Certificate Authority)에서 발행한 여러 개의 인증서를 검증하거나, 전자화폐에서 사용하는 전자서명 등을 검증할 때 계산량을 많이 줄여줄 수 있다.
이상 설명한 본 발명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 응용이 가능하며, 본 발명에 따른 기술적 사상의 범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 전자서명 방법의 구성을 나타내는 도면.
<도면 중 주요 부분에 대한 부호의 설명>
S100: (본 발명의 일 실시예에 따른) 전자서명 방법
S110: 서명자에 대한 비밀키 x를 생성하는 단계
S120: 서명자에 대한 공개키 (1/x)P를 생성하는 단계
S130: 비밀키를 이용하여 메시지에 대한 전자서명을 생성하는 단계
S140: 공개키를 이용하여 전자서명의 유효성을 검증하는 단계
S150: 시스템 파라미터를 생성 및 배포하는 단계

Claims (5)

  1. 겹선형 사상(Bilinear Mapping)을 이용한 전자서명 방법으로서,
    (1) 서명자(signer)에 대한 비밀키 x를 생성하는 단계;
    (2) 상기 단계 (1)에서 생성된 상기 비밀키 x 및 겹선형 사상에 대한 덧셈군 생성자 P를 이용하여, 상기 서명자에 대한 공개키 Ppub를 (1/x)P로서 생성하는 단계; 및
    (3) 상기 비밀키 x를 이용하여 메시지 m에 대한 전자서명 σ을 생성하는 단계
    를 포함하는 전자서명 방법.
  2. 제1항에 있어서,
    상기 단계 (3)에서, 다음 수학식에 의하여 상기 전자서명 σ을 생성하는 것을 특징으로 하는 전자서명 방법.
    σ = xH(m)
    여기서, 함수 H()는 full-domain 해시 함수로서 임의의 비트 스트링을 입력받아 겹선형 사상의 덧셈군 G1의 한 원소로 변환하는 함수이며, 암호학적 해시 함수의 성질을 만족한다.
  3. 제1항에 있어서,
    (4) 상기 공개키(Ppub)를 이용하여, 전자서명의 유효성을 검증하는 단계를 더 포함하는 전자서명 방법.
  4. 제3항에 있어서,
    상기 단계 (4)에서, 다음 수학식을 이용하여 전자서명의 유효성을 검증하는 것을 특징으로 하는 전자서명 방법.
    e(Ppub, σ) = e(P, H(m))
    여기서, 함수 e()는 겹선형 사상의 덧셈군 G1의 두 원소를 입력받아 겹선형 사상의 곱셈군 G2로 사상시키는 겹선형 사상을 나타내며, 함수 H()는 full-domain 해시 함수로서 임의의 비트 스트링을 입력받아 겹선형 사상의 덧셈군 G1의 한 원소로 변환하는 함수이며, 암호학적 해시 함수의 성질을 만족한다.
  5. 제1항에 있어서,
    (5) 시스템 파라미터로서, 덧셈군 생성자(P), 덧셈군(G1), 곱셈군(G2), 해시 함수(H)를 생성하여 모든 사용자에게 공개하는 단계를 더 포함하는 전자서명 방법.
KR1020080015128A 2008-02-20 2008-02-20 겹선형 사상을 이용한 전자서명 방법 KR101020300B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080015128A KR101020300B1 (ko) 2008-02-20 2008-02-20 겹선형 사상을 이용한 전자서명 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080015128A KR101020300B1 (ko) 2008-02-20 2008-02-20 겹선형 사상을 이용한 전자서명 방법

Publications (2)

Publication Number Publication Date
KR20090089948A true KR20090089948A (ko) 2009-08-25
KR101020300B1 KR101020300B1 (ko) 2011-03-07

Family

ID=41207918

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080015128A KR101020300B1 (ko) 2008-02-20 2008-02-20 겹선형 사상을 이용한 전자서명 방법

Country Status (1)

Country Link
KR (1) KR101020300B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101136119B1 (ko) * 2010-11-23 2012-04-17 순천향대학교 산학협력단 Abm 기반 그룹키 관리 방법
KR101423955B1 (ko) * 2013-06-28 2014-08-01 고려대학교 산학협력단 사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템
US9258130B2 (en) 2012-12-14 2016-02-09 Electronics And Telecommunications Research Institute Apparatus and method for anonymity-based authentication and key agreement capable of providing communication message binding property
CN112100674A (zh) * 2020-10-28 2020-12-18 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100581440B1 (ko) 2003-07-04 2006-05-23 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법
KR100732233B1 (ko) * 2004-12-14 2007-06-27 한국전자통신연구원 겹선형 함수를 이용한 대리서명능력 제한성을 가지는개인식별정보 기반 대리서명 장치 및 그 방법
KR20070067324A (ko) * 2005-12-23 2007-06-28 학교법인 대전기독학원 한남대학교 겹선형 사상을 이용한 한정적 검증자 서명 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101136119B1 (ko) * 2010-11-23 2012-04-17 순천향대학교 산학협력단 Abm 기반 그룹키 관리 방법
US9258130B2 (en) 2012-12-14 2016-02-09 Electronics And Telecommunications Research Institute Apparatus and method for anonymity-based authentication and key agreement capable of providing communication message binding property
KR101423955B1 (ko) * 2013-06-28 2014-08-01 고려대학교 산학협력단 사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템
CN112100674A (zh) * 2020-10-28 2020-12-18 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法
CN112100674B (zh) * 2020-10-28 2024-04-16 上海第二工业大学 一种应用于医疗信息系统的隐私信息传输方法

Also Published As

Publication number Publication date
KR101020300B1 (ko) 2011-03-07

Similar Documents

Publication Publication Date Title
Das et al. A novel remote user authentication scheme using bilinear pairings
Herranz Deterministic identity-based signatures for partial aggregation
US7653817B2 (en) Signature schemes using bilinear mappings
JP3522447B2 (ja) 認証交換方法および付加型公衆電子署名方法
US7869593B2 (en) Software for providing based on shared knowledge public keys having same private key
Chen et al. A novel electronic cash system with trustee-based anonymity revocation from pairing
US7693277B2 (en) Generating digital signatures using ephemeral cryptographic key
CN104184588A (zh) 基于身份的不可拆分数字签名方法
KR20030008183A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN103493428B (zh) 数据加密
KR101020300B1 (ko) 겹선형 사상을 이용한 전자서명 방법
Shankar et al. Improved Multisignature Scheme for Authenticity of Digital Document in Digital Forensics Using Edward‐Curve Digital Signature Algorithm
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
Chandrashekhara et al. A comprehensive study on digital signature
Kumar et al. Cryptanalysis and performance evaluation of enhanced threshold proxy signature scheme based on RSA for known signers
Li et al. A forward-secure certificate-based signature scheme
Mohammadi et al. ECC-based biometric signature: A new approach in electronic banking security
Ebrahimi et al. Enhancing cold wallet security with native multi-signature schemes in centralized exchanges
Ch et al. Identity-based cryptosystem based on tate pairing
Iwasokun et al. An RSA algorithm for securing financial data on the cloud
Saritha Block chain authentication using elliptic curve digital signature algorithm
Mohapatra Signcryption schemes with forward secrecy based on elliptic curve cryptography
Ullah et al. An investigating study of blind and ID-based signcryption schemes for misuse risk protection and high performance computing
Khan et al. MDS 3 C: Modified Digital Signature Scheme for Secure Communication

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131217

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141204

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160113

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee