FR2735307A1 - Systeme d'identification a cle - Google Patents

Systeme d'identification a cle Download PDF

Info

Publication number
FR2735307A1
FR2735307A1 FR9606473A FR9606473A FR2735307A1 FR 2735307 A1 FR2735307 A1 FR 2735307A1 FR 9606473 A FR9606473 A FR 9606473A FR 9606473 A FR9606473 A FR 9606473A FR 2735307 A1 FR2735307 A1 FR 2735307A1
Authority
FR
France
Prior art keywords
message
mod
remainder
dividing
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9606473A
Other languages
English (en)
Other versions
FR2735307B1 (fr
Inventor
Ill Hwan Park
Chung Ryong Jang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KT Corp
Original Assignee
KT Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KT Corp filed Critical KT Corp
Publication of FR2735307A1 publication Critical patent/FR2735307A1/fr
Application granted granted Critical
Publication of FR2735307B1 publication Critical patent/FR2735307B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

- La présente invention concerne un système d'identification à clé. - Selon l'invention, l'utilisateur à authentifier (A) est identifié par un vérificateur (B) en utilisant des clés secrètes et publiques pour l'un et l'autre des utilisateurs (A) et (B), et en échangeant, entre eux, des informations calculées à partir desdites clés.

Description

La présente invention concerne un système d'identification d'une large variété d'applications basé sur la sécurité selon la difficulté à résoudre des problèmes logarithmiques discrets, un système de signature unique ou multi-numérique fournissant une récupération de message, un système de signature unique ou multi-numérique à annexe, un échange de clé, et un système de signature numérique aveugle.En particulier, la présente invention concerne un système d'identification qui permet à une personne à authentifier d'identifier sa propre identité à un vérificateur plus explicitement et empêche déjà l'information d'authentification utilisée d'être réutilisée, un système d'échange de clé qui utilise une clé secrète commune entre deux utilisateurs de façon à ne pas permettre à une personne non autorisée de la découvrir, un système de signature numérique fournissant une récupération de message et un système de signature numérique à annexe pour produire une signature numérique d'un type à récupération de message ou d'un type à annexe selon la taille d'un message à signer, un système de signature multi-numérique pour permettre à de multiples signataires d'engendrer des signatures numériques par rapport au même message et à les produire dans un type à récupération de message ou un type à annexe selon la taille du message signé, et un système de signature numérique aveugle pour produire une signature numérique quand un message à signer ne doit pas être ouvert au public et, en conséquence, qu'un signataire ne connaît pas le contenu de celui-ci.
Avec le développement de la science et de la technologie des semi-conducteurs, les ordinateurs se sont largement répandus et l'échange d'informations par l'intermédiaire de réseaux d'ordinateurs augmente de façon drastique. Pour cette raison, il est nécessaire de protéger l'information, telle que l'identification d'une contrepartie pour échanger de l'information avec celle-ci, la source d'informations échangée, et son statut de stockage, avant d'échanger de l'information. Alors que la société actuelle entre dans la société d'informations dans laquelle l'information sera reconnue comme un bien, l'information à transférer par les réseaux de communication publics devient plus importante. En conséquence, les dommages croissent du fait d'une exposition ou altération illégale de l'information.
Contre ces dommages, il est d'intérêt croissant de protéger l'information circulant à travers les lignes de communication, telles que les réseaux de communication publics, et des études sur la protection de l'information sont activement menées.
Par exemple, on a suggéré des systèmes d'identification pour permettre à une contrepartie de communication ou une source de données reçues d'être confirmée quand de l'information a été échangée à travers une variété de lignes de communication, telles que des réseaux de communication publics, et des systèmes de signature numérique pour permettre une signature de séquences binaires codées par un auteur sur un document électronique dans chacun des terminaux avant son traitement de communication, à la place d'une signature manuelle sur un document en papier. Les systèmes de signature numérique permettent à la source du document transmis d'être identifiée, ainsi que de reconnaître son contenu et si le document est illégalement altéré ou non.
Dans le système d'identification et les systèmes de signature numérique, en supposant que p est un grand nombre premier, q est un nombre premier pour diviser p-1, g est un nombre naturel ayant un reste 1 obtenu en divisant sa qième puissance par p(=g9 mod p), g étant entre 1 et p, alors g, q et p sont des coefficients de système communément utilisés par des utilisateurs. Si chaque utilisateur choisit arbitrairement un nombre s entre 1 et q comme une clé secrète et utilise comme une clé publique un reste v(=g s ième mod p) obtenu en divisant la -sieme puissance de g par p, les coefficients publics utilisés par les utilisateurs respectifs sont v, g, q et p.
I1 est difficile de découvrir la clé secrète s à partir de ces coefficients publics et cela est équivalent à la diffi culté de calculer une solution de logarithmes discrets. De nombreux systèmes d'identification à clés publiques et systèmes de signature numérique sont basés sur la sécurité à partir du fait que les logarithmes discrets sont difficiles à calculer.
Pour de tels systèmes de signature numérique, on peut les classifier en un système de signature numérique à annexe, un système de signature numérique fournissant une récupération d'un message, et un système de signature numérique hybride utilisant ces méthodes en combinaison.
Le système de signature numérique à annexe est une méthode dans laquelle une signature numérique engendrée est attachée à la fin d'un message à signer. Cette signature est traitée par paire avec le message signé. Le système de signature numérique fournissant une récupération de message doit restaurer un message signé à partir d'une signature numérique en conséquence de la validité de la signature engendrée.
Un vérificateur confirme le contenu du message restauré de façon à vérifier la validité de la signature numérique.
Dans le système de signature numérique hybride utilisant le type à annexe et le type à récupération de message en combinaison, une signature numérique est engendrée pour un message dans le type à annexe ou le type à récupération de message, de façon appropriée, selon la longueur (flux de données binaires) du message signé ou le but de la signature. Pour un message d'une courte longueur, le système de signature numérique hybride utilise la méthode de récupération de message de sorte que les données pour vérifier la signature numérique sont réduites et, à son tour, la quantité de communication requise est également réduite. Pour un message d'une grande longueur, la méthode à annexe est utilisée tout en incluant l'information concernant le message.Comme indiqué ci-dessus, le système de signature hybride est caractérisé par la génération, de façon adaptable, d'une signature numérique selon la longueur d'un message signe.
Schnorr a révélé un système d'identification et un système de signature numérique basés sur la sécurité du problème des logarithmes discrets en 1989. Le système de signature numérique suggéré par Schnorr, qui est un système de signature numérique à annexe, introduit une fonction de conversion au système de signature numérique suggéré par Elgamal en 1985, de façon à simplifier la procédure pour engendrer et vérifier la signature numérique. De plus, ce système diminue la taille de la signature numérique engendrée.
Le système d'identification proposé par Schnorr utilise la même structure algorithmique que le système de signature numérique, et authentifie l'identité d'une personne à une contrepartie de communication. Le système d'identification proposé par Schnorr dans lequel un utilisateur à authentifier A authentifie son identité à un vérificateur B sera maintenant décrit.
Si les coefficients de système de l'utilisateur à authentifier sont g, q et p, la clé secrète est s(l < s < q), et la clé publique est v(=g mod p), l'utilisateur à authentifier A choisit un nombre arbitraire r entre 1 et q et transmet un reste x( x(=gr mod p) obtenu en divisant la rième puissance de g par p au vérificateur B. Si x est reçu à partir de l'utilisateur à authentifier A, le vérificateur B choisit un nombre arbitraire e entre 1 et q et transmet le nombre e à l'utilisateur à authentifier A. L'utilisateur à authentifier
A multiplie la clé secrète s par le nombre arbitraire e reçu du vérificateur B et ajoute à ce résultat le nombre arbitraire r utilisé dans le calcul de x. L'utilisateur à authentifier A transmet un reste y(=r+se mod q) obtenu en divisant r+se par q au vérificateur B.Si y est reçu de l'utilisateur à authentifier A, le vérificateur B calcule un reste x'(=gyve mod p) obtenu en divisant par p le produit de la yiéme puissance de g par la eième puissance de v. Le vérificateur B authentifie la validité de l'identité de l'utilisateur à authentifier en confirmant si x' et x sont égaux l'un à l'autre.
Dans le système de signature numérique à annexe proposé par
Schnorr, si un message à signer est m, un signataire A choisit un nombre arbitraire r entre 1 et q et calcule un reste x(=gr mod p) obtenu en divisant la rième puissance de g par p. Le message m et le x calculé sont appliqués à la fonction de conversion pour fournir e(=h(x,m)). Le signataire A calcule un reste y(=r+se mod q) obtenu en divisant, par q, r ajouté au produit de s par e. Alors, (e,y) est la signature numérique à annexe pour le message m. La validité de la signature numérique (e,y) à annexe pour le message m peut être facilement vérifiée et sera expliquée ci-dessous.
En fait, si la signature numérique à annexe du signataire A pour le message m est (e,y), le vérificateur B calcule un reste x'(=gyve mod p) obtenu en divisant par p le produit de ième ième la y puissance de g par la e puissance de v qui est la clé publique du signataire A. Le reste x' et le message m sont appliqués à la fonction de conversion pour fournir e'(=h(x',m)). La validité de la signature numérique (e,y) à annexe du signataire A est vérifiée en confirmant que e' et e sont les mêmes.
Entre-temps, Nyberg et Rueppel ont proposé un système de signature numérique fournissant une récupération de message basé sur la sécurité du problème des logarithmes discrets en 1993. Ce système de signature numérique fournissant une récupération de message produit une signature numérique pour un message et, de plus, si les mêmes coefficients de système sont utilisés par les deux parties en communication, peut produire une clé de session comme leur clé secrète en utilisant le même algorithme que la signature numérique. Le système de signature numérique fournissant une récupération de message de N-R (Nyberg-Rueppel) sera maintenant décrit.
On suppose que les coefficients de système du signataire sont g, q et p, la clé secrète est s(l < s < q), la clé publique est v(=g mod p), et le message à signer est m. Le signataire choisit un nombre arbitraire r entre 1 et q, et calcule un reste x(=mg r mod p) obtenu en divisant par p le ième produit du message m par la -r s puissance de g. Le signataire ajoute r à la cle secrète s multipliee par x pour fournir r+sx et calcule un reste y(=r+sx mod q) obtenu en divisant r+sx par q. Puis, (x,y) est la signature numérique fournissant la récupération de message pour le message m.
Pour vérifier la signature numérique (x,y), le vérificateur calcule un reste (=xgyvX mod p) obtenu en divisant par p le ième . lème produit de x par la y puissance de g et par la x puissance de v, pour récupérer le message m. Le vérificateur vérifie la validité de la signature numérique (x,y) en confirmant le contenu du message récupéré m.
Maintenant, l'échange de clé sera décrit dans lequel une clé de session est produite entre des utilisateurs utilisant le même algorithme comme le système de signature numérique
N-R.
On suppose que les utilisateurs A et B utilisent en commun des coefficients de système g, q, et p, la clé secrète de l'utilisateur A est SA, sa clé publique est VA(=g-sA mod p), la clé secrète de l'utilisateur B est sB, et sa clé publique est vB (=g SB mod p). Quand une clé de session est destinée à être produite entre des utilisateurs A et B, l'utilisateur
A choisit des nombres arbitraires R et r entre 1 et q, et calcule x=gRg r mod p et y=r+sA mod q. Les résultats du calcul (x,y) sont envoyés à l'utilisateur B. L'utilisateur A calcule la clé de session K(=(vB)R=(g-sB)R mod p) obtenue en divisant par p la Rième puissance de la clé publique de l'utilisateur B vB(=g B mod p).
L'utilisateur B calcule gR(=xgyvAx mod p) à partir de (x,y) reçu de l'utilisateur A, en restaurant gR, et calcule le reste K(=(g@) 5B mod p) obtenu en divisant par p la -sB o puissance de g . En conséquence, les utilisateurs A et B peuvent engendrer une clé de session K entre eux par transmission/réception en une fois.
Pour un autre échange de clé base sur la sécurité du problème des logarithmes discrets, il a été suggéré la méthode d'échange de clé de Diffe-Hellman pour engendrer une clé de session entre deux utilisateurs. Dans cette méthode, en supposant que deux utilisateurs A et B utilisent g, q, et p comme coefficients de système, les utilisateurs A et B choisissent des nombres arbitraires a et b entre 1 et q, respectivement, et calculent g a et gb S'ils sont échangés, les utilisateurs A et B ont communément K(=(ga)b=gb)a mod P) -
Dans le système d'identification usuel, il est difficile d'obtenir une information relative à l'utilisateur à authentifier du fait que l'identification est réalisée sur la base de la sécurité du système d'identification utilisé, sans information de l'utilisateur à authentifier, telle que l'identité, le temps d'identification, et le système de l'utilisateur, tandis que l'identité de l'utilisateur à authentifier est confirmée comme correcte. Dans la récupération de message du système de signature numérique, une redondance artificielle est utilisée pour doubler la taille globale de la signature et augmenter ainsi la charge traitée. Dans le type à annexe, seule la vérification de la signature est réalisée et l'information relative à la signature est limitée à obtenir. De plus, le système de signature unique est difficile à etendre aux systèmes de signature multiple, aux échanges de clé, ou au système de signature numérique aveugle.
En conséquence, de façon à éviter les inconvénients de l'art antérieur, c'est un premier objet de la présente invention de fournir un système d'identification dans lequel un utilisateur à authentifier offre plus d'informations à un vérificateur et l'information d'identification déjà utilisée ne peut pas être réutilisée.
Des deuxième et troisième objets de la présente invention sont de fournir un procédé dans lequel une signature numérique est engendrée dans le type à récupération de message ou le type à annexe selon la longueur d'un message à signer, la longueur des flux binaires.
C'est un quatrième objet de la presente invention de fournir un échange de clé dans lequel deux utilisateurs utilisent une clé secrète commune de sorte qu'ils l'échangent sans permettre à une personne non autorisée de la connaître.
Des cinquième et sixième objets de la présente invention sont de fournir un système de signature multi-numérique fournissant une récupération de message ou à annexe, dans lequel une signature numérique est engendrée dans le type à récupération de message ou le type à annexe selon la taille d'un message à signer, la longueur des flux binaires, et des signataires multiples peuvent engendrer leurs signatures pour le même message.
Un septième objet de la présente invention est de fournir un système de signature numérique aveugle dans lequel une signature numérique est engendrée meme quand le contenu d'un message signé n'est pas disponible au signataire.
Pour le premier objet de la présente invention, il est prévu un procédé pour authentifier l'identité d'un utilisateur quand les coefficients de système sont g, q et p, comprenant les étapes de - (pour un utilisateur à authentifier) choisir un nombre
arbitraire r, obtenir g r, etablir une information d'au
thentification I incluant l'identité de l'utilisateur à
authentifier et un temps courant, transmettre un reste
x(=Ig-r mod p) obtenu en divisant par p le produit de
l'information d'authentification I par la -rième puissance
de g à un vérificateur - (pour le vérificateur) recevoir x de l'utilisateur à
authentifier et transmettre un nombre arbitraire e audit
utilisateur à authentifier - (pour l'utilisateur à authentifier) appliquer le reste x
et le nombre arbitraire e à une fonction de conversion
pour fournir h(x,e), calculer un reste y(=r+ah(x,e) mod q)
obtenu en divisant par q le nombre arbitraire r utilisé
dans le calcul de x et ajouté au produit de h(x,e) par la
clé secrète a ; et - (pour le vérificateur) recevoir y, appliquer le reste x et
le nombre arbitraire e à la fonction de conversion pour
fournir h(x,e), récupérer 1' information d'authentification
I contenue dans le reste x en calculant un reste
xgYvh(Xe) mod p obtenu en divisant par p le produit du
reste x par la yième puissance de g et par la [h(x,e)lième
puissance de la cle publique v de l'utilisateur à
authentifier, et authentifier l'identité de l'utilisateur
à authentifier en confirmant le contenu de l'information
d'authentification récupérée I.
Pour le deuxième objet de la présente invention, il est prévu, dans un procédé pour engendrer une signature numérique pour un message m, quand les coefficients de système sont g, q et p, un système de signature numérique fournissant une récupération de message comprenant les étapes de - (pour un signataire) choisir un nombre arbitraire r,
obtenir g-r, et calculer un reste x(=mgr mod p) obtenu en
divisant par p le produit de g-r par le message m ; - appliquer le reste x et l'identification du signataire ID
à une fonction de conversion pour fournir h(x,ID), et
calculer un reste y(=r+ah(x,ID) mod q) obtenu en divisant
par q le nombre arbitraire r utilisé dans le calcul de x
et ajouté au produit de h(x,ID) par la clé secrète a pour
engendrer ainsi une signature numérique (x,y) ; et - (pour un vérificateur) appliquer le reste x et l'identifi
cation du signataire ID à la fonction de conversion pour
fournir h(x,ID), récupérer le message m contenu dans le
reste x en calculant un reste xgyvh(x,ID) mod p obtenu en
divisant par p le produit du reste x par la y puis ième
sance de g et par la [h(x,ID)] puissance de la clé
publique v du signataire, et vérifier la validité de la
signature numérique pour le message m en confirmant le
contenu du message récupéré m.
Pour le troisième objet de la présente invention, il est prévu, dans un procédé pour engendrer une signature numérique pour un message m, quand les coefficients du système sont g, q et p, un système de signature numérique à annexe comprenant les étapes de (1) (pour un signataire) appliquer le message m et l'identi
fication ID à une fonction de conversion pour obtenir
h(ID,m), choisir un nombre arbitraire r, obtenir g r, et
calculer un reste x(=h(ID,m)g r mod p) obtenu en divi
sant par p le produit de g r par h(ID,m) (2) appliquer le reste x et le message m à la fonction de
conversion pour fournir h(x,m), et calculer un reste
y(=r+ah(x,m) mod q) obtenu en divisant par q le nombre
arbitraire r utilisé dans le calcul de x et ajouté au
produit de h(x,m) par la clé secrète a pour engendrer
ainsi une signature numérique (x,y) ; et (3) (pour un vérificateur) appliquer le reste x et le
message m à la fonction de conversion pour fournir
h(x,m), récupérer une valeur de fonction de conversion
h(ID,m) du message m contenu dans le reste x en cal
culant un reste h(x,m) mod p obtenu en divisant par
ième
p le produit du reste x par la y puissance de g et
par la [h(x,m)]ième puissance de la clé publique v du
signataire ; et (4) vérifier la validité de la signature numérique pour le
message m en confirmant si la valeur de la fonction de
conversion du message est égale à h(ID,m) obtenu en
appliquant ID du signataire et le message m à la fonc
tion de conversion.
Pour le quatrième objet de la présente invention, il est prévu, dans le cas où deux utilisateurs A et B (utilisateur à authentifier et vérificateur) engendrent une clé secrète commune, un procédé d'échange de clé comprenant les étapes de - (pour l'utilisateur A9 engendrer des nombres arbitraires R
et r, obtenir la Rième puissance de g, et calculer un
reste x(=gRg-r mod p) obtenu en divisant par p le produit
de gR par la -rième puissance de g ;; @ -ab - (pour l'utilisateur A) calculer un reste k(=vBa=g ab mod
p) obtenu en divisant la aième puissance de la clé publi-
que vB de l'utilisateur B par p, appliquer x et k à une
fonction de conversion pour obtenir h(x,k), et calculer un
reste y(=r+ah(x,k) mod q) obtenu en divisant par q un
nombre arbitraire r ajouté au produit de h(x,k) par la clé
secrète a pour transmettre le résultat à l'utilisateur B - (pour l'utilisateur A) calculer comme une clé de session
un reste K(=vBR=(g-b)R mod p) obtenu en divisant la Rième
puissance de la clé publique vB de l'utilisateur B par p,
et (pour l'utilisateur B) calculer un reste k(=vAb=g-ab
mod p) obtenu en divisant la bième puissamce de la clé
publique vA de l'utilisateur A par p ; et - (pour l'utilisateur B) à partir de (x,y) reçu de l'utili
sateur A, calculer un reste gR(=xgyvAh(x,k) mod p) obtenu ième
en divisant par p le produit de la y puissance de g
ième
par la h(x,k) puissance de la clé publique vA de
l'utilisateur A et par x, et (pour l'utilisateur B)
calculer un reste K(=(gR) b mod p) obtenu en divisant la
-bième puissance de gR par p pour obtenir une clé de
session.
Pour le cinquième objet de la presente invention, il est prévu, dans un système de signature numérique pour des signataires multiples engendrant une série de signatures numériques pour un message m, un système de signature multi-numérique fournissant une récupération de message, comprenant les étapes de (1) (pour un signataire initial de signataires multiples)
choisir un nombre arbitraire rl et calculer un reste
x1 (mg-r1 mod p) obtenu en divisant par p le produit de
g-rl par le message m (2) appliquer x et l'identification du signataire ID1 à une
fonction de conversion pour obtenir h(x1,ID1), et
calculer un reste y1(=rl+alh(xl,IDl) mod q) obtenu en
divisant par q le nombre arbitraire rl ajouté au produit
de h(xl,ID1) par la clé secrète al pour ainsi réaliser
une signature numérique (xl,yl) pour le message m (3) (pour le sixième signataire (i22)) choisir un nombre
arbitraire ri et calculer un reste x1(=xi-1g i mod p)
obtenu en divisant par p le produit de g i par appliquer x. et l'identification du signataire ID. à une
i i
fonction de conversion pour obtenir h(xi,IDi), et
calculer un reste yi(=ri+aih(xi,IDi) mod q) obtenu en
divisant par q le nombre arbitraire ri ajouté au produit
de h(xi,IDi) par la clé secrète a. pour realiser ainsi
une signature numérique (xi,yi) pour le message m ; et (4) confirmer si les signataires multiples engendrent tous
leurs signatures numériques respectives, s'il existe une
personne quelconque qui ne signe pas, retourner à
l'étape (3) et, sinon, engendrer une signature numérique
finale (y1, y2, y3, ..., yn-1, yn, xn) ; et - (pour un vérificateur) recevoir ladite signature multi
numérique (y1, y2, ..., yn-1, yn, xn) et les identifica
tions ID. des signataires, récupérer la signature numérique initiale (xl,yl) partant de x L récupéré à
partir de (xn,yn) utilisant xigyivih(xi,IDi) mod p,
récupérer le message m de (xl,yl), pour vérifier la
validité de la signature numérique.
Pour le sixième objet de la présente invention, il est prévu, dans un système de signature numérique pour des signataires multiples engendrant une série de signatures numériques pour un message m, un système de signature multi-numérique à annexe comprenant les étapes de (1) (pour un signataire initial de signataires multiples)
appliquer le message m et l'identification ID1 à une
fonction de conversion pour obtenir h(ID1,m), et fournir
Il(=h(IDl,m), phrase de description, temps courant)
incluant h(ID1,m) phrase de description pour le message
m, temps courant (2) choisir un nombre arbitraire rl, et calculer xl(=Ilg i
mod p) et y1(=r1+a1h(x1,m) mod q) pour ainsi engendrer
une signature numérique (x1,y1) (3) (pour le iième signataire (i#2)) recevoir ladite signa
ture numérique (xi,yi) et ledit message m fournissant
Ii(=yi-1, phrase de description, temps courant) incluant
la i ième phrase de description pour le message m,
le temps courant, choisir un nombre arbitraire r., et
calculer xi(=Iig-r mod p) et yi(=ri+aih(xi,m) mod q) iième
pour ainsi engendrer une iième signature numérique
(xi,yi) (4) confirmer si les signataires multiples engendrent tous
leurs signatures numériques respectives, s'il y a une
personne quelconque qui ne signe pas, retourner à
l'étape (3) et, sinon, engendrer une signature numérique
finale (x1, x2, x3, ..., xn-1, xn, yn) ; et - (pour un vérificateur) recevoir ladite signature multi
numérique (x1, x2, x3, ..., xn-1, xn, yn), ledit message
m et l'identification ID1 du premier signataire, récupé
rer la signature numérique initiale (xi,yi) partant de
yn-1 récupéré à partir de (xn,yn) utilisant
xigyivih(xi,m) mod p,pour vérifier la validité de la
signature multi-numérique confirmant si h/ID m) de I
récupéré de (x1,y1) est égal à h(ID1,m) obtenu par le
calcul du vérificateur.
Pour le septième objet de la présente invention, il est prévu, dans un système de signature numérique pour engendrer une signature numérique pour un message électronique m, quand les coefficients de système sont g, q et p et une clé publique du signataire est vA(=g A mod p), un système de signature numérique aveugle comprenant les étapes de - (pour un vérificateur) choisir un nombre arbitraire rB, calculer un reste xB(=mvrB mod p) obtenu en divisant par
p le produit de la rBième puissance de la clé publique
vA (=g -aA mod p) du signataire par le message m, et trans-
mettre xB au signataire - (pour le signataire) choisir un nombre arbitraire rA,
calculer un reste xA(=mvArBg-rA mod p) obtenu en divisant
par p le produit de la -rAième puissance de g par xB reçu,
et transmettre xA au vérificateur - (pour le vérificateur) appliquer xA reçu du signataire et
le message m à la fonction de conversion pour obtenir
h(xA,m), et calculer un reste yB(=h(xA,m)+rB mod q) obtenu
en divisant par q le nombre arbitraire r B ajouté à
h(xA,m), et transmettre yB au signataire ; et - (pour le signataire) calculer un reste yA(=rA+yBaA mod q)
obtenu en divisant par q le nombre arbitraire rA ajouté au
produit de YB reçu par la clé secrète aA pour ainsi
transmettre YA au vérificateur ; et - (pour le vérificateur) recevoir une signature aveugle
(xA,yA) pour le message m ; et - de façon à vérifier la signature numérique engendrée,
(pour le vérificateur) calculer un reste xAgYAvAh(XA'm)
mod p obtenu en divisant par p le produit de la
h(xA,m)ième puissance de VA par la yAième puissance de g
et par XA, pour vérifier ainsi la validité de la signature
numérique (xA,yA) du signataire A en récupérant le message
m et en confirmant son contenu.
Pour une brève description, la présente invention présente une variété d'applications basée sur la sécurité de la difficulté du calcul du problème des logarithmes discrets.
En particulier, le système d'identification permet à un utilisateur à authentifier de fournir plus d'information supplémentaire à un vérificateur, de sorte que l'utilisateur à authentifier peut prouver sa propre identité de façon plus certaine au vérificateur.
En d'autres termes, de façon à permettre au vérificateur d'authentifier l'identité de l'utilisateur à authentifier, l'information d'identification inclut son identification, la date et le temps courant, et l'information sur un système couramment utilisé. Par rapport à d'autres systèmes d'identification, ce procédé de la présente invention offre plus d'information au vérificateur pour une capacité de distinction plus élevée pour authentifier l'identité de l'utilisateur à authentifier.
Le système de signature numérique de la présente invention est un type hybride dans lequel une signature numérique est engendrée dans un type à récupération de message ou un type à annexe selon la taille (flux de données binaires) d'un message à signer, le système étant éventuellement utilisé comme un système d'échange de clé. Dans le cas où une signature est engendrée dans le type à récupération de message, l'information récupérée comme un résultat de vérification de la signature numérique inclut la phrase de description du signataire pour le message et la date ou le temps pour signer, de sorte que le vérificateur peut obtenir le temps pour signer et l'information supplémentaire du signataire pour le message.
Dans les systèmes de signature multi-numérique de la présente invention, plusieurs signataires peuvent engendrer une série de signatures numériques pour le même message ou document sur l'organisation hiérarchique du travail et, dans le système de signature numérique aveugle de la présente invention, le signataire engendre une signature numérique pour un message sans connaître son contenu dans le cas où un document est présenté à un bureau ou enregistrement de légalisation, mais ne doit pas être ouvert au public.
Les figures du dessin annexé feront bien comprendre comment l'invention peut être réalisée.
La figure 1 illustre un système d'identification conformément à la présente invention.
Les figures 2A et 2B montrent des systèmes de signature numérique conformément à la présente invention.
La figure 3 illustre la génération d'une signature aveugle conformément à la présente invention.
Ci-après, des réalisations préférées de la présente invention sont décrites en référence au dessin annexé.
En se référant à la figure 1 montrant un système d'identification de la présente invention, on suppose que g, q et p sont des coefficients du système, p est un grand nombre premier, q est un autre grand nombre premier pour diviser p-l, g est un nombre naturel ayant un reste 1 obtenu en divisant sa q puissance par p(=gq mod p), g étant entre 1 et p. Chaque utilisateur choisit arbitrairement un nombre naturel a entre 1 et q comme clé secrète, utilise v(=g a mod p) comme clé publique, et utilise communément h comme une fonction de conversion. Chacun des utilisateurs reçoit une identification (ID) d'un flux binaire à partir d'un centre d'authentification de clé dans l'enregistrement d'utilisation de la présente invention (référence 1).
Comme montré sur le dessin, dans le système d'identification de la présente invention dans lequel un utilisateur à authentifier A prouve son identité à son vérificateur B, l'utilisateur A choisit un nombre arbitraire r entre 1 et q et calcule la -rième puissance de g pour obtenir g-r.
L'utilisateur A établit l'information I(=IDA, date et temps signés, adresse du terminal utilisé, etc ...) incluant son identification IDA, la date et le temps signés, une adresse de l'ordinateur hâte ou une adresse nodale indiquant la position d'un terminal utilisé et analogue, et transmet x(=Ig r mod p) obtenu en divisant par p le produit de I par g r, au vérificateur B (référence 2).
Si x est reçu à partir de l'utilisateur à authentifier A, le vérificateur B choisit un nombre arbitraire e entre 1 et q et transmet le nombre arbitraire e à l'utilisateur à authentifier A. L'utilisateur A applique e et x à la fonction de conversion pour fournir h(x,e). L'utilisateur A transmet y(=r + ah(x,e) mod q) obtenu en divisant par q le nombre arbitraire r utilisé dans le calcul de x et ajouté au produit de h(x,e) par la clé secrète a, au vérificateur B (référence 3).
Si y est reçu de l'utilisateur à authentifier A, x et e sont entrés dans la fonction de conversion pour obtenir h(x,e), et la yième puissance de g est multipliée par la h(x,e)ième puissance de la clé publique v de A. Le vérificateur B récupère l'information d'authentification I en calculant @@y@h(x,e) mod p. Le vérificateur B authentifie l'identité de l'utilisateur à authentifier en confirmant le contenu de l'information d'authentification récupérée I (référence 4).
Si nécessaire, l'utilisateur à authentifier remplace I par l'information d'identification 1 inclue dans x de façon à calculer x=g-r mod p, calcule y=r+ah(x,e) mod q pour e reçu du vérificateur, et transmet le résultat à l'utilisateur à authentifier. Ici, pour authentifier l'identité de l'utilisateur à authentifier, le vérificateur peut confirmer si I est 1, avec I=xgyvh(x,e) mod p.
En référence aux figures 2A et 2B montrant des systèmes de signature numérique, comme le système d'identification, on suppose que p est un grand nombre premier, q un autre grand nombre premier pour diviser p-1, g est un nombre naturel iéme ayant un reste 1 obtenu en divisant sa q puissance par mod mod p), g étant entre 1 et p. Les utilisateurs utilisent communément g, q et p comme coefficients de système.
Chaque utilisateur choisit arbitrairement un nombre naturel a entre 1 et q comme clé secrète, et utilise v(=g a mod p) comme clé publique. Chacun des utilisateurs reçoit une identification (ID) d'un flux binaire à partir d'un centre d'authentification de clé dans l'enregistrement d'utilisation de la présente invention. Les coefficients publics de chaque utilisateur deviennent g, q, p, v et ID, et h est communément utilisé comme fonction de conversion. A partir de maintenant, on décrira un mécanisme pour engendrer, par le signataire A, une signature numérique pour le message électronique m dans un type à récupération de message ou un type à annexe selon la taille (le nombre de données binaires) du message m.
La figure 2A montre un système de signature numérique fournissant une récupération de message selon la présente invention, qui est realisée dans le cas où le nombre de données binaires du message m à signer est plus petit que celui du nombre premier p.
Un signataire A choisit un nombre arbitraire r entre 1 et q et calcule un reste x(=mg - mod p) obtenu en divisant par p
ième le produit du message m par la -r puissance de g. Le signataire A applique le reste x et son identification ID A à la fonction de conversion pour fournir h(x,IDA), et obtient le reste y(=r+ah(x,IDA) mod q) (référence 5). Ensuite, (x,y) devient une signature numérique fournissant une récupération de message pour le message m. La validité de la signature numérique (x,y) pour le message m peut être vérifiée par quiconque, en identifiant le contenu du message récupéré avec le résultat de la vérification. Ce procédé de vérification sera expliqué ci-dessous.
Pour vérifier la signature numérique (x,y) du signataire A pour le message m, le vérificateur B applique x et l'identification IDA du signataire à la fonction de conversion pour fournir h(x,ID ). Le message m est récupéré en calculant un reste xgyvh(x,AIDA) mod p obtenu en divisant, par p, le produit de x par la yième puissance de g est par la
ième . -a [h(x,IDA)] è puissance de la clé publique v(=g mod p).
Le vérificateur B vérifie la validité de la signature pour le message m en confirmant le contenu du message récupéré m (référence 6).
La figure 2B montre un processus d'un système de signature numérique à annexe selon la présente invention, qui est réalisé dans le cas où le nombre de données binaires du message m à signer est plus grand que celui du nombre premier p.
Le signataire A applique son identification IDA et le message m à la fonction de conversion pour fournir I(=h(IDA, m)). Le signataire A choisit un nombre arbitraire r entre 1 et q, et calcule un reste x(=Ig r mod p) obtenu en divisant ième par p le produit de I par la -r puissance de g. Le signataire A applique x et le message m à la fonction de conversion pour fournir h(x,m), et obtient y(=r + ah(x,m) mod q). (x,y) ainsi obtenu devient la signature numérique à annexe pour le message m, et est traité comme (m,x,y) avec le message (référence 7).
Pour vérifier la signature numérique (m,x,y) du signataire A à annexe pour le message m, le vérificateur B calcule h(x,m) en appliquant x et le message m à la fonction de conversion.
I est récupéré en calculant un reste xgYvh(Xm) mod p obtenu en divisant, par p, le produit de x par la y ième puissance ième de g et par la [h(x,m,)]ième puissance de la clé publique v du signataire. Le vérificateur B applique l'identification du signataire IDA et le message m à la fonction de conversion pour obtenir h(IDA, m). La validité de la signature numérique à annexe pour le message m est vérifiée en confirmant si h(IDA, m) obtenu est égal à I récupéré (référence 8). Le signataire peut engendrer une signature numérique incluant une information indiquant une phrase de description du signataire pour le message et le temps pour signer. En d'autres termes, le signataire applique son identification
ID et le message m à la fonction de conversion pour obtenir h(ID,m).Le signataire annexe la phrase de description pour le message m à h(ID,m). Le signataire établit I(=h(IDA,m), une phrase de description, un temps pour signer) en annexant la description pour le message correspondant et le temps quand la signature numérique est engendrée par un dispositif de calcul, et engendre la signature numérique à annexe.
Contrairement au système de signature usuel dans lequel la signature est permise seulement pour le message, cette méthode inclut différents types d'informations pour le message à signer de sorte que le vérificateur peut confirmer la validité de la signature et obtenir une information relative au message avec le résultat de la vérification de la signature.
Dans certains cas, il est nécessaire que plusieurs signataires engendrent des signatures numériques pour le même message ou un document de travail. Cela est dénommé une signature multi-numérique, qui sera décrite ci-dessous.
Tout d'abord, dans un système de signature multi-numérique fournissant une récupération de message, dans lequel la taille d'une signature numérique est réduite pour diminuer le trafic, on suppose qu'un message à signer est m. De façon pour les signataires A, B et C à engendrer une série de signatures numériques pour le message m avec leur identification IDA, IDB et IDC respectivement, le signataire A choisit un nombre arbitraire rA, et calcule un reste
A xA(=mg-rA mod p) obtenu en divisant par p le produit de la -rA ième puissance de g par le message m. xA et l'identifica- tion IDA du premier signataire avec les identifications IDA,
IDB et IDC respectivement sont entrés dans la fonction de conversion pour fournir h(xA,IDA), et un reste yA(=rA+aAh(xA,IDA) mod q) est obtenu en divisant par q le nombre arbitraire rA ajouté au produit de h(xA,IDA) par la clé secrète aA. Par cette procédure, (xA,yA) devient la signature numérique de A pour le message m.
Le signataire B choisit un nombre arbitraire rB, et calcule un reste xB(=xAg-rB mod p) obtenu en divisant par p le produit de la -rBième puissance de g par le message xA. xB et l'identification IDB du second signataire sont entrés dans la fonction de conversion pour fournir h(xB,m), et un reste yB(=rB+aBh(xB,IDB) mod q) est obtenu en divisant par q le nombre arbitraire rB ajouté au produit de h(xB,IDB) par la clé secrète aB. Par cette procédure, (xB,yB) devient la signature numérique de B pour le message m.
Le signataire C choisit un nombre arbitraire rc, et calcule un reste xC(=xBg-rC mod p) obtenu en divisant par p le produit de la -r C ième puissance de g par le message xB. xC et la troisième identification IDC sont entrés dans la fonction de conversion pour fournir h(xC,IDC), et un reste yC(=rC+aCh(xC,IDC) mod q) est obtenu en divisant par q le nombre arbitraire rC ajouté au produit de h(xC,IDC) par la clé secrète, aC. Par cette procédure, (xC,yC) devient la signature numérique de C pour le message m. En conséquence, la signature multi-numérique est engendrée comme (yA,yB,yC,xC).
Dans la vérification de ces signatures numériques, xB est récupéré à partir de la signature numérique (xC,yC) ) de C pour le message m utilisant xCgyCvCh(xCm,IDC) mod p, xA est récupéré à partir de la signature numérique de B(xB,yB) pour le message m utilisant x@gyBv@h(xB,IDB) mod p, et le message m est récupéré à partir de la signature numérique (xA,yA) de
A utilisant xAgyAvAh(xA,IDA) mod p. En confirmant son contenu et en vérifiant la validité de la signature numérique de A, la validité des signatures numériques yA, YBw yC et XC du message recupéré m peut être vérifiée.
Selon cette procédure, n signataires peuvent engendrer des signatures multiples y1, y2, y3, ..., yn-1, yn, xn pour le message m. La signature numérique (xl,yl) du signataire initial est récupérée en partant de xn 1 récupéré de (xn,yn) en utilisant xigyivih(xi,IDi) mod p. A partir de la signature initiale, le message m est récupéré de (xl,yl) et confirmé pour vérifier la validité de toutes les signatures multiples.
Dans le système de signature multi-numérique à annexe, dans lequel des phrases de description et le temps de signer pour les signataires respectifs sont inclus dans un message, le signataire A applique le message met l'identification ID A à la fonction de conversion pour obtenir h(IDA,m), et établit
IA(=h(IDA,m), phrase de description et temps courant) incluant la phrase de description de A pour le message m et le temps courant. Puis, un nombre arbitraire rA est choisi et xA(=IAg-rA mod p) et yA(=rA+aAh(xA,m) mod q) sont calcules pour engendrer la signature numérique (xA,yA). Le signataire B établit IB(=ya, phrase de description et temps courant) incluant YA, la phrase de description de B pour le message m et le temps courant.Puis, un nombre arbitraire est choisi et xB(=IBg-rB mod p) et yB(=rB+aBh(xB,m) mod q) sont calculés pour engendrer la signature numérique (xB,yB).
Le signataire C établit IC(=yB, phrase de description et temps courant) incluant yB, la phrase de description de C pour le message m et le temps courant. Puis, un nombre arbitraire r C est choisi et xC(=ICg rC mod p) et yC(=rC+aCh(xC,m) mod q) sont calculés pour engendrer la signature numérique (xC,yc). xA, xB, xC et yC deviennent les signatures numériques multiples à annexe pour le message m.
Pour la vérification de ces signatures numériques, le vérificateur récupère YB de la signature (xc,yC) utilisant x@gyCv@h(xC,m) mod p, et YA à partir de la signature (xB,yB) utilisant xBgyBvBh(xB,m) mod p de sorte que la validité de la signature numérique (xA,yA) est vérifiée en utilisant
A A xAgyAVAh(xA,m) mod p et est confirmée pour vérifier si h(IDA,m) de IA récupéré de (xA,yA) est égal à h(IDA,m) obtenu par le calcul du vérificateur. Dans les étapes respectives, le vérificateur peut connaître la phrase de description du signataire pour le message et le temps pour engendrer la signature numérique.
Selon cette procédure, n signataires peuvent engendrer des signatures multiples xl, x2, x3, ..., xn-1' xn, . La signature numérique (x1vyl) du signataire initial est récupérée en partant de y n-1 récupéré de (xn,yn) utilisant x~qynv~h(xn,m) mod p. La signature initiale est confirmée pour vérifier la validité de toutes les signatures multiples si h(IDA,m) de IA récupéré de (x1,y1) est égal à h(IDA,m) obtenu par le calcul du vérificateur.
La figure 3 illustre la génération d'une signature aveugle de la présente invention, qui est conçue pour réaliser une signature numérique pour un message tandis qu'un signataire ne connaît pas son contenu. Cela est la plupart du temps utilisé quand un document est présenté à un bureau de légalisation ou enregistrement pour la légalisation, mais que son contenu ne doit pas être ouvert au public. De façon pour un signataire A à engendrer une signature numérique tandis que le contenu d'un message m n'est pas ouvert au signataire A, le vérificateur B choisit un nombre arbitraire
B et calcule la ième puissance de la clé publique de
B B
VA(=g-a mod p). Le reste xB(=mvArB mod p) est obtenu en divisant par p le produit de vArB par le message m, et est ensuite transmis au signataire A (référence 10).
Le signataire A choisit un nombre arbitraire rA et calcule le reste xA(=mvArBg-rA mod p) obtenu en divisant par p le
A A produit de la -rAième puissance de g par xB, et ensuite transmis au signataire B (référence 9). Puis, le vérificateur B applique xA reçu du signataire A et le message m à la fonction de conversion pour obtenir
Le reste yB(=h(xA,m)+rB mod q) est obtenu en divisant le nombre arbitraire rB ajoute à h(xA,m) par q, et est ensuite transmis au signataire A.
Le signataire A calcule le reste yA(=rA+yBaA mod q) obtenu en divisant par q, yB reçu du vérificateur B, multiplié par la clé secrète aA et ajouté au nombre arbitraire rA, et envoie le résultat au vérificateur B, le vérificateur B reçoit la signature aveugle (xA,yA) pour le message m du signataire A. La signature (xA,yA) est vérifiée par B en calculant m(=xAgyAvh(xA,m) mod p de façon à récupérer le message m et confirmer son contenu.
Dans l'échange de clé, si deux utilisateurs A et B utilisent les coefficients du système g, q et p, et la fonction de conversion h, la clé secrète de l'utilisateur A est a, sa clé publique est vA(=g a mod p), la clé secrète de l'utilisateur B est b, et sa clé publique est vB(=g b mod p), un procédé de génération d'une clé secrète commune des utilisateurs A et B sera décrit ci-dessous.
L'utilisateur A engendre des nombres arbitraires R et r et calcule un reste x(=gRg-r mod p) obtenu en divisant par p le produit de la Rième puissance de g par la -rième puissance a -ab de g. Ensuite, l'utilisateur A calcule un reste mod p) obtenu en divisant la a ième puissance de la clé publique vB de l'utilisateur B par p, et applique x et k à la fonction de conversion pour obtenir h(x,k).Ensuite, l'utilisateur A calcule un reste y(=r+ah(x,k) mod q) obtenu en divisant par q le nombre arbitraire r ajouté au produit de h(x,k) par la clé secrète a, et calcule, comme une clé de session, un reste K(=vBR=(g-b)R mod p) obtenu en divisant la ième
Rième puissance de la clé publique v B de l'utilisateur B par
P- L'utilisateur B calcule k(=vAb=g-ab mod p) obtenu en divisant la bième puissance de la clé publique, vA par p, puis calcule le reste gR=xgyvAh(x,k) mod p obtenu en divi- sant par p le produit de la y ième puissance de g par la ième h(x,k) puissance de la clé publique vA de l'utilisateur
A et par x. Puis, l'utilisateur B calcule, comme une clé de session, un reste K(=(gR)-b mod p) obtenu en divisant la -bième puissance de la clé publique gR de l'utilisateur B par p.
Par cette procedure, les utilisateurs A et B présentent en commun K comme leur clé secrète. Dans l'échange de clé de la présente invention, une tierce personne ne peut pas calculer
K à partir des clés publiques VA et VB des utilisateurs A et
B du fait que gR ne peut pas être récupéré à partir de l'information (x,y) transmise à l'utilisateur B à partir de l'utilisateur A.
Comme décrit ci-dessus, dans le système d'identification de la présente invention, du fait que le temps courant est inclus dans l'information d'identification, tout utilisateur à authentifier ne peut pas utiliser x précédemment utilisé pour un vérificateur, et une personne non autorisée ne peut pas utiliser (x,y) précédemment calculé. Cette invention est difficile à mettre en défaut du fait qu'une personne non autorisée ne peut pas calculer I par rapport à x et un nombre arbitraire e choisi par le vérificateur dans un temps suffisant pour récupérer une identification correcte de l'utilisateur et un temps courant. De plus, cette invention utilise une clé secrète commune entre deux utilisateurs, augmentant la fiabilité du système.
Dans les systèmes de signature multi-numérique de la présente invention, plusieurs signataires sont capables d'engendrer une série de signatures numériques pour le même message ou document sur l'organisation hiérarchique du travail.
Dans le système de signature numérique aveugle de la présente invention, le contenu d'un message n'est pas ouvert au signataire A et le vérificateur B ne peut pas découvrir la clé secrète du signataire A de sorte que le vérificateur B n'est pas capable de contrefaire la signature numérique du signataire A pour le message m.

Claims (9)

REVENDICATIONS
1. Procédé pour authentifier l'identité d'un utilisateur quand les coefficients de système sont g, q et p, caractérisé en ce qu'il comprend les étapes de - (pour un utilisateur à authentifier) choisir un nombre
arbitraire r, obtenir g r, établir une information d'au
thentification I incluant l'identité de l'utilisateur à
authentifier et un temps courant, transmettre un reste
x(=Ig r mod p) obtenu en divisant par p le produit de
l'information d'authentification I par la -rième puissance
de g à un vérificateur ;; - (pour le vérificateur) recevoir x de l'utilisateur à
authentifier et transmettre un nombre arbitraire e audit
utilisateur à authentifier - (pour l'utilisateur à authentifier) appliquer le reste x
et le nombre arbitraire e à une fonction de conversion
pour fournir h(x,e), calculer un reste y(=r+ah(x,e) mod q)
obtenu en divisant par q le nombre arbitraire r utilisé
dans le calcul de x et ajouté au produit de h(x,e) par la
clé secrète a ; et - (pour le vérificateur) recevoir y, appliquer le reste x et
le nombre arbitraire e à la fonction de conversion pour
fournir h(x,e), récupérer l'information d'authentification
I contenue dans le reste x en calculant un reste
xgYvh(Xe) mod p obtenu en divisant par p le produit du
reste x par la yieme puissance de g et par la
puissance de la clé publique v de l'utilisateur à authen
tifier, et authentifier l'identité de l'utilisateur à
authentifier en confirmant le contenu de l'information
d'authentification récupérée I.
2. Procédé selon la revendication 1, caractérisé en ce que ladite information d'authentification
I est 1.
3. Procédé pour engendrer et vérifier une signature numérique pour un message m, quand les coefficients de système sont g, q et p, caractérisé par un système de signature numérique fournissant une récupération de message comprenant les étapes de - (pour un signataire) choisir un nombre arbitraire r,
obtenir g-r, et claculer un reste x(=mg-r mod p) obtenu en
divisant par p le produit de g r par le message m - appliquer le reste x et l'identification du signataire ID
à une fonction de conversion pour fournir h(x,ID), et
calculer un reste y(=r+ah(x,ID) mod q) obtenu en divisant
par q le nombre arbitraire r utilisé dans le calcul de x
et ajouté au produit de h(x,ID) par la clé secrète a pour
engendrer ainsi une signature numérique (x,y) ; et - (pour un vérificateur) appliquer le reste x et l'identifi
cation du signataire ID à la fonction de conversion pour
fournir h(x,ID), récupérer le message m contenu dans le
reste x en calculant un reste xgyvh(x,ID) mod p obtenu en
divisant par p le produit du reste x par la yième puis ième
sance de g et par la [h(x,ID)]ième puissance de la clé
publique v du signataire, et vérifier la validité de la
signature numérique pour le message m en confirmant le
contenu du message récupéré m.
4. Procédé pour engendrer et vérifier une signature numérique pour un message m, quand les coefficients du système sont g, q et p, caractérisé par un système de signature numérique à annexe comprenant les étapes de (1) (pour un signataire) appliquer le message m et l'identi
fication ID à une fonction de conversion pour obtenir
h(ID,m), choisir un nombre arbitraire r, obtenir g r, et
calculer un reste x(=h(ID,m)g r mod p) obtenu en divi
sant par p le produit de g r par h(ID,m) (2) appliquer le reste x et le message m à la fonction de
conversion pour fournir h(x,m), et calculer un reste
y(=r+ah(x,m) mod q) obtenu en divisant par q le nombre
arbitraire r utilisé dans le calcul de x et ajouté au
produit de h(x,m) par la clé secrète a pour engendrer
ainsi une signature numérique (x,y) ; et (3) (pour un vérificateur) appliquer le reste x et le
message m à la fonction de conversion pour fournir
h(x,m), récupérer une valeur de fonction de conversion
h(ID,m) du message m contenu dans le reste x en cal
culant un reste xgyvh(x,m) mod p obtenu en divisant par
p le produit du reste x par la y puissance de g et ième
par la [h(x,m)] puissance de la clé publique v du
signataire ; et (4) vérifier la validité de la signature numérique pour le
message m en confirmant si la valeur de la fonction de
conversion du message est égale à h(ID,m) obtenu en
appliquant ID du signataire et le message m à la fonc
tion de conversion.
5. Procédé selon la revendication 4, caractérisé en ce que ladite étape (l) comprend de plus une sous-étape d'obtenir I(=h(ID,m), phrase de description, temps pour signer) incluant h(ID,m), la phrase de description pour le message m et le temps pour signer, et calculer un reste x obtenu en divisant par p le produit de I par g
6.Procédé d'échange de cle dans le cas où deux utilisateurs
A et B (utilisateur à authentifier et vérificateur) engendrent une clé secrète commune, caractérisé en ce qu'il comprend les étapes de - (pour l'utilisateur A) engendrer des nombres arbitraires R
et r, obtenir la rième puissance de g, et calculer un
reste x(=gRg r mod p) obtenu en divisant par p le produit
de gR par la -rième puissance de g - (pour l'utilisateur A) calculer un reste k(=vBa=g ab mod
p) obtenu en divisant la a ième puissance de la clé publi-
que v B de l'utilisateur B par p, appliquer x et k à une
fonction de conversion pour obtenir h(x,k), et calculer un
reste y(=r+ah(x,k) mod q) obtenu en divisant par q un
nombre arbitraire r ajouté au produit de h(x,k) par la clé
secrète a pour transmettre le résultat à l'utilisateur B - (pour l'utilisateur A) calculer comme une clé de session
un reste K(=vBR=(g-b)R mod p) obtenu en divisant la Rième
puissance de la clé publique v B de l'utilisateur B par p,
B
et (pour l'utilisateur B) calculer un reste k(=vAb=g-ab
ième
mod p) obtenu en divisant la bième puissance de la clé
publique vA de l'utilisateur A par p ; et - (pour l'utilisateur B) à partir de (x,y) reçu de l'utili
sateur A, calculer un reste gR(=xgyvAh(x,k) mod p) obtenu en divisant par p le produit de la Yiéme puissance de @
en divisant par p le produit de la y puissance de g ième
par la h(x,k) puissance de la clé publique vA de
l'utilisateur A et par x, et (pour l'utilisateur B) R -b
calculer un reste K(=(g ) mod p) obtenu en divisant la
-bième puissance de gR par p pour obtenir une clé de
session.
7. Procédé pour engendrer et vérifier un système de signature numérique pour des signataires multiples engendrant une série de signatures numériques pour un message m, caractérisé par un système de signature multi-numérique fournissant une récupération de message, comprenant les étapes de (1) (pour un signataire initial de signataires multiples)
choisir un nombre arbitraire rl et calculer un reste
x1(mg-r1 mod p) obtenu en divisant par p le produit de g i par le message m (2) appliquer xl et l'identification du signataire ID1 à une
fonction de conversion pour obtenir h(xl,IDl), et
calculer un reste y1(=rl+alh(xl,IDl) mod q) obtenu en
divisant par q le nombre arbitraire r1 ajouté au produit
de h(x1,1D1) par la clé secrète al pour ainsi réaliser
une signature numérique (xl,yl) pour le message m (3) (pour le iieme signataire(i#2)) choisir un nombre
arbitraire ri et calculer un reste xi(=xi-1g mod p)
obtenu en divisant par p le produit de g i par xi 1'
appliquer xi et l'identification du signataire ID i à une
fonction de conversion pour obtenir h(xi,IDi), et
calculer un reste yi(=ri+aih(xi,IDi) mod q) obtenu en
divisant par q le nombre arbitraire ri ajouté au produit
de h(xi,IDi) par la clé secrète a. pour réaliser ainsi
une signature numérique (xi,yi) pour le message m ; et (4) confirmer si les signataires multiples engendrent tous
leurs signatures numériques respectives, s'il existe une
personne quelconque qui ne signe pas, retourner à
l'étape (3) et, sinon, engendrer une signature numérique
finale (y1, y2, y3, ..., yn-1, yn, xn); et - (pour un vérificateur) recevoir ladite signature multi
numérique (y1, y2, ..., yn-1, yn, xn) et les identifica
tions IDi des signataires, récupérer la signature
numérique initiale (x1,y1) partant de xn-1 récupéré à
partir de (xn,yn) utilisant xigyivih(xi,IDi) mod p,
récupérer le message m de (xl,yl), pour vérifier la
validité de la signature numérique.
8. Procédé pour engendrer et vérifier un système de signature numérique pour des signataires multiples engendrant une série de signatures numériques pour un message m, caractérisé par un système de signature multi-numérique à annexe comprenant les étapes de (l) (pour un signataire initial de signataires multiples)
appliquer le message m et l'identification IDl à une
fonction de conversion pour obtenir h(IDl,m), et fournir
I1(=h(IDl,m), phrase de description, temps courant)
incluant h(ID1,m), phrase de description pour le message
m, temps courant (2) choisir un nombre arbitraire rl, et calculer x1(=I1g i
mod p) et y1(=r1+a1h(x1,m) mod q) pour ainsi engendrer
une signature numérique (x1,y1) (3) (pour le sixième signataire (i > 2)) recevoir ladite signa
ture numérique (xi,yi) et ledit message m fournissant
Ii(=yi-1, phrase de description, temps courant) incluant
yi-1, la iième phrase de description pour le message m,
le temps courant, choisir un nombre arbitraire ri, et
1
calculer xi(=Iig-ri mod p) et yi(=ri+aih(xi,m) mod q) ième
pour ainsi engendrer une iLem signature numérique
(xi,yi) ; (4) confirmer si les signataires multiples engendrent tous
leurs signatures numériques respectives, s'il y a une
personne quelconque qui ne signe pas, retourner à
l'étape (3) et, sinon, engendrer une signature numérique
finale (x1, x2, x3, ..., xn-1, xn, yn) ;; et - (pour un vérificateur) recevoir ladite signature multi
numérique (x1, x2, x3, ..., xn-1, xn, yn), ledit message
m et l'identification IDl du premier signataire, récupé
rer la signature numérique initiale (x1,y1) partant de
yn-1 récupéré à partir de (xn,yn) utilisant
xi gyivih(xi,m) mod p pour vérifier la validité de la
xig ivi (Xi'm) mod p, pour vérifier la validité de la
signature multi-numérique confirmant si h(IDl,m) de Il
récupéré de (x1,yl) est égal à h(IDl,m) obtenu par le
calcul du vérificateur.
9. Procédé pour engendrer et vérifier une signature numérique pour un message électronique m, quand les coefficients de système sont g, q et p et une clé publique du signataire est vA(=g-aA mod p), caractérisé par un système de signature numérique aveugle comprenant les étapes de - (pour un vérificateur) choisir un nombre arbitraire rB, calculer un reste xB(=mvArB mod p) obtenu en divisant par
ième
p le produit de la rB puissance de la clé publique
A aA mod p) du signataire par le message m, et trans
mettre xB au signataire - (pour le signataire) choisir un nombre arbitraire rA,
calculer un reste xA(=mvArBg-rA mod p) obtenu en divisant
par p le produit de la -rAième puissance de g par xB reçu,
et transmettre xA au vérificateur - (pour le vérificateur) appliquer XA reçu du signataire et
le message m à la fonction de conversion pour obtenir
h(xA,m), et calculer un reste yB(=h(xA,m)+rB mod q) obtenu
en divisant par q le nombre arbitraire r B ajouté à
h(xA,m), et transmettre yB au signataire ; et - (pour le signataire) calculer un reste yA(=rA+yBaA mod q)
obtenu en divisant par q le nombre arbitraire rA ajouté au
produit de YB reçu par la clé secrète aA pour ainsi
transmettre YA au vérificateur ; et - (pour le vérificateur) recevoir une signature aveugle
(xA,yA) pour le message m ; et - de façon à vérifier la signature numérique engendrée
(pour le vérificateur) calculer un reste
mod p obtenu en divisant par p le produit de la
h(xA,m)ième puissance de vA par la yAième puissance de g
et par xA, pour vérifier ainsi la validité de la signature
numérique (XA,YA) du signataire A en récupérant le message
m et en confirmant son contenu.
FR9606473A 1995-05-26 1996-05-24 Systeme d'identification a cle Expired - Lifetime FR2735307B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950013388A KR0146437B1 (ko) 1995-05-26 1995-05-26 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법

Publications (2)

Publication Number Publication Date
FR2735307A1 true FR2735307A1 (fr) 1996-12-13
FR2735307B1 FR2735307B1 (fr) 2001-10-12

Family

ID=19415517

Family Applications (3)

Application Number Title Priority Date Filing Date
FR9606473A Expired - Lifetime FR2735307B1 (fr) 1995-05-26 1996-05-24 Systeme d'identification a cle
FR9613644A Expired - Lifetime FR2738438B1 (fr) 1995-05-26 1996-11-08 Systeme d'identification a cle
FR9613643A Expired - Lifetime FR2738437B1 (fr) 1995-05-26 1996-11-08 Systeme d'identification a cle

Family Applications After (2)

Application Number Title Priority Date Filing Date
FR9613644A Expired - Lifetime FR2738438B1 (fr) 1995-05-26 1996-11-08 Systeme d'identification a cle
FR9613643A Expired - Lifetime FR2738437B1 (fr) 1995-05-26 1996-11-08 Systeme d'identification a cle

Country Status (4)

Country Link
US (1) US5966445A (fr)
JP (2) JP3522447B2 (fr)
KR (1) KR0146437B1 (fr)
FR (3) FR2735307B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023158673A1 (fr) * 2022-02-16 2023-08-24 Cornellcookson, Llc Porte de panneau à empilement vertical dotée de leviers à came et rampes améliorées

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
JPH11252070A (ja) * 1998-03-02 1999-09-17 Kdd Corp 利用者認証方式
DE19811833A1 (de) * 1998-03-18 1999-09-30 Siemens Ag Schlüsselaustauschprotokoll
US6195698B1 (en) * 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US7373510B2 (en) * 2000-09-12 2008-05-13 International Business Machines Corporation System and method for implementing a robot proof Web site
JP4582939B2 (ja) * 2001-03-07 2010-11-17 ソニー株式会社 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム
DE10111756A1 (de) * 2001-03-12 2002-11-14 Infineon Technologies Ag Verfahren zur Authentikation
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
JP4103340B2 (ja) * 2001-05-08 2008-06-18 株式会社日立製作所 デジタル署名表示装置
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
GB0119629D0 (en) 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
FR2828780B1 (fr) * 2001-08-20 2004-01-16 France Telecom Procede de realisation d'une unite cryptographique pour un systeme de cryptographie asymetrique utilisant une fonction logarithme discret
US20030050981A1 (en) * 2001-09-13 2003-03-13 International Business Machines Corporation Method, apparatus, and program to forward and verify multiple digital signatures in electronic mail
US20030120923A1 (en) * 2001-12-21 2003-06-26 Avaya Technology Corp. Secure data authentication apparatus
JP4390570B2 (ja) * 2004-01-21 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 多段署名検証システム、電子署名付与装置、データ追加装置及び電子署名検証装置
EP1749273A4 (fr) * 2004-05-18 2011-12-28 Silverbrook Res Pty Ltd Authentification d'un objet au moyen d'une signature codee dans un certain nombre de parties de donnees
US7664957B2 (en) 2004-05-20 2010-02-16 Ntt Docomo, Inc. Digital signatures including identity-based aggregate signatures
CN101129018A (zh) * 2005-02-25 2008-02-20 高通股份有限公司 基于公钥的认证用小数字签名
JP5009932B2 (ja) * 2005-12-14 2012-08-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 低リソース試験器の認証方法及びシステム
EP2082524B1 (fr) 2006-11-15 2013-08-07 Certicom Corp. Vérification de certificat implicité
CN102017510B (zh) * 2007-10-23 2013-06-12 赵运磊 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构
JP5387862B2 (ja) * 2008-09-12 2014-01-15 日本電気株式会社 メッセージ配信システムおよび配信方法
US9990478B2 (en) * 2012-11-30 2018-06-05 The Nielsen Company (Us), Llc Methods, apparatus, and articles of manufacture to encode auxiliary data into relational database keys and methods, apparatus, and articles of manufacture to obtain encoded data from relational database keys
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10158490B2 (en) * 2015-08-17 2018-12-18 The Boeing Company Double authentication system for electronically signed documents
CN111355584B (zh) * 2018-12-21 2023-04-07 北京京东尚科信息技术有限公司 用于生成区块链多重签名的方法和装置
US11621837B2 (en) 2020-09-03 2023-04-04 Theon Technology Llc Secure encryption of data using partial-key cryptography
US11310042B2 (en) 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
US11528136B2 (en) * 2020-11-24 2022-12-13 Crown Sterling Limited, LLC Decryption of encrypted data missing a private key
US11755772B2 (en) 2021-09-20 2023-09-12 Crown Sterling Limited, LLC Securing data in a blockchain with a one-time pad
US11943336B2 (en) 2021-11-22 2024-03-26 Theon Technology Llc Use of gradient decent function in cryptography
US11791988B2 (en) 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US11902420B2 (en) 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
EP0639907B1 (fr) * 1993-08-17 1999-12-08 R3 Security Engineering AG Procédé de signature numérique et procédé d'accord de clé
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
KR0144086B1 (ko) * 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
US5761305A (en) * 1995-04-21 1998-06-02 Certicom Corporation Key agreement and transport protocol with implicit signatures
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHANG C -C ET AL: "A REMOTE PASSWORD AUTHENTICATION SCHEME BASED UPON ELGAMAL'S SIGNATURE SCHEME", COMPUTERS & SECURITY. INTERNATIONAL JOURNAL DEVOTED TO THE STUDY OF TECHNICAL AND FINANCIAL ASPECTS OF COMPUTER SECURITY,NL,ELSEVIER SCIENCE PUBLISHERS. AMSTERDAM, vol. 13, no. 2, 1 April 1994 (1994-04-01), pages 137 - 144, XP000441646, ISSN: 0167-4048 *
NYBERG K; RUEPPEL R A: "A New Signature Scheme Based on the DSA Giving Message Recovery", 1ST ACM CONF.-COMPUTER & COMM. SECURITY '93, 13 May 1993 (1993-05-13), Fairfax, Virginia, USA, pages 58 - 61, XP002148830, ISBN: 0-89791-629-8 *
SCHNORR C P: "EFFICIENT IDENTIFICATION AND SIGNATURES FOR SMART CARDS", LECTURE NOTES IN COMPUTER SCIENCE,US,SPRINGER VERLAG, NEW YORK, NY, 20 August 1989 (1989-08-20), pages 239 - 252, XP002052048, ISSN: 0302-9743 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023158673A1 (fr) * 2022-02-16 2023-08-24 Cornellcookson, Llc Porte de panneau à empilement vertical dotée de leviers à came et rampes améliorées

Also Published As

Publication number Publication date
KR0146437B1 (ko) 1998-09-15
FR2738438B1 (fr) 2001-10-12
JPH08328472A (ja) 1996-12-13
JP2004129303A (ja) 2004-04-22
US5966445A (en) 1999-10-12
FR2738438A1 (fr) 1997-03-07
FR2735307B1 (fr) 2001-10-12
KR960042341A (ko) 1996-12-21
FR2738437A1 (fr) 1997-03-07
JP3522447B2 (ja) 2004-04-26
FR2738437B1 (fr) 2001-10-12

Similar Documents

Publication Publication Date Title
FR2735307A1 (fr) Systeme d&#39;identification a cle
FR2759226A1 (fr) Protocole de verification d&#39;une signature numerique
EP2891268B1 (fr) Signature de groupe utilisant un pseudonyme
FR2937484A1 (fr) Procede de signature numerique en deux etapes
WO2002073876A2 (fr) Authentification cryptographique par modules ephemeres
FR2988196A1 (fr) Procede d&#39;authentification d&#39;un individu porteur d&#39;un objet d&#39;identification
FR3054905A1 (fr) Procede de generation de cle et procede de controle d&#39;acces
EP2953291B1 (fr) Stockage distribue securise par calcul multipartite
FR3085777A1 (fr) Procede et systeme de vote electronique a identification biometrique
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
WO2006048524A1 (fr) Procede de delegation securisee de calcul d&#39;une application bilineaire
FR2742618A1 (fr) Systeme d&#39;empreinte numerique avec appendice
FR2793366A1 (fr) Protocole de signature numerique a largeur de bande reduite
CN109862559A (zh) 适用于工业互联网数据感知的无证书签名方法和***
CN111401888A (zh) 一种生成多重签名钱包的方法及装置
Rao Paras-A Private NFT Protocol
FR2752121A1 (fr) Procede d&#39;execution d&#39;une signature numerique associee a un message et procede de verification de celle-ci
EP0743775B1 (fr) Procédé de signature numérique à connaissance nulle, permettant d&#39;élaborer une signature résistant aux collisions
WO2003009522A1 (fr) Procede pour effectuer une tache cryptographique au moyen d&#39;une cle publique
EP4158842A1 (fr) Procede de derivation d&#39;une signature partielle avec verification partielle
FR2898423A1 (fr) Procede securise de configuration d&#39;un dispositif de generation de signature electronique.
FR2842050A1 (fr) Procede et systeme de securisation de transmission de messages
EP3063898B1 (fr) Signature à pseudonyme pour carte à puce
FR3007929A1 (fr) Procede d&#39;authentification d&#39;un utilisateur d&#39;un terminal mobile
WO2012131175A1 (fr) Infrastructure non hiérarchique de gestion de bi-clés de sécurité de personnes physiques ou d&#39;éléments (igcp/pki).

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 20