CN1322700C - 利用非对称密钥证明真实性或完整性的方法和计算机*** - Google Patents

利用非对称密钥证明真实性或完整性的方法和计算机*** Download PDF

Info

Publication number
CN1322700C
CN1322700C CNB008047189A CN00804718A CN1322700C CN 1322700 C CN1322700 C CN 1322700C CN B008047189 A CNB008047189 A CN B008047189A CN 00804718 A CN00804718 A CN 00804718A CN 1322700 C CN1322700 C CN 1322700C
Authority
CN
China
Prior art keywords
mod
integer
value
fugleman
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB008047189A
Other languages
English (en)
Other versions
CN1468479A (zh
Inventor
路易斯·吉洛
琼-雅克斯·奎斯夸特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finland Dili Tam Nv LLC
Original Assignee
Telediffusion de France ets Public de Diffusion
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9901065A external-priority patent/FR2788910A1/fr
Priority claimed from FR9903770A external-priority patent/FR2788911A1/fr
Application filed by Telediffusion de France ets Public de Diffusion, France Telecom SA filed Critical Telediffusion de France ets Public de Diffusion
Publication of CN1468479A publication Critical patent/CN1468479A/zh
Application granted granted Critical
Publication of CN1322700C publication Critical patent/CN1322700C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Peptides Or Proteins (AREA)
  • Error Detection And Correction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Agricultural Chemicals And Associated Chemicals (AREA)
  • Storage Device Security (AREA)

Abstract

通过下面的参数:m对私有值Qi和公开值Gi,m>1,由f个第一因子pj(f>2)的乘积组成的一个公开模数n,一个公开指数v建立了证据,这些参数之间的关系为:Gi·Qi v≡1·mod n或者Gi≡Qi v mod n。所述指数v是这样的,以使v=2k,其中k是比1大的一个安全参数。公开值Gi是比f个第一因子pj小的一个基数gi的平方gi 2。这个基数gi是这样的,以使两个方程:x2≡gi mod n和x2≡-gi mod n不可以在整数模数n环中被分解为x,并且以使:方程:xv≡gi 2 mod n可以在整数模数n环中被分解为x。

Description

利用非对称密钥证明真实性或完整性的方法和计算机***
技术领域
本发明涉及被设计成证明一个实体的真实性和/或者一个消息的完整性和/或者真实性的方法、***与设备。
背景技术
其发明人为Louis Guillou和Jean-Jacques Quisquater的专利EPO311470B1描述了这样一个方法。以后,通过术语“GQ专利”或者“GQ方法”来引用该专利发明人的工作。以后,术语“GQ2”,或者“GQ2发明”或者“GQ2技术”将被用于描述本发明。
根据这个GQ方法,称作一个“委托机构”的一个实体向称作一个“连署人(witness)”的每一个实体分配一个身份,并且计算其RSA签名。在一个客户定制的过程中,委托机构给这个连署人一个身份和签名。其后,这个连署人进行如下的声明:“这是我的身份;我知道其RSA签名”。这个连署人证明他知道其身份的RSA签名而不用透露这个签名。通过委托机构分发的RSA公开标识密钥,称作一个“控制者”的一个实体确定这个RSA签名与所声明的身份相应,而不需要了解其签名。使用这个GQ方法的机制进行运行而“不需要传送密钥知识”。根据这个GQ方法,这个连署人不知道RSA私有密钥。使用这个私有密钥,委托机构已经签署了很多身份。
上面所描述的GQ技术使用了RSA技术。但是,虽然RSA技术确实与模数n的因式分解相关,但是这个相关性不与其等价,并且实际上有很大的差异,如可以从称作对实现了RSA技术的各种数字签名标准进行乘法攻击的方法看出来。
GQ2技术的目的有两个方面:首先,是改善RSA技术的性能特征,第二是避免RSA技术中固有的问题。对GQ2私有密钥的知识是与对模数n的因式分解的知识等价的。对三元GQ2的一个攻击导致了对模数n进行因式分解:这时是等价的。使用这个GQ2技术,就减少了签名的或者自验证实体和减少了控制者实体的工作负担。由于在安全性和性能两方面更好地利用了因式分解的问题,GQ2技术避免了RSA技术的缺点。
GQ方法实现了包括512比特或者更多比特的数字的模计算。这些计算涉及基本上与增加到216+1数量级的幂的相同大小的数。现在,已有的微电子基础技术,特别是在银行卡的领域中,利用了单片自编程微处理器而不需要算术协处理器。与在方法,例如GQ方法中所包括的乘法算术应用相关的工作负荷导致了需要比较多的计算时间,在特定的情形下,对使用银行卡来支付其购买的用户来说,这被证明是不方便的。这里可能想到,在寻找增加支付卡的安全性的过程中,银行权威机构已经提出了特别难以解决的问题。实际上,需要解决两个明显存在矛盾的问题:在一个方面,通过增加每一个卡的长度和并且为每一个卡提供不同的密钥来增加安全性,而另一方面,避免所产生的工作负荷对用户产生过度的计算时间。因为也必须考虑已有的基础设施和已有的微处理器部件,所以这个问题就变得特别尖锐。
而GQ2技术提供了解决这个问题的一个方法,而增加了安全性。
发明内容
本发明提供了一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中g1是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
从示范者接收委托R,该委托R具有按照R=rv mod n计算的值,其中r是由示范者随机选择的整数;
随机选择m个任务d1,d2,...,dm
发送任务d1,d2,...,dm给示范者;
从示范者接收响应D,该响应D具有按照 D = r × Q 1 d 1 × Q 2 d 2 × . . . × Q m d m 计算的值;以及
如果响应D具有使得Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n等于委托R的值,则确定示范者是真实的,其中对于i=1,...,m,在Gi×Qi v=1 modn的情况下,εi=+1,而在G1=Qi v mod n的情况下,εi=-1。
本发明提供了一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
从示范者接收委托R,该委托R具有使用中国余数方法由一系列委托分量Ri计算的值,该委托分量Ri具有按照Rj=ri v mod pj,j=1,...,f计算的值,其中r1,...,rf是由示范者随机选择的一系列整数;
随机选择m个任务d1,d2,...,dm
发送任务d1,d2,...,dm给示范者;
从示范者接收响应D,该响应D是使用中国余数方法由一系列响应分量Dj计算的,响应分量Dj具有按照 D j = r j × Q 1 , j d 1 × Q 2 , j d 2 × . . . × Q m , j d m mod 计算的值,其中Qi,j=Qi mod pj,i=1,...,m,j=1,...,f;以及
如果响应D具有使得Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n等于委托R的值,则确定示范者是真实的,其中对于i=1,...,m,在Gi×Qi v=1 modn的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
本发明提供了一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
从示范者接收令牌T,该令牌T具有按照T=h(M,R)计算的值,其中h是杂凑函数,M是从示范者接收的消息,R是具有按照R=rv mod n计算的值的委托,其中r是由示范者随机选择的整数;
随机选择m个任务d1,d2,...,dm
发送任务d1,d2,...,dm给示范者;
从示范者接收响应D,该响应D具有按照 D = r × Q 1 d 1 × Q 2 d 2 × . . . × Q m d m 计算的值;以及
如果响应D具有使得h(M,Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n)等于令牌T的值,则确定消息M是真实的,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
本发明提供了一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
从示范者接收令牌T,该令牌T具有按照T=h(M,R)计算的值,其中h是杂凑函数,M是从示范者接收的消息,R是具有使用中国余数方法由委托分量Rj计算的值的委托,委托分量Rj具有按照Rj=rj v mod pj,j=1,...,f计算的值,其中r1,...,rf是由示范者随机选择的一系列整数;
随机选择m个任务d1,d2,...,dm
发送任务d1,d2,...,dm给示范者;
从示范者接收响应D,该响应D是使用中国余数方法由一系列响应分量Dj计算的,响应分量Dj具有按照 D j = r j × Q 1 , j d 1 × Q 2 , j d 2 × . . . × Q m , j d m mod 计算的值,其中Qi,j=Qi mod pj,i=1,...,m,j=1,...,f;以及
如果响应D具有使得h(M,Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n)等于令牌T的值,则确定消息M是真实的,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
本发明提供了一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,该方法包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
记录要签名的消息M;
随机选择m个整数ri,其中i是1和m之间的整数;
计算委托Ri,委托Ri具有使得Ri=ri v mod n,i=1,...,m的值;
计算令牌T,令牌T具有使得T=h(M,R1,R2,...,Rm)的值,其中h是产生由m个位构成的二进制序列的杂凑函数;
识别令牌T的位d1,d2,...,dm;以及
计算响应 D i = r i × Q i d i mod n , i = 1 , . . . , m .
本发明提供了一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于从示范者接收委托R的装置,该委托R具有按照R=rv mod n计算的值,其中r是由示范者随机选择的整数;
用于随机选择m个任务d1,d2,...,dm的装置;
用于发送任务d1,d2,...,dm给示范者的装置;
用于从示范者接收响应D的装置,该响应D具有按照 D = r × Q 1 d 1 × 计算的值;以及
用于如果响应D具有使得Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n等于委托R的值,则确定示范者真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
本发明提供了一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于从示范者接收委托R的装置,该委托R具有使用中国余数方法由一系列委托分量Rj计算的值,该委托分量Rj具有按照Rj=rj v mod pj,j=1,...,f计算的值,其中r1,...,rf是由示范者随机选择的一系列整数;
用于随机选择m个任务d1,d2,...,dm的装置;
用于发送任务d1,d2,...,dm给示范者的装置;
用于从示范者接收响应D的装置,该响应D是使用中国余数方法由一系列响应分量Dj计算的,响应分量Dj具有按照 D j = r j × Q 1 , j d 1 × Q 2 , j d 2 × . . . × Q m , j d m mod p j , j = 1 , . . . , f 计算的值,其中Qi,j=Qi mod pj,i=1,...,m,j=1,...,f;以及
用于如果响应D具有使得Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n等于委托R的值,则确定示范者真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
本发明提供了一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于从示范者接收令牌T的装置,该令牌T具有按照T=h(M,R)计算的值,其中h是杂凑函数,M是从示范者接收的消息,R是具有按照R=rv mod n计算的值的委托,其中r是由示范者随机选择的整数;
用于随机选择m个任务d1,d2,...,dm的装置;
用于发送任务d1,d2,...,dm给示范者的装置;
用于从示范者接收响应D的装置,该响应D具有按照 D = r × Q 1 d 1 × Q 2 d 2 × . . . × Q m d m mod n 计算的值;以及
用于如果响应D具有使得h(M,Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n)等于令牌T的值,则确定消息M真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
本发明提供了一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于从示范者接收令牌T的装置,该令牌T具有按照T=h(M,R)计算的值,其中h是杂凑函数,M是从示范者接收的消息,R是具有使用中国余数方法由委托分量Rj计算的值的委托,委托分量Rj具有按照Rj=rj vmod pj,j=1,...,f计算的值,其中r1,...,rf是由示范者随机选择的一系列整数;
用于随机选择m个任务d1,d2,...,dm的装置;
用于发送任务d1,d2,...,dm给示范者的装置;
用于从示范者接收响应D的装置,该响应D是使用中国余数方法由一系列响应分量Dj计算的,响应分量Dj具有按照 D j = r j × Q 1 , j d 1 × Q 2 , j d 2 × . . . 计算的值,其中Qi,j=Qi mod pj,i=1,...,m,j=1,...,f;以及
用于如果响应D具有使得h(M,Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n)等于令牌T的值,则确定消息M真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
本发明提供了一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于记录要签名的消息M的装置;
用于随机选择m个整数ri的装置,其中i是1和m之间的整数;
用于计算委托Ri的装置,委托Ri具有使得Ri=ri v mod n,i=1,...,m的值;
用于计算令牌T的装置,令牌T具有使得T=h(M,R1,R2,...,Rm)的值,其中h是产生由m个位构成的二进制序列的杂凑函数;
用于识别令牌T的位d1,d2,...,dm的装置;以及
用于计算响应 D i = r i × Q i d i mod n 的装置,i=1,...,m。
具体实施方式
方法
更特别地,本发明涉及被设计成来证明一个控制者实体的下述内容的一个方法:
-一个实体的真实性和/或者
-与这个实体相关的一个信息M的完整性,
通过下面的这些参数或者这些参数的推导的全部或者一部分来建立这个证据:
-m对私有值Q1,Q2,...,Qm,和公开值G1,G2,...,Gm(m可以是大于或者等于1),
-一个公开模数n,由f个质数因子p1,p2,...,pf(f可以是大于或者大于2)的乘积组成,
-一个公开指数v。
所述模数,所述指数和所述值之间的关系如下面的关系式所显示的
Gi·Qi v≡1·mod n或者Gi≡Qi v mod n。
所述指数v是这样的
v=2k
其中k是比1大的一个安全参数。
所述公开值Gi是比f个质数因子p1,p2,...,pf小的一个基数gi的平方gi 2。这个基数gi是这样的:
两个方程:
x2≡gi mod n和x2≡-gi mod n
不可以在整数模数n环中被分解为x并且以使:
方程:
xv≡gi 2 mod n
可以在整数模数n环中被分解为x。
使用下面的步骤,所述方法实现了称作一个连署人的一个实体。所述连署人实体具有f个质数因子pi和/或者质数因子的中国余数的参数和/或者公开模数n和/或者m个私有值Qi和/或者私有值Qi与公开指数v的f.m分量Qi,j(Qi,j=Qi mod pj)。
这个连署人计算整数模数n环中的委托R。每一个委托被进行如下的计算:
·或者通过执行这类型的操作:
R≡rv mod n
其中r是一个随机数,以使0<r<n,
·或者
··或者通过执行下面类型的操作:
Ri≡ri v mod pi
其中ri是与质数pi相关的一个随机数,以使0<ri<pi,每一个ri属于一个随机数值的集合{r1,r2,...,rf},
··然后通过应用中国余数方法。
这个连署人接收一个或者多个任务d。每一个任务d包括以后被称作基本任务的m个整数di。这个连署人根据每一个任务d来计算一个响应D,
·或者通过执行下面类型的操作:
D≡r.Q1 d1.Q2 d2....Qm dm mod n
·或者
··通过执行下面类型的操作:
Di≡ri.Qi,1 d1.Qi,2 d2....Qi,m dm mod pi并且然后通过应用中国余数方法。
这个方法使,有如任务d一样多的响应D,和一样多的委托R,每个数字R,d,D的组形成了称作{R,d,D}的三元组。
证明一个实体真实性的情形
在一第一替代实施方式中,根据本发明的这个方法被设计成向被称作控制者的一个实体证明被称作一个示范者(demonstrator)的一个实体的真实性。所述示范者实体包括这个连署人。所述示范者和控制者实体均执行下面的步骤:
·步骤1:委托R的动作
在每一个调用中,这个连署人通过使用上面所规定的过程来计算每一个委托R。这个示范者向这个控制者发送每一个委托R的全部或者一部分。
·步骤2:任务d的动作
在已经接收了每一个委托R的全部或者一部分后,这个控制者产生其数目与委托R的数目相等的任务d,并且将这个任务d发送给示范者。
·步骤3:响应D的动作
这个连署人通过使用上面所规定的过程来从任务d计算出响应D。
·步骤4:检查的动作
这个示范者将每一个响应D发送给这个控制者。
第一个情形:示范者已经发送了每一个委托R的一部分
如果这个示范者已经发送了每一个委托R的一部分,具有m个公开值G1,G2,...,Gm的控制者从每一个任务d和每一个响应D中计算出一个重构的委托R′,这个重构的委托R′满足下面的关系:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n
或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
这个控制者确定每一个重构委托R′再生了已经被发送给它的每一个委托R的全部或者部分。
第二个情形:示范者已经发送了每一个委托R的全部
如果示范者已经发送了每一个委托R的全部,具有m个公开值G1,G2,...,Gm的控制者确定每一个委托R满足下面的关系:
R≡G1 d1.G2 d2....Gm dm.Dv mod n
或者关系:
R≡Dv/G1 d1.G2 d2....Gm dm.mod n
证明这个消息的完整性的情形
在能够与一第一实施方式组合的一第二替代实施方式中,本发明的方法被设计成向称作控制者实体的一个实体提供关于与称作一个示范者实体的一个实体相关的一个消息M的完整性的证明。所述示范者实体包括这个连署人。所述示范者和控制者实体执行下面的步骤:
·步骤1:委托R的动作
在每一个调用中,这个连署人通过使用上面所规定的过程来计算每一个委托R。
·步骤2:任务d的动作
这个示范者使用其自变量是消息M和每一个委托R的全部或者一部分的一个杂凑函数h来计算至少一个令牌T。这个示范者将这个令牌T发送到这个控制者。在已经接收了一个令牌T后,这个控制者产生其数目与委托R的数目相等的任务d,并且将这个任务d发送给示范者。
·步骤3:响应D的动作
这个连署人通过使用上面所规定的过程来从任务d计算出响应D。
·步骤4:检查的动作
这个示范者将每一个响应D发送给这个控制者。具有m个公开值G1,G2,...,Gm的控制者从每一个任务d和每一个响应D中计算出一个重构的委托R′,这个重构的委托R′满足下面的关系:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后这个控制者使用其自变量是这个消息M和每一个重构委托R′的全部或者一部分的杂凑函数h来重构这个令牌T′。然后,这个控制者确定这个令牌T′与被发送的令牌T一致。
一个消息的数字签名和其真实性的证明
在可以与上面两个实施方式组合的一第三替代实施方式中,根据本发明1的这个方法被设计成通过称作一个签名实体的一个实体来产生一个消息M的数字签名。所述签名实体包括这个连署人。
签名操作
所述签名实体执行一个签名操作,以获得包括下述内容的一个被签名消息:
-这个消息M,
-任务d和/或者委托R,
-响应D。
所述签名实体通过实施下面的步骤来执行签名操作:
·步骤1:委托R的动作
在每一个调用中,这个连署人通过使用上面所规定的过程来计算每一个委托R。
·步骤2:任务d的动作
这个签名方使用其自变量是消息M和每一个委托R的一个杂凑函数h来获得一个二进制序列。从这个二进制序列,这个签名方提取其数目与委托R的数目相等的任务d。
·步骤3:响应D的动作
这个连署人通过使用上面所规定的过程来从任务d计算出响应D。检查操作
为了证明这个消息M的真实性,称作一个控制者的一个实体检查被签名的消息。具有这个被签名消息的所述控制者实体通过进行下面的过程来执行一个检查操作。
·其中这个控制者具有委托R,任务d,响应D的情形
如果这个控制者具有委托R,任务d,响应D的情形,这个控制者确定委托R,任务d,响应D满足下面的关系:
R≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后这个控制者确定这个消息M,任务d,和委托R满足这个杂凑函数:
d≡h(消息,R)
·其中这个控制者具有任务d和响应D的情形
如果这个控制者具有任务d,响应D的情形,这个控制者根据每一个任务d和每一个响应D来重构满足下面的关系的委托R′:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后这个控制者确定这个消息M,任务d满足这个杂凑函数:
d≡h(消息,R′)
·其中这个控制者具有委托R和响应D的情形
如果这个控制者具有委托R和响应D的情形,这个控制者使用杂凑函数并且重构d′
d′≡h(消息,R)
然后,这个控制者设备确定委托R,任务d′,响应D满足下面的关系:
R≡G1 d’1.G2 d’2....Gm d’m.Dv mod n或者关系:
R≡Dv/G1 d’1.G2 d’2....Gm d’m.Dv.mod n
***
本发明也涉及被设计成向一个控制者服务器证明下面内容的一个***:
-一个实体的真实性和/或者
-与这个实体相关的一个消息M的完整性,
通过下面的这些参数或者这些参数的推导的全部或者一部分来建立这个证据:
-m对私有值Q1,Q2,...,Qm,和公开值G1,G2,...,Gm(m可以是大于或者等于1),
-一个公开模数n,由所述f个质数因子p1,p2,...,pf(f可以是大于或者大于2)的乘积组成,
-一个公开指数v。
所述模数,所述指数和所述值之间的关系如下面的关系式所显示的Gi·Qi v≡1·mod n或者Gi≡Qi v mod n。
所述指数v是这样的
v=2k
其中k是比1大的一个安全参数。
所述公开值Gi是比f个质数因子p1,p2,...,pf小的一个基数gi的平方gi 2。这个基数gi是这样的两个方程:
x2≡gi mod n和x2≡-gi mod n
不可以在整数模数n环中被分解为x并且以使方程:
xv=gi 2 mod n
可以在整数模数n环中被分解为x。
所述***包括特别被包括在一个数据库管理***对象中的一个连署人设备,例如,这个数据库管理***的形式是一个基于微处理器的银行卡。这个连署人设备包括带f个质数因子pi和/或者质数因子的中国余数的参数和/或者公开模数n和/或者m个私有值Qi和/或者私有值Qi与公开指数v的f.m分量Qi,j(Qi,j≡Qi mod pj)的一个存储区域。这个连署人设备也包括:
-随机数值产生装置,以后被称作这个连署人设备的随机数值产生装置,
-计算装置,以后被称作这个连署人设备计算委托R的装置。
这个计算装置计算整数模数n环中的委托R。每一个委托被进行如下的计算:
·或者通过执行这类型的操作:
R=rv mod n
其中r是这个随机数值产生装置所产生的一个随机数,以使0<r<n,
·或者
··或者通过执行下面类型的操作:
Ri=ri v mod pi
其中ri是与质数pi相关的一个随机数,以使0<ri<pi,每一个ri属于一个随机数值的集合{r1,r2,...,rf},然后通过应用中国余数方法。
这个连署人设备也包括:
-接收装置,以后被称作这个连署人设备接收任务d的装置,以接收一个或者多个任务d;每一个任务d包括以后被称作基本任务的m个整数di
-计算装置,以后被称作这个连署人设备计算响应D的装置,以根据每一个任务d来计算一个响应D,
·或者通过执行下面类型的操作:
D=r.Q1 d1.Q2 d2....Qm dm mod n
·或者
··通过执行下面类型的操作:
Di=ri.Qi,1 d1.Qi,2 d2....Qi,m dm mod pi并且然后通过应用中国余数方法。
这个连署人设备也包括发送装置,以发送一个或者多个委托R和一个或者多个响应D。有如任务d一样多的响应D,和一样多的委托R,每个数字R,d,D的组形成了称作{R,d,D}的三元组。
证明一个实体真实性的情形
在一第一替代实施方式中,根据本发明的这个***被设计成证明被称作控制者的一个实体和一个示范者的一个实体的真实性。
所述***是这样的,以使它包括了与一个示范者实体相关的一个示范者设备。所述示范者设备通过互连装置与这个连署人设备互连。在一个数据库管理***对象中,特别的,它的形式可能是逻辑微电路,例如其形式是一个基于微处理器的银行卡的一个微处理器。
所述***也包括与这个控制者实体相关的一个控制者设备。特别地,所述控制者设备的形式可以是一个终端或者远程服务器。所述控制者设备包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到这个示范者设备。
所述***被用于执行下面的步骤:
·步骤1:委托R的动作
在每一个调用中,这个连署人设备计算委托R的装置通过使用上面所规定的过程来计算每一个委托R。这个连署人设备具有以后被称作这个连署人设备发送装置的发送装置,以通过互连装置向这个示范者设备发送每一个委托R的全部或者一部分。这个示范者设备也具有以后被称作这个示范者设备发送装置的发送装置,以通过互连装置向这个控制者设备发送每一个委托R的全部或者一部分。
·步骤2:任务d的动作
这个控制者设备包括任务产生装置,用于在已经接收了每一个委托R的全部或者一部分后,产生其数目与委托R的数目相等的任务d。这个控制者设备也包括以后被称作控制者的发送装置的发送装置,以通过互连装置将这个任务d发送给示范者。
·步骤3:响应D的动作
这个连署人设备接收任务d的装置通过互连装置接收来自示范者设备的每一个任务d。这个连署人设备计算响应D的装置通过使用上面所规定的过程来从任务d计算出响应D。
·步骤4:检查的动作
这个示范者的发送装置将每一个响应D发送给这个控制者。这个控制者设备也包括:
-计算装置,以后被称作控制者设备的计算装置,
-比较装置,以后被称作控制者设备的比较装置。
第一个情形:示范者已经发送了每一个委托R的一部分
如果这个示范者的发送装置已经发送了每一个委托R的一部分,具有m个公开值G1,G2,...,Gm的控制者设备的计算装置从每一个任务d和每一个响应D中计算出一个重构的委托R′,这个重构的委托R′满足下面的关系:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
这个控制者确定每一个重构委托R′再生了已经被发送给它的每一个委托R的全部或者部分。
第二个情形:示范者已经发送了每一个委托R的全部
如果示范者的发送装置已经发送了每一个委托R的全部,具有m个公开值G1,G2,...,Gm的控制者设备的计算装置和比较装置确定每一个委托R满足下面的关系:
R≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R≡Dv/G1 d1.G2 d2....Gm dm.mod n
证明这个消息的完整性的情形
在能够与一第一实施方式组合的一第二替代实施方式中,根据本发明的***被设计成向称作控制者实体的一个实体提供关于与称作一个示范者实体的一个实体相关的一个消息M的完整性的证明。所述***是这样的,它包括与示范者实体相关的一个示范者设备。所述示范者设备通过互连装置与这个连署人设备互连。在一个数据库管理***对象中,特别的,它的形式可能是逻辑微电路,例如其形式是一个基于微处理器的银行卡的一个微处理器。所述***也包括与这个控制者实体相关的一个控制者设备。特别地,所述控制者设备的形式可以是一个终端或者远程服务器。所述控制者设备包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到这个示范者设备。
所述***被用于执行下面的步骤:
·步骤1:委托R的动作
在每一个调用中,这个连署人设备计算委托R的装置通过使用上面所规定的过程来计算每一个委托R。这个连署人设备具有以后被称作这个连署人设备发送装置的发送装置,以通过互连装置向这个示范者设备发送每一个委托R的全部或者一部分。
·步骤2:任务d的动作
这个示范者设备包括以后被称作示范者的计算装置的计算装置,这个装置使用其自变量是消息M和每一个委托R的全部或者一部分的一个杂凑函数h来计算至少一个令牌T。这个示范者设备也包括以后被称作示范者的发送装置的发送装置,用于通过互连装置将每一个令牌T发送到这个控制者设备。在已经接收了一个令牌T后,这个控制者设备也包括任务产生装置,用于产生其数目与委托R的数目相等的任务d。这个控制者设备也包括以后被称作控制者的发送装置的发送装置,用于通过互连装置将这个任务d发送给示范者。
·步骤3:响应D的动作
这个连署人设备接收任务d的装置通过互连装置接收来自示范者设备的每一个任务d。这个连署人设备的计算响应D的装置通过使用上面所规定的过程来从任务d计算出响应D。
·步骤4:检查的动作
这个示范者的发送装置将每一个响应D发送给这个控制者。具有m个公开值G1,G2,...,Gm的控制者设备也包括以后被称作控制者设备的计算装置的计算装置,用于从每一个任务d和每一个响应D中计算出一个重构的委托R′,这个重构的委托R′满足下面的关系:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后第二,通过使用其自变量是这个消息M和每一个重构委托R′的全部或者一部分的杂凑函数h来重构这个令牌T′。
这个控制者设备也包括以后被称作控制者设备的比较装置的比较装置,来将计算的这个令牌T′与被接收的令牌T进行比较。
一个消息的数字签名和其真实性的证明
在可以与上面两个实施方式组合的一第三替代实施方式中,根据本发明的这个***被设计成通过称作一个签名实体的一个实体来证明一个消息M的数字签名,以后称作签名消息。这个被签名消息包括:
-这个消息M,
-任务d和/或者委托R,
-响应D。
签名操作
所述***是这样的,它包括与这个签名实体相关的一个签名设备。所述签名设备通过互连装置与这个连署人设备互连。特别地,其形式可以是一个数据库管理***对象中的逻辑微电路,例如是基于一个微处理器的银行卡的一个微处理器。
所述***被用于来执行下面的步骤:
·步骤1:委托R的动作
在每一个调用中,这个连署人设备计算委托R的装置通过使用上面所规定的过程来计算每一个委托R。这个连署人设备具有以后被称作这个连署人设备发送装置的发送装置,以通过互连装置向这个示范者设备发送每一个委托R的全部或者一部分。
·步骤2:任务d的动作
这个签名设备包括以后被称作签名设备的计算装置的计算装置,它使用其自变量是消息M和每一个委托R的一个杂凑函数h来计算一个二进制序列,并且从这个二进制序列,这个签名方提取其数目与委托R的数目相等的任务d。
·步骤3:响应D的动作
这个连署人设备接收任务d的装置通过互连装置接收来自签名设备的每一个任务d。这个连署人设备的计算响应D的装置通过使用上面所规定的过程来从任务d计算出响应D。
这个连署人设备包括以后被称作连署人设备的发送装置的发送装置,通过互连装置将响应D发送到这个签名设备。
检查操作
为了证明这个消息M的真实性,称作一个控制者的一个实体检查被签名的消息。
这个***包括与这个控制者实体相关的一个控制者设备。特别地,所述控制者设备的形式可以是一个终端或者远程服务器。所述控制者设备包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到这个签名设备。
与这个签名实体相关的签名设备包括以后被称作签名设备的发送装置的发送装置,以用于通过连接装置将被签名消息发送到控制者设备。这样,控制者设备具有包括下面的一个被签名消息:
-这个消息M,
-任务d和/或者委托R,
-响应D。
这个控制者设备包括:
-计算装置,以后被称作控制者设备的计算装置,
-比较装置,以后被称作控制者设备的比较装置。
·其中这个控制者设备具有委托R,任务d,响应D的情形
如果这个控制者设备具有委托R,任务d,响应D的情形,这个控制者设备的计算装置和比较装置确定委托R,任务d,响应D满足下面的关系:
R≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后这个控制者设备的计算装置和比较装置确定这个消息M,任务d,和委托R满足这个杂凑函数:
d≡h(消息,R)
·其中这个控制者设备具有任务d和响应D的情形
如果这个控制者具有任务d,响应D的情形,这个控制者根据每一个任务d和每一个响应D来重构满足下面的关系的委托R′:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后这个控制者确定这个消息M,任务d满足这个杂凑函数:
d≡h(消息,R′)
·其中这个控制者具有委托R和响应D的情形
如果这个控制者具有委托R和响应D的情形,这个控制者设备的计算装置使用杂凑函数和被计算的d′,以使
d′≡h(消息,R)
然后,这个控制者设备的计算装置和比较装置确定委托R,任务d′,响应D满足下面的关系:
R≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R≡Dv/G1 d1.G2 d2....Gm dm.Dv.mod n
终端设备
本发明也涉及与一个实体相关的一个终端设备。特别地,这个终端设备的形式是一个数据库管理***对象,例如,其形式是一个基于微处理器的银行卡中的一个微处理器。这个终端设备被设计成能够向一个控制服务器证明下面的内容:
-一个实体的真实性和/或者
-与这个实体相关的一个消息M的完整性。
通过下面的这些参数或者这些参数的推导的全部或者一部分来建立这个证据:
-m对私有值Q1,Q2,...,Qm,和公开值G1,G2,...,Gm(m可以是大于或者等于1),
-一个公开模数n,由所述f个质数因子p1,p2,...,pf(f可以是大于或者大于2)的乘积组成,
-一个公开指数v。
所述模数,所述指数和所述值之间的关系如下面的关系式所显示的Gi·Qi v≡1·mod n或者Gi≡Qi v mod n。
所述指数v是这样的
v=2k
其中k是比1大的一个安全参数。
所述公开值Gi是比f个质数因子p1,p2,...,pf小的一个基数gi的平方gi 2。这个基数gi是这样的两个方程:
x2≡gi mod n和x2≡-gi mod n
不可以在整数模数n环中被分解为x并且以使方程:
xv=gi 2 mod n
可以在整数模数n环中被分解为x。
所述终端设备包括一个连署人设备。这个连署人设备包括带f个质数因子pi和/或者质数因子的中国余数的参数和/或者公开模数n和/或者m个私有值Qi和/或者私有值Qi与公开指数v的f.m分量Qi,j(Qi,j≡Qi modpj)的一个存储区域。
这个连署人设备也包括:
-随机数值产生装置,以后被称作这个连署人设备的随机数值产生装置,
-计算装置,以后被称作这个连署人设备计算委托R的装置。这个计算装置计算整数模数n环中的委托R。
每一个委托被进行如下的计算:
·或者通过执行这类型的操作:
R=rv mod n
其中r是这个随机数值产生装置所产生的一个随机数,以使0<r<n,
·或者
··或者通过执行下面类型的操作:
Ri=ri v mod pi
其中ri是与质数pi相关的一个随机数,以使0<ri<pi,每一个ri属于随机数值产生装置所产生的一个随机数值的集合{r1,r2,...,rf},然后通过应用中国余数方法。
这个连署人设备也包括:
-接收装置,以后被称作这个连署人设备接收任务d的装置,以接收一个或者多个任务d;每一个任务d包括以后被称作基本任务的m个整数di
-计算装置,以后被称作这个连署人设备计算响应D的装置,以根据每一个任务d来计算一个响应D,
·或者通过执行下面类型的操作:
D=r.Q1 d1.Q2 d2....Qm dm mod n
·或者
··通过执行下面类型的操作:
Di=ri.Qi,1 d1.Qi,2 d2....Qi,m dm mod pi
并且然后通过应用中国余数方法。
所述连署人设备也包括发送装置,以发送一个或者多个委托R和一个或者多个响应D。有如任务d一样多的响应D,和一样多的委托R,每个数字R,d,D的组形成了称作{R,d,D}的三元组。
证明一个实体真实性的情形
在一第一替代实施方式中,根据本发明的这个终端设备被设计成证明被称作控制者的一个实体和一个示范者的一个实体的真实性。
所述终端设备是这样的,以使它包括了与一个示范者实体相关的一个示范者设备。所述示范者设备通过互连装置与这个连署人设备互连。在一个数据库管理***对象中,特别的,它的形式可能是逻辑微电路,例如其形式是一个基于微处理器的银行卡的一个微处理器。
所述示范者设备也包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到与控制实体相关的这个控制者设备。特别地,所述控制者设备的形式可以是一个终端或者远程服务器。
所述终端设备被用于执行下面的步骤:
·步骤1:委托R的动作
在每一个调用中,这个连署人设备计算委托R的装置通过使用上面所规定的过程来计算每一个委托R。
这个连署人设备具有以后被称作这个连署人设备发送装置的发送装置,以通过互连装置向这个示范者设备发送每一个委托R的全部或者一部分。这个示范者设备也具有以后被称作这个示范者设备发送装置的发送装置,以通过互连装置向这个控制者设备发送每一个委托R的全部或者一部分。
·步骤2和3:任务d的动作,响应D的动作
这个连署人设备接收任务d的装置通过在控制者设备与示范者设备之间的互连装置和通过在示范者设备和连署人设备之间的互连装置来接收来自控制者设备的每一个任务d。这个连署人设备计算响应D的装置通过使用上面所规定的过程来从任务d计算出响应D。
·步骤4:检查的动作
这个示范者的发送装置将每一个响应D发送给执行这个检查的这个控制者。
证明这个消息的完整性的情形
在能够与一第一实施方式组合的一第二替代实施方式中,根据本发明的终端设备被设计成向称作控制者实体的一个实体提供关于与称作一个示范者实体的一个实体相关的一个消息M的完整性的证明。所述终端设备是这样的,它包括与示范者实体相关的一个示范者设备。所述示范者设备通过互连装置与这个连署人设备互连。在一个数据库管理***对象中,特别的,它的形式可能是逻辑微电路,例如其形式是一个基于微处理器的银行卡的一个微处理器。所述示范者设备包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到与控制者实体相关的这个控制者设备。特别地,所述控制者设备的形式可以是一个终端或者远程服务器。
所述终端设备被用于执行下面的步骤:
·步骤1:委托R的动作
在每一个调用中,这个连署人设备计算委托R的装置通过使用上面所规定的过程来计算每一个委托R。这个连署人设备具有以后被称作这个连署人设备发送装置的发送装置,以通过互连装置向这个示范者设备发送每一个委托R的全部或者一部分。
·步骤2和3:任务d的动作,响应D的动作
这个示范者设备包括以后被称作示范者的计算装置的计算装置,这个装置使用其自变量是消息M和每一个委托R的全部或者一部分的一个杂凑函数h来计算至少一个令牌T。这个示范者设备也包括以后被称作示范者的发送装置的发送装置,用于通过互连装置将每一个令牌T发送到这个控制者设备。
在已经接收了一个令牌T后,所述控制者也产生其数目与委托R的数目相等的任务d。
这个连署人设备接收任务d的装置通过在控制者设备与示范者设备之间的互连装置和通过在示范者设备和连署人设备之间的互连装置来接收来自控制者设备的每一个任务d。这个连署人设备的计算响应D的装置通过使用上面所规定的过程来从任务d计算出响应D。
·步骤4:检查的动作
这个示范者的发送装置将每一个响应D发送给执行检查的这个控制者设备。
一个消息的数字签名和其真实性的证明
在可以与上面第一和第二两个实施方式组合的一第三替代实施方式中,根据本发明的这个终端设备被设计成通过称作一个签名实体的一个实体来产生一个消息M的数字签名,以后称作一个签名消息。这个被签名消息包括:
-这个消息M,
-任务d和/或者委托R,
-响应D。
所述终端设备是这样的,它包括与这个签名实体相关的一个签名设备。所述签名设备通过互连装置与这个连署人设备互连。特别地,其形式可以是一个数据库管理***对象中的逻辑微电路,例如是基于一个微处理器的银行卡的一个微处理器。所述示范者设备包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到与控制者实体相关的这个控制者设备。特别地,所述控制者设备的形式可以是一个终端或者远程服务器。
签名操作
所述终端被用于来执行下面的步骤:
·步骤1:委托R的动作
在每一个调用中,这个连署人设备计算委托R的装置通过使用上面所规定的过程来计算每一个委托R。这个连署人设备具有以后被称作这个连署人设备发送装置的发送装置,以通过互连装置向这个签名设备发送每一个委托R的全部或者一部分。
·步骤2:任务d的动作
这个签名设备包括以后被称作签名设备的计算装置的计算装置,它使用其自变量是消息M和每一个委托R的全部或者部分的一个杂凑函数h来计算一个二进制序列,并且从这个二进制序列,这个签名设备提取其数目与委托R的数目相等的任务d。
·步骤3:响应D的动作
这个连署人设备接收任务d的装置通过互连装置接收来自签名设备的每一个任务d。这个连署人设备的计算响应D的装置通过使用上面所规定的过程来从任务d计算出响应D。
这个连署人设备包括以后被称作连署人设备的发送装置的发送装置,通过互连装置将响应D发送到这个签名设备。
控制者设备
本发明也涉及与一个控制者设备。特别地,这个控制者设备的形式是与一个控制者实体相关的一个终端或者远程服务器。这个控制者设备被设计成能够检查下面的内容:
-一个实体的真实性和/或者
-与这个实体相关的一个消息M的完整性。
通过下面的这些参数或者这些参数的推导的全部或者一部分来建立这个证据:
-m对公开值G1,G2,...,Gm(m可以是大于或者等于1),
-一个公开模数n,由所述f个质数因子p1,p2,...,pf(f可以是大于或者大于2)的乘积组成,它对控制者设备和相关的控制实体来说是未知的,
-一个公开指数v。
所述模数,所述指数和所述值之间的关系如下面的关系式所显示的Gi·Qi v≡1·mod n或者Gi≡Qi v mod n。
所述Qi指定对控制者设备未知的、与公开值Gi相关的一个私有值,
所述指数v是这样的
v=2k
其中k是比1大的一个安全参数。
所述公开值Gi是比f个质数因子p1,p2,...,pf小的一个基数gi的平方gi 2。这个基数gi是这样的两个方程:
x2≡gi mod n和x2≡-gi mod n
不可以在整数模数n环中被分解为x并且以使方程:
xv=gi 2 mod n
可以在整数模数n环中被分解为x。
证明一个实体真实性的情形
在一第一替代实施方式中,根据本发明的这个控制者设备被设计成证明被称作控制者的一个实体和一个示范者的一个实体的真实性。
所述控制者设备包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到与示范者实体相关的这个示范者设备。
所述控制者设备被用于执行下面的步骤:
·步骤1和2:委托R的动作,任务d的动作
所述控制者设备也具有用于通过互连装置接收来自示范者设备的委托R的全部或者部分的装置。
这个控制者设备也具有任务产生装置,用于在接收每一个委托R的全部或者部分后,产生数目与委托R的数目相等的任务d,每一个任务d包括m个整数di,以后被称作基本任务。
这个控制者设备具有以后被称作这个控制者设备发送装置的发送装置,以通过互连装置向这个示范者设备发送任务d。
·步骤3和4:响应D的动作,检查的动作
这个控制者设备也包括:
-用于通过互连装置从示范者设备接收响应D的装置,
-计算装置,以后被称作控制者设备的计算装置,
-比较装置,以后被称作控制者设备的比较装置。
第一个情形:示范者已经发送了每一个委托R的一部分
如果这个示范者的接收装置已经接收了每一个委托R的一部分,具有m个公开值G1,G2,...,Gm的控制者设备的计算装置从每一个任务d和每一个响应D中计算出一个重构的委托R′,这个重构的委托R′满足下面的关系:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
这个控制者设备的比较装置将每一个重构委托R′与所接收的的每一个委托R的全部或者部分进行比较。
第二个情形:示范者已经发送了每一个委托R的全部
如果示范者设备的发送装置已经发送了每一个委托R的全部,具有m个公开值G1,G2,...,Gm的控制者设备的计算装置和比较装置确定每一个委托R满足下面的关系:
R≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R≡Dv/G1 d1.G2 d2.Gm dm.mod n
证明这个消息的完整性的情形
在能够与一第一实施方式组合的一第二替代实施方式中,根据本发明的控制者设备被设计成向称作控制者实体的一个实体提供关于与称作一个示范者实体的一个实体相关的一个消息M的完整性的证明。
所述控制者设备包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到这个示范者设备。
所述***被用于执行下面的步骤:
·步骤1和2:委托R的动作,任务d的动作
所述控制者设备也具有用于通过互连装置接收来自示范者设备的令牌T的装置。控制者设备具有任务产生装置,在已经接收到了令牌T后,用于产生其数目与委托R数目相等的任务d,每一个任务d包括以后被称作基本任务的m个整数di。这个控制者设备也包括以后被称作控制者的发送装置的发送装置,用于通过互连装置将这个任务d发送给示范者。
·步骤3和4:响应D的动作,检查的动作
这个控制者设备也包括用于通过互连装置接收来自示范者设备的响应的装置。具有m个公开值G1,G2,...,Gm的控制者设备也包括以后被称作控制者设备的计算装置的计算装置,用于从每一个任务d和每一个响应D中计算出一个重构的委托R′,这个重构的委托R′满足下面的关系:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后第二,通过使用其自变量是这个消息M和每一个重构委托R′的全部或者一部分的杂凑函数h来重构这个令牌T′。
这个控制者设备也包括以后被称作控制者设备的比较装置的比较装置,来将计算的这个令牌T′与被接收的令牌T进行比较。
一个消息的数字签名和其真实性的证明
在可以与上面两个实施方式组合的一第三替代实施方式中,根据本发明的这个控制者设备被设计成通过称作一个控制者的一个实体来检查一个签名的消息以证明这个消息M的真实性。
这个被签名消息被与具有一个杂凑函数h(消息,R)的一个签名实体相关的一个签名设备所发送,它包括:
-这个消息M,
-任务d和/或者委托R,
-响应D。
检查操作
所述控制者设备包括连接装置,包括其电气的连接,电磁的,光学的或者声学的连接,特别是通过一个数据处理通信网络而连接到与这个签名实体相关的一个签名设备。所述控制者设备通过互连装置接收来自签名设备的签名消息。
这个控制者设备包括:
-计算装置,以后被称作控制者设备的计算装置,
-比较装置,以后被称作控制者设备的比较装置。
·其中这个控制者设备具有委托R,任务d,响应D的情形
如果这个控制者设备具有委托R,任务d,响应D的情形,这个控制者设备的计算装置和比较装置确定委托R,任务d,响应D满足下面的关系:
R≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后这个控制者设备的计算装置和比较装置确定这个消息M,任务d,和委托R满足这个杂凑函数:
d≡h(消息,R)
·其中这个控制者设备具有任务d和响应D的情形
如果这个控制者具有任务d,响应D的情形,这个控制者的计算装置根据每一个任务d和每一个响应D来计算满足下面的关系的委托R′:
R′≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R′≡Dv/G1 d1.G2 d2....Gm dm.mod n
然后这个控制者设备的计算和比较装置确定这个消息M,任务d满足这个杂凑函数:
d≡h(消息,R′)
·其中这个控制者具有委托R和响应D的情形
如果这个控制者具有委托R和响应D的情形,这个控制者设备的计算装置使用杂凑函数和被计算的d′,以使
d′≡h(消息,R)
然后,这个控制者设备的计算装置和比较装置确定委托R,任务d′,响应D满足下面的关系:
R≡G1 d1.G2 d2....Gm dm.Dv mod n或者关系:
R≡Dv/G1 d1.G2 d2....Gm dm.Dv.mod n
描述
可以回忆一下GQ技术的目的:它是对实体和相关的消息和消息的数字签名的真实性进行动态认证。
GQ技术的标准版本利用了RSA技术。但是,尽管RSA技术确实决定于因式分解,但是这个相关性不是等价的,并且离等价非常远,这可以从对实现了RSA技术的各种数字签名标准进行的攻击,称作乘法攻击中可以看出来。
在GQ2技术的上下文中,本发明的当前部分与动态鉴权和数字签名的上下文中的GQ2密钥集合使用更具体地相关。GQ2技术不使用RSA技术。这个目标有两个方面:第一,是改进了RSA技术的性能,第二是避免RSA技术所固有的问题。GQ2私有密钥是模数n的因式分解。任何对GQ2三元组的攻击均是对模数n的因式分解:这时,它们是等价的。使用了GQ2技术,减少了进行签名或者被进行鉴权的实体和进行检查的实体的工作负荷。尽管改进了对因式分解问题的使用,但是就安全性和性能来说,GQ2技术可以与RSA技术相比。
GQ2技术使用了一个或者多个比1大的小整数,例如m个称作基数和参考gi的小整数(m≥1)。因为基数是固定的,并且从gi到gm,其中m>1,按照如下的方法来选择一个公开证实密钥<v,n>。公开证实指数v是2k,其中k是比1大的一个小整数(k≥2)。公开模数n是至少两个比基数大的质因数的乘积,例如称作pj,从p1到pf的f个质因素(f>≥2)。这样选择f个质因数,以使公开模数n对从g1到gm的每一个m基数来说均具有下面的特性。
-首先,方程(1)和(2)不能够在整数模数n的环中以x进行分解,即,gi和-gi是两个非2次的余数(mod n)。
X2≡gi(mod n)    (1)
X2≡-gi(mod n)   (2)
-第二,方程(3)可以在整数模数n的环中以x进行分解。
X2k≡gi 2(mod n)  (3)
因为公开证实密钥<v,n>是根据从g1到gm,并且m≥1的基数来确定的,每一个基数gi决定了包括一个公开值Gi和和一个私有值Qi的一对值GQ2:有m对,称作G1Q1到GmQm。公开值Gi是基数gi 2的平方:得出Gi=gi 2。私有值Qi是方程(3)的解中的一个或者这样一个解的倒数(modn)。
正如模数n可以被分解为f个质因子,整数模数n的环被分解为f个Galois伽罗华域,从CG(p1)到CG(pf)。这里,是方程(1)(2)和(3)在CG(pj)上的投影。
X2≡gi(mod pj)    (1.a)
X2≡-gi(mod pj)   (2.a)
X2k≡gi 2(mod pj)  (3.a)
每一个私有值Qi可以被唯一地表示为f个私有分量,每一个质因子为一个分量:Qi,j≡Qi(mod pj)。每一个私有分量Qi,j是方程(3.a)的一个解,或者是这样一个解的倒数(mod pj)。在已经计算出了每一个方程(3.a)所有可能的解后,中国余数技术根据f个分量Qi,1到Qi,f建立每一个私有值Qi的所有可能值:Qi=中国余数(Qi,1,Qi,2,…Qi,f),以获得方程(3)所有可能的解。
下面是中国余数技术:假设有两个互为质数的正整数a和b,以使0<a<b,并且有两个分量Xa,从0到a-1和从Xb,从0到b-1。需要确定X=中国余数(Xa,Xb),即从0到a.b-1的唯一数X,以使Xa≡X(mod a)和Xb≡X(mod b)。下面是中国余数的参数:α≡{b(mod a)}-1(mod a)。下面是中国余数的操作:ε≡Xb(mod a);δ=Xa-ε;如果δ是负的,用δ+a替代δ;γ≡α.δ(mod a);X=γ.b+Xb。
当以增加的顺序来组织质数因子时,从最小的p1到最大的pf,中国余数参数可以如下(有它们中的f-1个,即,比质数因子数少1个)。第一中国余数参数是α≡{p2(mod p1)}-1(mod p1)。第二中国余数参数是β≡{p1.p2(mod p3)}-1(mod p3)。第i个中国余数参数是λ≡{p1.p2...pi-1(mod pi)}-1(modpi)。等等。最后,在f-1个中国余数的运算中,使用第一参数获得了一第一结果(mod p2乘以p1),并且使用第二参数获得了第二结果(mod p1.p2乘以p3),等等,直到结果(mod p1.p2...pf-1乘以pf),即(modn)。
有几个可能的关于私有密钥GQ2的描述,它表示私有密钥GQ2的多态的特征。各种描述证明是等价的:它们均等于模数n的因式分解,这是真正的私有GQ2密钥。如果这个描述确实影响了签名实体或者自鉴权实体的行为,它就不影响控制者实体的行为。
这里有3个主要的关于GQ2私有密钥的描述。
1)GQ技术中的标准表示包括了保存m个私有值Qi和公开证实密钥<v,n>;在GQ2中,这个描述是可以与下面2个相比的。2)就工作负荷来说最佳的表示包括保存公开指数v,f个质数因子pj,m.f私有分量Qij和中国余数的f-1个参数。3)就私有密钥来说最佳的表示包括保存公开指数v,m个基数gi和f个质数因子pj,然后通过建立m个私有值Qi和模数n来返回到第一描述,或者通过建立m.f私有分量Qi,j和中国余数的f-1个参数来返回到第二描述,开始每一个使用。
签名实体或者自鉴权实体均可以使用相同的基数。除非有其它指定,从g1到gm的m个基数然后可以方便地是m个第一质数。
因为动态鉴权机制或者数字签名机制的安全性与模数分解的知识等价,所以GQ2基数不能够被用于使用相同的模数简单地识别两个实体。一般来说,每一个对自己进行鉴权或者进行签名的实体均有其自己的GQ2模数。但是,有可能使用4个质数因子来规定GQ2模数,其中两个是被一个实体已知的,而另外两个是被另一个实体已知的。
这里,使用k=6的一第一GQ2密钥集合,可以给出v=64,m=-3,给出3个基:g1=3,g2=5,g3=7,并且f=3,即具有3个质数因子的一个模数:两个与3同余(mod 4)一个与5同余(mod 8)。必须注意,g=2是与5同余(mod 8)的一个质数因子不兼容的。
p1=03CD2F4F21E0EAD60266D5CFCEBB6954683493E2E833
p2=0583B097E8D8D777BAB3874F2E76659BB614F985EC1B
p3=0C363CD93D6B3FEC78EE13D7BE9D84354B8FDD6DA1FD
n=p1.D2.D3=FFFF81CEA149DCF2F72EB449C5724742FE2A3630D902CC00EAFEE1B957F3BDC49BE9CBD4D94467B72AF28CFBB26144CDF4BBDBA3C97578E29CC9BBEE8FB6DDDD
Q1,1=0279C60D216696CD6F7526E23512DAE090CFF879FDDE
Q2,1=7C977FC38F8413A284E9CE4EDEF4AEF35BF7793B89
Q3,1=6FB3B9CO5A03D7CADA9A3425571EF5ECC54D7A7B6F
Q1,2=0388EC6AA1E87613D832E2B80E5AE8C1DF2E74BFF502
Q2,2=04792CE70284D16E9A158C688A7B3FEAF9C40056469E
Q3,2=FDC4A8E53E185A4DA793E93BEE5C636DA731BDCA4E
Q1,3=07BC1AB048A2EAFDAB59BD40CCF2F657AD8A6B573BDE
Q2,3=0AE8551E116A3AC089566DFDB3AE003CF174FC4E4877
Q3,3=01682D490041913A4EA5B80D16B685E4A6DD88070501
Q1=D7E1CAF28192CED6549FF457708D50A7481572DD5F2C335D8C69E22521B510B64454FB7A19AEC8D06985558E764C6991B05FC2AC74D9743435AB4D7CF0FF6557
Q2=CB1ED6B1DD649B89B9638DC33876C98AC7AF689E9D1359E4DB17563B9B3DC582D5271949F3DBA5A70C108F561A274405A5CB882288273ADE67353A5BC3 16C093
Q3=09AA6F4930E51A70CCDFA77442B10770DD1 CD77490E3398AAD9DC50249C34312915E55917A1ED4D83AA3D607E3EB5C8B197697238537FE7A0195C5E8373EB74D
下面是第二GQ2密钥集合,其中k=9,即,v=512,m=2,即,两个基数:g1=2,g2=3,和f=3,给出与3同余(mod 4)的3个质数因子的一个模数。
p1=03852103E40CD4F06FA7BAA9CC8D5BCE96E3984570CB
p2=062AC9EC42AA3E688DC2BC871C8315CB939089B61DD7
p3=0BCADEC219F1DFBB8AB5FE808A0FFCB53458284ED8E3
n=p1.p2.p3=FFFF5401ECD9E537F167A80C0A9111986F7A8EBA4D6698AD68FF670DE5D9D77DFF00716DC7539F7CBBCF969E73A0C49761B276A8E6B6977A21D51669D039F1D7
Q1,1=0260BC7243C22450D566B5C6EF74AA29F2B927AF68E1
Q2,1=0326C12FC7991ECDC9BB8D7C1C4501BE1BAE9485300E
Q1,2=02D0B4CC95A2DD435D0E22BFBB29C59418306F6CD00A
Q2,2=O45ECB881387582E7C556887784D2671CA118E22FCF2
Q1,3=B0C2B1F808D24F6376E3A534EB555EF54E6AEF5982
Q2,3=0AB9F81DF462F58A52D937E6D81F48FFA4A87A9935AB
Q1=27F7B9FC82C19ACAE47F3FE9560C3536A7E90F8C3C51E13C35F32FD8C6823DF753685DD63555D2146FCDB9B28DA367327DD6EDDA092D0CF108D0AB708405DA46
Q2=230D0B9595E5AD388F1F447A69918095EBFB05910582E5BA649C94B0B2661E49DF3C9B42FEF1F37A7909B1C2DD54113ACF87C6F11F19874DE7DC5D1DF2A9252D
动态鉴权
动态鉴权机制被设计成向称作一个控制者的实体证明称作一个示范者的另一个实体的真实性和一个可能的相关消息M的真实性,以使这个控制中可以确认它是真正的示范者,并且视情况而定,仅该示范者和这个示范者在说相同的消息M。相关的消息M是可选的。这意味着它可以是空的。
动态鉴权机制是4个动作的序列:委托的动作,任务的动作,和响应的动作与检查的动作。示范者完成委托和响应的动作。控制者完成任务和控制的动作。
在示范者内部,可能隔离一个连署人,以隔离最敏感的参数和示范者的功能,即委托和响应的产生。这个连署人具有参数k和私有密钥GQ2,即根据上面所描述的3个中的一个的模数n的因式分解:·f个质数因子和m个基数,·m.f私有分量,f个质数因子和f-1个中国余数参数,·m个私有值和模数n。
这个连署人可能对一个部分的实施方式作出响应,例如,∝连接到形成整个示范者的一个PC的一个芯片卡,或者再∝在一个PC内的特殊保护程序,或者再,∝一个智能卡内的特殊保护程序。这样被隔离的这个连署人与下面在一个签名实体内所定义的连署人类似。在机制的每一个执行阶段,这个连署人产生一个或者多个委托R,并且然后,产生与任务d的数目一样多的响应D。每一个集合{R,d,D}是一个GQ2三元组。
除了包括这个连署人,示范者也具有一个杂凑函数和一个消息M,如果需要的话。
这个控制者具有模数n和参数k与m;如果需要,它也具有相同的杂凑函数和一个消息M。这个控制者能够从任何任务d和任何响应D中重构一个委托R′。参数k和m告知这个控制者。如果不能够指示任何相反的,这从g1到gm的m个基数是m个第一质数。每一个任务d必须具有m个基本任务,称作从d1到dm:每一个基数一个。这个从d1到dm的基本任务的值可能是0到2k-1-1中的一个值(v/2到v-1的值没有被使用)。典型地,每一个任务被用m乘以k-1个比特进行编码(不是m乘以k个比特)。例如,k=6,m=3,并且基数为3,5,7,每一个任务具有15比特并且在两个字节上被发送;对k=9,m=2,和基数为2和3,每一个任务具有16比特并且在两个字节上被发送。当(k-1).m个可能的任务也是可能时,值(k-1).m确定每一个GQ2三元组所提供的安全性:由定义可知为不知道模数n的因式分解的一个冒名顶替者成功的可能性为2(k-1).m中仅有一次。当(k-1).m等于15到20时,一个三元组就足以提供合理的动态鉴权。为了实现任何安全级别,可能并行产生三元组。也可能依次产生,即重复执行机制。
1)委托的动作包括下面的操作:
当这个连署人具有从Q1到Qm的m个私有值和模数n时,它随机地和私有地产生一个或者多个随机数值r(0<r<n);然后,通过k次连续平方(mod n)操作,它将每一个随机数值r转换为一个委托R。
R≡rv(mod n)
这里是k=6的一个密钥集合的示例。
r=
B8AD426C1A10165E94B894AC2437C1B1797EF562CFA53A4AF843131FF1C89CFDA131207194710EF9C010E8F09C60D9815121981260919967C3E2FB4B4566088E
R=FFDD736B666F41FB771776D9D50DB7CDF03F3D976471B25C56D3AF07BE692CB1FE4EE70FA77032BECD8411B813B4C21210C6B0449CC4292E5DD2BDB00828AF18
当这个连署人具有从p1到pf的f个质数因子和m.f个私有分量Qij时,它随机地和私有地产生f个随机数值的一个或者多个集合:每一个集合中,一个质数因子pi具有一个随机数值ri(0<ri<pi);然后,通过k次连续的平方操作(mod pi),它将每一个随机数值ri转换为一个委托的分量Ri。
Ri≡ri v(mod pi)
这里是k=9的一第二密钥集合的示例。
r1=B0418EABEBADF0553A28903F74472CD49DD8C82D86
R1=022B365F0BEA8E157E94A9DEB0512827FFD5149880F1
r2=75A8DA8FE0E60BD55D28A218E31347732339F1D667
R2=057E43A242C485FC20DEEF291C774CF1B30F0163DEC2
r3=0D74D2BDA5302CF8BE2F6D406249D148C6960A7D27
R3=06E14C8FC4DD312BA3B475F1F40CF01ACE2A88D5BB3C
对每一个f委托分量的集合,这个连署人根据中国余数技术建立一个委托。委托的数量与随机数值的集合的数量相同。
R=中国余数(R1,R2,...,Rj)
R=28AA7F12259BFBA81368EB49C93EEAB3F3EC6BF73B0EBD7D3FC8395CFA1AD7FC0F9DAC169A4F6F1C46FB4C3458D1E37C99123B56446F6C928736B17B4BA4A529
在两个情形下,示范者向这个控制者发送每一个委托R的全部或者部分,或者通过对每一个委托R进行杂凑运算而获得的一个杂凑代码H和一个消息M中的至少一个。
2)任务的动作包括随机地产生一个或者多个任务d,每一个任务d包括m个基本任务d1/d2/.../dm;每一个基本任务di的值是0到v/2-1中的一个。
d=d1/d2/.../dm
这里是k=6,m=3的第一密钥集合的示例。
d1=10110=22=’16’;d2=00111=7;d3=00010=2
d=0‖d1‖d2‖d3=0101100011100010=58E2。
这里是k=9,m=2的第二密钥集合的示例。
d=d1‖d2=58E2,即,十进制表示为88和226
这个控制者向示范者发送每一个任务d。
3)响应的动作具有下面的操作。
当这个连署人具有从Q1到Qm的m个私有值和模数n时,它使用委托动作中的每一个随机数值r和根据基本任务的私有值来计算一个或者多个响应D。
X≡Q1 d1.Q2 d2...Qm dm(mod n)
D≡r.X(mod n)
这里是第一密钥集合的示例。
D=FF257422ECD3C7A03706B9A7B28EE3FC3A4E974AEDCDF3865EEF38760B859FDB5333E904BBDD37B097A989F69085FE8EF6480A2C6A290273479FEC9171990A17
当这个连署人具有从pi到pf的f个质数因子和m.f个私有分量Qi,j时,它使用委托动作中每一个随机数值的集合来计算一个或者多个f个响应分量的集合:每一个响应分量的集合中每一个质数因子有一个分量。
Xi≡Q1 d1.Q2 d2...Qm,i dm(mod pi)
Di≡ri.Xi(mod pi)
这里是第二密钥集合的示例。
D1=r1.Q1,1 d1.Q2,1 d2(mod p1)=
O2660ADF3C73B6DC15E196152322DDE8EBSB35775E38
D2=r2.Q1,2 d1.Q2,2 d2(mod p2)=
04C15028E5FD1175724376C11BE77052205F7C62AE3B
D3=r3.Q1,3 d1Q2.3 d2(mod p3)=
0903D20D0C306C8EDA9D8FB5B3BEB55E061AB39CCF52
对每一个响应分量的集合,这个连署人根据中国余数技术产生一个响应。响应的数目与任务的数目相等。
D=中国余数(D1,D2,...,Df)
D=85C3B00296426E97897F73C7DC6341FB8FFE6E879AE12EF1F364CBB55BC44DEC437208CF530F8402BD9C511F5FB3B3A309257A00195A7305C6FF3323F72DC1AB
在这两个情形下,示范者向控制者发送每一个响应D。4)检查动作包括确定每一个三元组{R,d,D}证实关于一个非零值的下面类型的方程,
R . &Pi; i = 1 m G i di &equiv; D 2 k ( mod n ) 或者 R &equiv; D 2 k . &Pi; i = 1 m G i di ( mod n )
或者在建立每一个委托中:没有应当为零。
R &prime; &equiv; D 2 k / &Pi; i = 1 m G i di ( mod n ) 或者 R &prime; &equiv; D 2 k . &Pi; i = 1 m G i di ( mod n )
如果需要,然后,控制者在对每一个重新建立的委托R′和一个消息M′中计算一个杂凑代码H′。当在第一委托动作的末尾,控制者这样检索它所接收的内容,即每一个委托R的全部或者部分,或者杂凑代码H时,动态鉴权就成功了。
例如,一个基本操作序列将响应D转换为一个委托R′。这个序列具有被k-1次除以基数或者乘以基数(mod n)所分离的k次平方(mod n)。对第i次除法或者乘法,这是在第i次平方和第i+1次平方之间被执行的,基本任务di的第i比特表示需要使用gi,基本任务d2的第i比特表示需要使用g2,...,直到基本任务dm的第i比特,它表示需要使用gm。
这里是第一密钥集合的示例。
D2(mod n)=FD12E8E1F1370AEC9C7BA2E05C80AD2B692D341D46F32B93948715491F0EB091B7606CA1E744E0688367D7BB998F7B73D5F7FDA95D5BD6347DC8B978CA217733
3.D2(mod n)=F739B708911166DFE715800D8A9D78FC3F332FF622D3EAB8E7977C68AD44962BEE4DAE3C0345D1CB34526D3B67EBE8BF987041B4852890D83FC6B48D3EF6A9DF
32.D4(mod n)=582A7AF280C49FE230BEE354BF6FFB30B7519E3C892DD07E5A781225BBD33920E5ADABBCD7284966D71141EAA17AF8826635790743EA7D9A15A33ACC7491D4A7
34.D8(mod n)=BE9D828989A2C184E34BA8FE0F384811642B7B548F870699E7869F8ED851FC3DB3830B2400C516511A0C28AFDD210EC3939E69D413F0BABC6DEC441974B1A291
35.5.D8(mod n)=2B40122E225CD858B26D27B768632923F2BBE5DB15CA9EFA77EFA667E554A02AD1A1E4F6B59BD9E1AE4A537D4AC1E89C2235C363830EBF4DB42CEA3DA98CFE00
310.52.D16(mod n)=BDD3B34C90ABBC870C604E27E7F2E9DB2D38368EA46C931C66F6C7509B118E3C162811A98169C30D4DEF768397DDB8F6526B6714218DEB627E11FACA4B9DB268
311.53.7.D16(mod n)=DBFA7F40D338DE4FBA73D42DBF427BBF195C13D02AB0FA5F8C8DDB5025E34282311CEF80BACDCE5D0C433444A2AF2B15318C36FE2AE02F3C8CB25637C9AD712F
322.56.72.D32(mod n)=C60CA9C4A11F8AA89D9242CE717E3DC6C1A95D5D09A2278F8FEE1DFD94EE84D09D000EA8633B53C4A0E7F0AEECB70509667A3CB052029C94EDF27611FAE286A7
322.57.72.D32(mod n)=DE40CB6B41C01E722E4F312AE7205F18CDD0303EA52261CB0EA9F0C7E0CD5EC53D42E5CB645B6BB1A3B00C77886F4AC5222F9C863DACA440CF5F1A8E374807AC
344.514.74.D64(mod n),即,用十六进制表示为32C.5E.74.
D40=FFDD736B666F41FB771776D9D50DB7CDF03F3D976471B25C56D3AF07BE692CB1FE4EE70FA77032BECD8411B813B4C21210C6B0449CC4292E5DD2BDB00828AF18
我们发现委托R。鉴权就成功了。
这里是第二密钥集合的示例。
D2(mod n)=C66E585D8F132F7067617BC6D00BA699ABD74FB9D13E24E6A6692CC8D2FC7B57352D66D34F5273C13F20E3FAA228D70AEC693F8395ACEF9206B172A8A2C2CCBB
3.D2(mod n)=534C6114D385C3E15355233C5B00D09C2490D1B8D8ED3D59213CB83EAD41C309A187519E5F501C4A45C37EB2FF38FBF201D6D138F3999FC1D06A2B2647D48283
32.D4(mod n)=A9DC8DEA867697E76B4C18527DFFC49F4658473D034EC1DDE0EB21F6F65978B3477C4231AC9B1EBD93D5D49422408E4715919023B16BC3C6C46A92BBD326AADF
2.33.D4(mod n)=FB2D57796039DFC4AF9199CAD44B66F257A1FF3F2BA4C12B0A8496A0148B4DFBAFE838E0B5A7D9FB4394379D72A107E45C51FCDB7462D03A35002D29823A2BB5
22.36.D8(mod n)=4C210F96FF6C77541910623B1E49533206DFB9E916521F305F12C5DB054D4E1BF3A37FA293854DF02B49283B6DE5E5D82ACB23DAF1A0D5A721A1890D03A00BD8
22.37.D8(mod n)=E4632EC4FE4565FC4B3126B15ADBF996149F2DBB42F65D911D3851910FE7EA53DAEA7EE7BA8FE9D081DB78B249B1B18880616B90D4E280F564E49B270AE02388
24.314.D16(mod n)=ED3DDC716AE3D1EA74C5AF935DE814BCC2C78B12A6BB29FA542F9981C5D954F53D153B9F0198BA82690EF665C17C399607DEA54E218C2C01A890D422EDA16FA3
25.314.D16(mod n)=DA7C64E0E8EDBE9CF823B71AB13F17E11614876B000FBB473F5FCBF5A5D8D26C7B2A05D03BDDD588164E562D0F57AE94AE0AD3F35C61C0892F4C91DC0B08ED6F
210.328.D32(mod n)=6ED6AFC5A87D2DD117B0D89072C99FB9DC95D558F65B6A1967E6207D4ADBBA32001D3828A35069B256A07C3D722F17DA30088E6E739FBC419FD7282D16CD6542
211.328.D32(mod n)=DDAD5F8B50FA5BA22F61B120E5933F73B92BAAB1ECB6D432CFCC40FA95B77464003A705146A0D364AD40F87AE45E2FB460111CDCE73F78833FAE505A2D9ACA84
222.356.D64(mod n)=A466D0CB17614EFD961000BD9EABF4F02136F8307101882BC1764DBAACB715EFBF5D8309AE001EB5DEDA8F000E44B3D4578E5CA55797FD4BD1F8E919BE787BD0
244.3112.D128(mod n)=925B0EDF5047EFEC5AFABDC03A830919761B8FBDD2BF934E2A8A31E29B976274D513007EF1269E4638B4F65F8FDEC740778BDC178AD7AF2968689B930D5A2359
244.3113.D128(mod n)=B711D89C03FDEA8D1F889134A4F809B3F2D8207F2AD8213D169F2E99ECEC4FE08038900F0C203B55EE4F4C803BFB912A04F11D9DB9D076021764BC4F57D4834
288.3226.D256(mod n)=41A83F119FFE4A2F4AC7E5597A5D0BEB4D4C08D19E597FD034FE720235894363A19D6BC5AF323D24B1B7FCFD8DFCC628021B4648D7EF757A3E461EF0CFF0EA13
2176.3452.D512(mod n),即288.9226.D512(mod n)=28AA7F12259BFBA81368EB49C93EEAB3F3EC6BF73B0EBD7D3FC8395CFA1AD7FC0F9DAC169A4F6F1C46FB4C3458D1E37C99123B56446F6C928736B17B4BA4A529
我们发现委托R。鉴权就成功了。
数字签名
数字签名机制使称作一个签名实体的一个实体能够产生签名消息,并且使称作一个控制者的一个实体能够确认签名消息。这个消息M是任何二进制序列:它可能是空的。通过在这个消息M后附加一个签名,就这个消息M进行了签名。这个签名附加内容包括委托和/或者任务和相应的响应中的一个或者多个。
控制者具有相同的杂凑函数,参数k和m和模数n。参数k和m向控制者提供信息。首先,d1到dm中的每一个基本任务的值必须是0到2k-1-1中的一个(v/2到v-1中的值不被使用)。第二,每一个任务d必须包括从d1到dm的m个基本任务,即,其数目与基数数目相等。另外,无法能够表示相反的时,从g1到gm的m个基数是m个第一质数。让(K-1).m等于15到20中一个值,就可能使用并行产生的4个3元组GQ2进行签名;让(k-1).m等于60或者更多,就可能使用单个3元组GQ2进行签名。例如,k=9,m=2,一单个三元组GQ2就足够了;每一个任务具有8个字节,并且基数是2,3,5,7,11,13,和19。
签名操作是3个动作的一个序列:一个委托动作,一个任务动作和一个响应动作。每一个动作产生一个或者多个GQ2三元组,每一个包括:一个委托R(≠0),一个含称作d1,d2,...,dm的m个基本任务的一个任务d和一个响应D(≠0)。
这个签名方具有一个杂凑函数,参数k和GQ1私有密钥,即根据上面所描述的3个中的一个而对模数n进行的因式分解。在这个签名方内,可能将执行委托和响应动作的一个连署人进行隔离,以使隔离对示范者敏感的功能和参数。为了计算委托和响应,这个连署人具有参数k和GQ2私有密钥,即根据上面所描述的3个中的一个而对模数n进行的因式分解。这样被隔离的这个连署人与示范者内所定义的连署人类似。它可能与一个特定的实施方式相应,例如,∝连接到形成整个签名方的一个PC的一个芯片卡,或者再∝在一个PC内被特殊保护的程序,或者再∝在一个芯片卡内被特殊保护的程序。
1)委托动作包括下面的操作:
当这个连署人具有从Q1到Qm的m个私有值和模数n时,它随机地和私有地产生一个或者多个随机数值r(0<r<n);然后,通过k次连续平方(mod n)r操作,它将每一个随机数值r转换为一个委托R。
Ri≡rv(mod n)
当这个连署人具有从p1到pf的f个质数因子和m.f个私有分量Qij时,它随机地和私有地产生f个随机数值的一个或者多个集合:每一个集合中,一个质数因子pi具有一个随机数值ri(0<ri<pi);然后,通过k次连续的平方操作(mod pi),它将每一个随机数值ri转换为一个委托的分量Ri。
Ri≡ri v(mod pi)
对每一个f委托分量的集合,这个连署人根据中国余数技术建立一个委托。委托的数量与随机数值的集合的数量相同。
R=中国余数(R1,R2,...,Rj)
2)任务的动作包括对委托R和需要进行签名的消息M进行杂凑计算来获得一个杂凑代码,从这个杂凑代码,签名方形成一个或者多个任务,每一个任务d包括m个基本任务;每一个基本任务的值是0到v/2-1中的一个;例如,对k=9,m=8。每一个任务具有8个字节。其任务的数量与委托的数量相等。
d=d1/d2/.../dm,并且是从结果杂凑(M,R)中提取出来的。
3)响应的动作包括下面的操作。
当这个连署人具有从Q1到Qm的m个私有值和模数n时,它使用委托动作中的每一个随机数值r和根据基本任务的私有值来计算一个或者多个响应D。
X./≡Q1 d1.Q2 d2…Qm dm(mod n)
D/≡r./X./(modn)
当这个连署人具有从pi到pf的f个质数因子和m.f个私有分量Qi,j时,它使用委托动作中每一个随机数值的集合来计算一个或者多个f个响应分量的集合:每一个响应分量的集合中每一个质数因子有一个分量。
Xi≡Q1,i d1Q2,i d2...Qm,i dm(mod pi)
Di≡ri.Xi(mod pi)
对每一个响应分量的集合,这个连署人根据中国余数技术产生一个响应。响应的数目与任务的数目相等。
D=中国余数(D1,D2,...,Df)
这个签名实体对这个消息M进行签名,除了它外,一个附加签名包括:
-或者每一个GQ2三元组,即每一个委托R,每一个任务d和每一个响应D,
-或者每一个委托R,和每一个相应的响应D,
-或者每一个任务d和每一个相应的响应D。
证实操作的运行取决于附加签名的内容。有3个可能的情形。
如果这个附加包括一个或者多个三元组,这个检查操作就有两个独立的处理,它们之间的时序不重要。控制者接受这个签名的消息,如果并且仅当如果下面的两个条件被满足。
首先,每一个三元组必须是一致的(对下面需要被证实的类型有一个合适的关系)和可接受的(需要对一个非零值进行比较)。
R . &Pi; i = 1 m G i di &equiv; D 2 k ( mod n ) 或者 R &equiv; D 2 k . &Pi; i = 1 m G i di ( mod n )
例如,响应D被一个基本操作序列转换:k-1次除以基数或者乘以基数(modn)所分离的k次平方(mod n)。对第i次除法或者乘法,这是在第i次平方和第i+1次平方之间被执行的,基本任务di的第i比特表示需要使用gi,基本任务d2的第i比特表示需要使用g2,...,直到基本任务dm的第i比特,它表示需要使用gm。这样,就需要检索出现在附加签名中的每一个委托R。
另外,这个三元组或者多个三元组必须被连接到消息M。提供对所有的委托R和消息M进行杂凑运算,就获得了一个杂凑代码,每一个任务d必须被从这个杂凑代码中恢复出来。
d=d1/d2/.../dm,与从结果杂凑(M,R)中提取出来的一致。
如果附加签名中无任务:检查操作就通过对所有委托R和消息M进行杂凑而对一个或者多个任务d进行重构。
D′=d′1/d′2/.../(d′m,被从结果杂凑(M,R)中提取出来,
然后,如果并且仅当如果每一个三元组必须是一致的(对下面需要被证实的类型有一个合适的关系)和可接受的(需要对一个非零值进行比较),这个控制者接受这个签名的消息。
R . &Pi; i = 1 m G i di &equiv; D 2 k ( mod n ) 或者 R &equiv; D 2 k . &Pi; i = 1 m G i di ( mod n )
如果附加签名不包括委托,这个检查操作就根据下面两个公式中的一个,即最合适的一个公式,重构一个或者多个委托R′。重构的委托不应是0。
R &prime; &equiv; D 2 k / &Pi; i = 1 m G i di ( mod n ) 或者 R &prime; &equiv; D 2 k . &Pi; i = 1 m G i di ( mod n )
然后,控制者必须对所有的委托R′和消息M进行杂凑运算,以重构每一个任务d。
d=d1/d2/.../dm,与从结果杂凑(M,R)中提取出来的一致。
如果并且仅当如果每一个重构的任务与附加签名中的相应任务一致时,这个控制者接受这个签名的消息。
在本发明申请中,已经显示了分别用于实现根据本发明的这个方法,***,和设备的私有值和公开值对Q和G,根据本发明的方法,***和设备被设计成证明一个实体的真实性和/或者一个消息的完整性和/或者真实性。
在与本发明申请同一天由France Telecom,TDF和公司Math Rizk提出申请的、挂起的申请中,该申请的发明人是Louis Guillou和Jean-Jacques Quisquater,描述了分别产生GQ2密钥集合,即模数n和公开与私有值G与Q对的一个方法,当指数v是2k时。这个专利申请在这里被用作参考。

Claims (20)

1.一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
从示范者接收委托R,该委托R具有按照R=rv mod n计算的值,其中r是由示范者随机选择的整数;
随机选择m个任务d1,d2,...,dm
发送任务d1,d2,...,dm给示范者;
从示范者接收响应D,该响应D具有按照 D = r &times; Q 1 d 1 &times; Q 2 d 2 &times; . . . &times; Q m d m mod n计算的值;以及
如果响应D具有使得Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n等于委托R的值,则确定示范者是真实的,其中对于i=1,...,m,在Gi×Qi v=1modn的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
2.根据权利要求1的计算机实现的用于使用非对称密钥证明真实性或完整性的方法,其中每个所述任务具有0到2k-1的值。
3.一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1mod n或Gi=Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
从示范者接收委托R,该委托R具有使用中国余数方法由一系列委托分量Rj计算的值,该委托分量Ri具有按照Rj=rj v mod pj,j=1,...,f计算的值,其中r1,...,rf是由示范者随机选择的一系列整数;
随机选择m个任务d1,d2,...,dm
发送任务d1,d2,...,dm给示范者;
从示范者接收响应D,该响应D是使用中国余数方法由一系列响应分量Dj计算的,响应分量Dj具有按照 D j = r j &times; Q 1 , j d 1 &times; Q 2 , j d 2 &times; . . . &times; Q m , j d m mod pj,j=1,...,f计算的值,其中Qi,j=Qi mod pj,i=1,...,m,j=1,...,f;以及
如果响应D具有使得Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n等于委托R的值,则确定示范者是真实的,其中对于i=1,...,m,在Gi×Qi v=1modn的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
4.根据权利要求3的计算机实现的用于使用非对称密钥证明真实性或完整性的方法,其中每个所述任务具有0到2k-1的值。
5.一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
从示范者接收令牌T,该令牌T具有按照T=h(M,R)计算的值,其中h是杂凑函数,M是从示范者接收的消息,R是具有按照R=rv mod n计算的值的委托,其中r是由示范者随机选择的整数;
随机选择m个任务d1,d2,...,dm
发送任务d1,d2,...,dm给示范者;
从示范者接收响应D,该响应D具有按照 D = r &times; Q 1 d 1 &times; Q 2 d 2 &times; . . . &times; Q m d m mod n计算的值;以及
如果响应D具有使得h(M,Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n)等于令牌T的值,则确定消息M是真实的,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
6.根据权利要求5的计算机实现的用于使用非对称密钥证明真实性或完整性的方法,其中每个所述任务具有0到2k-1的值。
7.一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
从示范者接收令牌T,该令牌T具有按照T=h(M,R)计算的值,其中h是杂凑函数,M是从示范者接收的消息,R是具有使用中国余数方法由委托分量Rj计算的值的委托,委托分量Rj具有按照Rj=rj v mod pj,j=1,...,f计算的值,其中r1,...,rf是由示范者随机选择的一系列整数;
随机选择m个任务d1,d2,...,dm
发送任务d1,d2,...,dm给示范者;
从示范者接收响应D,该响应D是使用中国余数方法由一系列响应分量Dj计算的,响应分量Dj具有按照 D j = r j &times; Q 1 , j d 1 &times; Q 2 , j d 2 &times; . . . &times; Q m , j d m mod pj,j=1,...,f计算的值,其中Qi,j=Qi mod pj,i=1,...,m,j=1,...,f;以及
如果响应D具有使得h(M,Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n)等于令牌T的值,则确定消息M是真实的,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
8.根据权利要求7的计算机实现的用于使用非对称密钥证明真实性或完整性的方法,其中每个所述任务具有0到2k-1的值。
9.一种计算机实现的用于使用非对称密钥证明真实性或完整性的方法,该方法包括:
获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi v mod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
记录要签名的消息M;
随机选择m个整数ri,其中i是1和m之间的整数;
计算委托Ri,委托Ri具有使得Ri=ri v mod n,i=1,...,m的值;
计算令牌T,令牌T具有使得T=h(M,R1,R2,...,Rm)的值,其中h是产生由m个位构成的二进制序列的杂凑函数;
识别令牌T的位d1,d2,...,dm;以及
计算响应 D i = r i &times; Q i d i mod n,i=1,...,m。
10.根据权利要求9的计算机实现的用于使用非对称密钥证明真实性或完整性的方法,还包括:
收集令牌T和响应Di,i=1,...,m;以及
如果响应D具有使得h(M,D1 v×G1 ε1d1 mod n,D2 v×G2 ε2d2 mod n,...,Dm v×Gm εmdm mod n)等于令牌T的值,则确定消息M是真实的,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
11.一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于从示范者接收委托R的装置,该委托R具有按照R=rv mod n计算的值,其中r是由示范者随机选择的整数;
用于随机选择m个任务d1,d2,...,dm的装置;
用于发送任务d1,d2,...,dm给示范者的装置;
用于从示范者接收响应D的装置,该响应D具有按照 D = r &times; Q 1 d 1 &times; Q 2 d 2 &times; . . . &times; Q m d m mod n计算的值;以及
用于如果响应D具有使得Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n等于委托R的值,则确定示范者真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
12.根据权利要求11的用于利用非对称密钥证明真实性或完整性的计算机***,其中每个所述任务具有0到2k-1的值。
13.一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于从示范者接收委托R的装置,该委托R具有使用中国余数方法由一系列委托分量Rj计算的值,该委托分量Rj具有按照Rj=rj v mod pj,j=1,...,f计算的值,其中r1,...,rf是由示范者随机选择的一系列整数;
用于随机选择m个任务d1,d2,...,dm的装置;
用于发送任务d1,d2,...,dm给示范者的装置;
用于从示范者接收响应D的装置,该响应D是使用中国余数方法由一系列响应分量Dj计算的,响应分量Dj具有按照 D j = r j &times; Q 1 , j d 1 &times; Q 2 , j d 2 &times; . . . &times; Q m , j d m mod pj,j=1,...,f计算的值,其中Qi,j=Qi mod pj,i=1,...,m,j=1,...,f;以及
用于如果响应D具有使得Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n等于委托R的值,则确定示范者真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
14.根据权利要求13的用于利用非对称密钥证明真实性或完整性的计算机***,其中每个所述任务具有0到2k-1的值。
15.一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于从示范者接收令牌T的装置,该令牌T具有按照T=h(M,R)计算的值,其中h是杂凑函数,M是从示范者接收的消息,R是具有按照R=rv mod n计算的值的委托,其中r是由示范者随机选择的整数;
用于随机选择m个任务d1,d2,...,dm的装置;
用于发送任务d1,d2,...,dm给示范者的装置;
用于从示范者接收响应D的装置,该响应D具有按照 D = r &times; Q 1 d 1 &times; Q 2 d 2 &times; . . . &times; Q m d m mod n计算的值;以及
用于如果响应D具有使得h(M,Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n)等于令牌T的值,则确定消息M真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
16.根据权利要求15的用于利用非对称密钥证明真实性或完整性的计算机***,其中每个所述任务具有0到2k-1的值。
17.一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2 mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于从示范者接收令牌T的装置,该令牌T具有按照T=h(M,R)计算的值,其中h是杂凑函数,M是从示范者接收的消息,R是具有使用中国余数方法由委托分量Rj计算的值的委托,委托分量Rj具有按照Rj=rj v mod pj,j=1,...,f计算的值,其中r1,...,rf是由示范者随机选择的一系列整数;
用于随机选择m个任务d1,d2,...,dm的装置;
用于发送任务d1,d2,...,dm给示范者的装置;
用于从示范者接收响应D的装置,该响应D是使用中国余数方法由一系列响应分量Dj计算的,响应分量Dj具有按照 D j = r j &times; Q 1 , j d 1 &times; Q 2 , j d 2 &times; . . . &times; Q m , j d m mod pj,j=1,...,f计算的值,其中Qi,j=Qi mod pj,i=1,...,m,j=1,...,f;以及
用于如果响应D具有使得h(M,Dv×G1 ε1d1×G2 ε2d2×...×Gm εmdm mod n)等于令牌T的值,则确定消息M真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi v mod n的情况下,εi=-1。
18.根据权利要求17的用于利用非对称密钥证明真实性或完整性的计算机***,其中每个所述任务具有0到2k-1的值。
19.一种用于利用非对称密钥证明真实性或完整性的计算机***,该***包括:
用于获得一个或多个私有值Q1,Q2,...,Qm,和相应的公开值G1,G2,...,Gm的装置,每对值Qi,Gi验证公式Gi×Qi v≡1 mod n或Gi≡Qi vmod n,其中m是大于或等于1的整数,i是1和m之间的整数,n是等于f个私有质数因子p1,...,pf的乘积的公开整数,这些质数因子中的至少两个彼此不同,其中f是大于1的整数,v是使得v=2k的公开指数,k是具有大于1的整数值的安全参数,对于i=1,...,m,每个公开值Gi使得Gi≡gi 2mod n,其中gi是具有大于1并且小于质数因子p1,...,pf中的每个的整数值的基数,并且gi是整数模n环的非二次剩余;
用于记录要签名的消息M的装置;
用于随机选择m个整数ri的装置,其中i是1和m之间的整数;
用于计算委托Ri的装置,委托Ri具有使得Ri=ri v mod n,i=1,...,m的值;
用于计算令牌T的装置,令牌T具有使得T=h(M,R1,R2,...,Rm)的值,其中h是产生由m个位构成的二进制序列的杂凑函数;
用于识别令牌T的位d1,d2,...,dm的装置;以及
用于计算响应 D i = r i &times; Q i d i mod n的装置,i=1,...,m。
20.根据权利要求19的用于利用非对称密钥证明真实性或完整性的计算机***,还包括:
用于收集令牌T和响应Di的装置,i=1,...,m;以及
用于如果响应D具有使得h(M,D1 v×G1 ε1d1 mod n,D2 v×G2 ε2d2 modn,...,Dm v×Gm εmdm mod n)等于令牌T的值,则确定消息M真实的装置,其中对于i=1,...,m,在Gi×Qi v=1 mod n的情况下,εi=+1,而在Gi=Qi vmod n的情况下,εi=-1。
CNB008047189A 1999-01-27 2000-01-27 利用非对称密钥证明真实性或完整性的方法和计算机*** Expired - Lifetime CN1322700C (zh)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
FR9901065A FR2788910A1 (fr) 1999-01-27 1999-01-27 Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message
FR99/01065 1999-01-27
FR9903770A FR2788911A1 (fr) 1999-01-27 1999-03-23 Procede, systeme, dispositif pour diminuer la charge de travail pendant une session destinee a prouver l'authenticite d'une entite et/ou l'origine et l'integrite d'un message
FR99/03770 1999-03-23
FR9912467A FR2788912B1 (fr) 1999-01-27 1999-10-01 Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message aux moyens de facteurs premiers particuliers
FR9912468A FR2824974B1 (fr) 1999-01-27 1999-10-01 Procede destine a prouver l'authenticite d'une entite ou l'integrite d'un message au moyen d'un exposant public egal a une puissance de deux.
FR9912465A FR2788908B1 (fr) 1999-01-27 1999-10-01 Procede, systeme, dispositif destines a prouver l'authenticite d'une entite et/ou l'integrite et/ou l'authenticite d'un message
FR99/12465 1999-10-01
FR99/12468 1999-10-01
FR99/12467 1999-10-01

Publications (2)

Publication Number Publication Date
CN1468479A CN1468479A (zh) 2004-01-14
CN1322700C true CN1322700C (zh) 2007-06-20

Family

ID=27515634

Family Applications (3)

Application Number Title Priority Date Filing Date
CN00804617A Pending CN1408154A (zh) 1999-01-27 2000-01-27 验证实体真实性和/或消息的完整性和/或真实性的方法,***,设备
CNB008031975A Expired - Lifetime CN100377520C (zh) 1999-01-27 2000-01-27 证实实体的真实性、消息的完整性和/或真实性的方法和***
CNB008047189A Expired - Lifetime CN1322700C (zh) 1999-01-27 2000-01-27 利用非对称密钥证明真实性或完整性的方法和计算机***

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN00804617A Pending CN1408154A (zh) 1999-01-27 2000-01-27 验证实体真实性和/或消息的完整性和/或真实性的方法,***,设备
CNB008031975A Expired - Lifetime CN100377520C (zh) 1999-01-27 2000-01-27 证实实体的真实性、消息的完整性和/或真实性的方法和***

Country Status (7)

Country Link
US (2) US7386122B1 (zh)
EP (3) EP1145482B1 (zh)
JP (3) JP2003519447A (zh)
CN (3) CN1408154A (zh)
AU (3) AU769444B2 (zh)
CA (3) CA2361627A1 (zh)
WO (3) WO2000046946A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2822002B1 (fr) * 2001-03-12 2003-06-06 France Telecom Authentification cryptographique par modules ephemeres
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
FR2865590A1 (fr) * 2004-01-23 2005-07-29 France Telecom Procede pour etablir, a partir d'un jeu de grands nombres premiers, un jeu de cles destine a prouver l'authenticite d'une entite ou l'integrite d'un message
DE602006007237D1 (de) 2005-08-23 2009-07-23 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
JP4968622B2 (ja) * 2006-11-02 2012-07-04 日本電気株式会社 グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム
TWI405481B (zh) * 2007-05-18 2013-08-11 Innovative Sonic Ltd 無線通訊系統比較狀態變數或封包序號的方法及其相關裝置
US8832110B2 (en) 2012-05-22 2014-09-09 Bank Of America Corporation Management of class of service
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
EP2966803A1 (en) * 2014-07-11 2016-01-13 Thomson Licensing Method and device for cryptographic key generation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0792044A2 (en) * 1996-02-23 1997-08-27 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US5935962A (en) * 1996-03-27 1999-08-10 Baylor College Of Medicine And Pfizer, Inc. Use of α1 -adrenoreceptor antagonists in the prevention and treatment of cancer

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
JP3102692B2 (ja) * 1988-05-19 2000-10-23 エヌ・シー・アール・インターナショナル・インコーポレイテッド カードの真性を証明する方法
EP0381523A3 (en) * 1989-02-02 1993-03-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
US5046094A (en) * 1989-02-02 1991-09-03 Kabushiki Kaisha Toshiba Server-aided computation method and distributed information processing unit
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
JP2631781B2 (ja) * 1991-07-10 1997-07-16 日本電信電話株式会社 電子現金実施方法
US5299262A (en) * 1992-08-13 1994-03-29 The United States Of America As Represented By The United States Department Of Energy Method for exponentiating in cryptographic systems
US5442707A (en) * 1992-09-28 1995-08-15 Matsushita Electric Industrial Co., Ltd. Method for generating and verifying electronic signatures and privacy communication using elliptic curves
US5414772A (en) * 1993-06-23 1995-05-09 Gemplus Development System for improving the digital signature algorithm
US5604805A (en) * 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
FR2733379B1 (fr) 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
DE69738931D1 (de) * 1997-01-28 2008-10-02 Matsushita Electric Ind Co Ltd Vorrrichtung zum digitalen unterschreiben mit rückgewinnung der botschaft
US6389136B1 (en) * 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
ATE246820T1 (de) * 1997-05-29 2003-08-15 Sun Microsystems Inc Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
JP3671611B2 (ja) * 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
JP3562262B2 (ja) * 1997-10-17 2004-09-08 富士ゼロックス株式会社 認証方法および装置
CA2253009C (en) * 1997-11-04 2002-06-25 Nippon Telegraph And Telephone Corporation Method and apparatus for modular inversion for information security and recording medium with a program for implementing the method
US7280663B1 (en) * 2000-05-22 2007-10-09 University Of Southern California Encryption system based on crossed inverse quasigroups

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0792044A2 (en) * 1996-02-23 1997-08-27 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources according to the Challenge-Response principle
US5935962A (en) * 1996-03-27 1999-08-10 Baylor College Of Medicine And Pfizer, Inc. Use of α1 -adrenoreceptor antagonists in the prevention and treatment of cancer

Also Published As

Publication number Publication date
AU769444B2 (en) 2004-01-29
JP2003519447A (ja) 2003-06-17
EP1145473A2 (fr) 2001-10-17
JP4772189B2 (ja) 2011-09-14
AU769446C (en) 2007-09-20
EP1145472A3 (fr) 2002-11-27
EP1145482A3 (fr) 2002-06-26
CA2360887C (fr) 2009-03-24
JP2002540653A (ja) 2002-11-26
WO2000046947A3 (fr) 2002-04-04
US7266197B1 (en) 2007-09-04
EP1145482A2 (fr) 2001-10-17
CN1408154A (zh) 2003-04-02
CA2361627A1 (en) 2000-08-10
EP1145473B1 (fr) 2019-04-17
AU2298400A (en) 2000-08-25
EP1145473A3 (fr) 2002-05-29
EP1145472A2 (fr) 2001-10-17
AU2298600A (en) 2000-08-18
CN1372739A (zh) 2002-10-02
AU769464B2 (en) 2004-01-29
AU769446B2 (en) 2004-01-29
WO2000045550A2 (fr) 2000-08-03
WO2000045550A3 (fr) 2002-04-25
WO2000046947A2 (fr) 2000-08-10
CN100377520C (zh) 2008-03-26
CA2360954A1 (en) 2000-08-03
WO2000046946A3 (fr) 2002-10-10
CN1468479A (zh) 2004-01-14
AU2298500A (en) 2000-08-25
EP1145482B1 (fr) 2019-01-02
US7386122B1 (en) 2008-06-10
JP4772965B2 (ja) 2011-09-14
CA2360887A1 (fr) 2000-08-10
JP2003513480A (ja) 2003-04-08
WO2000046946A2 (fr) 2000-08-10

Similar Documents

Publication Publication Date Title
Bao et al. Efficient and practical fair exchange protocols with off-line TTP
EP0786178B1 (en) Secret-key certificates
US6389136B1 (en) Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
EP0503119B1 (en) Public key cryptographic system using elliptic curves over rings
Cramer et al. New generation of secure and practical RSA-based signatures
US20100142704A1 (en) Cryptographic encoding and decoding of secret data
US20040139029A1 (en) Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings
Camacho et al. Strong accumulators from collision-resistant hashing
JP4809310B2 (ja) エンティティの真正性又はメッセージの完全性を証明するための方法、システム、デバイス
CN1322700C (zh) 利用非对称密钥证明真实性或完整性的方法和计算机***
CN102301643B (zh) 数据处理***中的密码证书的管理方法和***
Brickell et al. Interactive identification and digital signatures
AU737037B2 (en) Auto-recoverable auto-certifiable cryptosystems
Huang et al. Partially blind ECDSA scheme and its application to bitcoin
Kikuchi et al. Performance evaluation of public-key certificate revocation system with balanced hash tree
Chalkias et al. HashWires: Hyperefficient credential-based range proofs
Peng Efficient proof of bid validity with untrusted verifier in homomorphic e‐auction
Boudot Partial revelation of certified identity
Delos et al. An identity-based signature scheme with bounded life-span
US7412055B2 (en) Method and system for fair exchange of user information
Al-Saidi et al. A new idea in zero knowledge protocols based on iterated function systems
Zhang et al. Efficient and optimistic fair exchanges based on standard RSA with provable security
JP3292312B2 (ja) ディジタル署名方法
JP3278916B2 (ja) 利用者認証方法
Qian et al. Efficient non-interactive deniable authentication protocols

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: Paris, FRA

Co-patentee after: TDF

Patentee after: France Telecom

Co-patentee after: Mars Rizk

Address before: Paris, FRA

Co-patentee before: Telediffusion Fse

Patentee before: France Telecom

Co-patentee before: Mars Rizk

ASS Succession or assignment of patent right

Owner name: FENTAMU DILI NV CO., LTD.

Free format text: FORMER OWNER: FRANCE TELECOM

Effective date: 20120112

Free format text: FORMER OWNER: TDF MATH RIZK

Effective date: 20120112

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120112

Address after: Delaware

Patentee after: Finland Dili Tam NV limited liability company

Address before: France

Co-patentee before: TDF company

Patentee before: France Telecom

Co-patentee before: Mars Rizk

CX01 Expiry of patent term

Granted publication date: 20070620

CX01 Expiry of patent term