KR20030062401A - 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 - Google Patents
겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 Download PDFInfo
- Publication number
- KR20030062401A KR20030062401A KR1020030045216A KR20030045216A KR20030062401A KR 20030062401 A KR20030062401 A KR 20030062401A KR 1020030045216 A KR1020030045216 A KR 1020030045216A KR 20030045216 A KR20030045216 A KR 20030045216A KR 20030062401 A KR20030062401 A KR 20030062401A
- Authority
- KR
- South Korea
- Prior art keywords
- signer
- signature
- personal identification
- user
- message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
서명자, 사용자 및 신뢰기관을 참여자로 갖는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및 방법에 있어서, 신뢰기관은 시스템 매개변수를 생성하고 마스터키를 선택한다. 또한, 신뢰기관은 서명자의 개인식별정보를 이용하여 서명자의 한 쌍의 공개키와 비밀키를 생성한다. 신뢰기관은 시스템 매개변수와 서명자의 공개키를 포함하는 공개값을 공개하고, 서명자의 비밀키를 안전한 채널을 통해 서명자에게 전송한다. 사용자는 공개값을 수신 및 저장하며 서명자는 공개값과 서명자의 비밀키를 수신 및 저장한다. 서명자는 위탁값을 계산하여 사용자에게 전송하고 사용자는 메시지를 은닉하여 서명자에게 전송한다. 서명자는 은닉 메시지에 서명하여 사용자에게 전송하고 사용자는 서명된 메시지를 복구한다. 마지막으로 사용자는 서명의 정당성을 검증한다.
Description
본 발명은 암호 시스템에 관한 것이며, 더욱 상세하게는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템에 관한 것이다.
공개키 시스템에서, 각 사용자는 공개키와 비밀키 쌍을 갖는다. 사용자의 공개키와 개인식별정보의 연결은 전자 인증서(Digital Certificate)에 의한다. 인증서 기반 시스템(certificate based system)에서, 사용자의 공개키를 사용하기 전에 참여자는 먼저 사용자의 인증서를 검증해야 한다. 따라서, 사용자의 수가 급속히 증가함에 따라 인증서 기반 시스템은 많은 양의 계산 시간과 저장 공간을 요구한다.
인증서 기반의 공개키 셋팅에서 키관리 절차를 단순화하기 위하여, 샤미르(Shamir)는 1984년에 개인식별정보 기반의 암호화 기법과 서명 기법을 제안했다(A. Shamir, Identity-based cryptosystems and signature schemes, Advances in Cryptology-Crypto 84, LNCS 196, pp.47-53, Springer-Verlag, 1984.). 그 후로 많은 개인식별정보 기반의 암호화 기법과 서명 기법이 제안되었다. 개인식별정보 기반의 암호시스템의 중요한 아이디어는 각각의 사용자를 식별할 수 있는 정보가 사용자의 공개키로 사용되어지는 것을 말한다. 다시 말하자면 사용자의 공개키가 인증발급기관으로부터 발행된 인증서로부터 공개키를 추출하여 사용하는 대신에 직접적으로 사용자의 공개키로 계산 될 수 있다는 것을 뜻한다. 따라서, 개인식별정보 기반의 공개키 구조는 인증서를 기반으로 하는 공개키 구조를 효과적으로 대체 할 수 있는 기법이고 효율적인 키 관리와 일반적인 보안요구도가 필요한 시스템에 적절하다.
겹선형쌍(bilinear pairs), 예를 들면, 대수 곡선의 웨일(Weil) 쌍과 테이트(Tate) 쌍은 대수기하학 연구에서 매우 중요한 도구들이다. 암호 시스템에서 겹선형쌍 성질의 초기 응용은 이산대수문제(Discrete Logarithm Problem)를 평가하기 위해 이용되었다. 예를 들면, 웨일 쌍을 사용한 엠오브이(MOV) 공격이나 테이트 쌍을 이용한 에프알(FR) 공격은 특정 타원곡선이나 초타원곡선에서의 이산대수문제를 유한체에서의 이산대수문제로 축약하였다. 최근에는 이러한 겹선형쌍이 암호학에서 다양하게 응용될 수 있다는 것이 밝혀졌다. 더욱 정확하게는 겹선형쌍들은 개인식별정보 기반의 암호 시스템을 구축하는데 사용될 수 있다. 많은 개인식별정보 기반의 암호 시스템이 겹선형쌍을 이용하여 제안되었다.
예를 들면 보네(Boneh)와 프랭크린(Franklin)의 개인식별정보 기반 암호 시스템(D. Boneh and M. Franklin, Identity-based encryption from the Weil pairing, Advances in Cryptology-Crypto 2001, LNCS 2139, pp.213-229, Springer-Verlag, 2001.)과 스마트(Smart)의 개인식별정보 기반 인증 키 합의 프로토콜(N.P. Smart, Identity-based authenticated key agreement protocol based on Weil pairing, Electron. Lett., Vol.38, No.13, pp.630-632, 2002.) 및 몇 가지 개인식별정보 기반 서명 기법이 있다.
공개키 셋팅에서 사용자의 익명성은 은닉서명에 의해 보호된다. 은닉서명의 개념은 촘(D. Chaum, Blind signatures for untraceable payments, Advances in Cryptology Crypto 82, Plenum, NY, pp.199-203, 1983.)에 의해서 최초로 제안되었으며, 전자 투표 및 전자 결재 시스템 등과 같은 응용 시스템에서 사용자의 익명성을 제공한다. 일반 전자서명과 달리, 은닉서명은 사용자와 서명자간의 2자간 대화형 프로토콜이라 볼 수 있다. 은닉서명을 이용해 사용자는 서명자가 메시지와 서명 결과에 대한 정보를 얻을 수 없는 채로 메시지의 서명 값을 얻을 수 있다. 은닉서명은 익명성의 전자 화폐 시스템을 구축하는데 중요한 역할을 담당한다.
최근에 겹선형쌍을 이용한 개인식별정보 기반의 전자 서명 시스템이 몇 가지 개발되었다. 개인식별정보 기반의 은닉 서명은 개인의 공개키가 단순히 그의 개인식별정보인 것이 장점이다. 예를 들어, 은행이 개인식별정보 기반의 은닉 서명으로 전자 화폐를 발행한다면, 사용자나 상점은 데이터베이스에서 은행의 공개키를 가져올 필요가 없다. 그들은 국가명, 도시명, 은행 이름, 해당 년도 등의 연접 정보를 통해서 당해 년도에 발행된 전자현금을 쉽게 검증할 수 있다.
일반적인 은닉 서명 시스템은 많은 양의 계산 시간과 저장 공간을 요구하지만, 개인식별정보 기반의 은닉 서명은 개인의 공개키가 단순히 그의 개인식별정보이기 때문에 계산 시간과 저장 공간을 줄일 수 있다. 또한, 본 발명의 은닉 서명 시스템은 사용자의 익명성 뿐만 아니라 위조불가능성도 만족하면서, 제네릭 패러렐 공격(generic pararrel attack) 에 대한 안전성에 대해서 알오에스(ROS) 문제의 어려움을 기반으로 하지 않는다.
본 발명의 일 측면에 의하면, 서명자, 사용자 및 신뢰기관을 참여자로 갖는 개인식별정보 기반의 은닉서명 장치에 있어서, 상기 신뢰기관이 시스템 매개변수를생성하고 마스터키를 선택하는 수단과, 상기 신뢰기관이 상기 서명자의 개인식별정보를 이용하여 상기 서명자의 한 쌍의 공개키와 비밀키를 생성하는 수단과, 상기 신뢰기관이 상기 시스템 매개변수와 상기 서명자의 공개키를 포함하는 공개값을 공개하는 수단과 상기 서명자의 비밀키를 안전한 채널을 통해 상기 서명자에게 전송하는 수단과, 상기 사용자가 상기 공개값을 수신하고 저장하는 수단과 상기 서명자가 상기 공개값과 상기 서명자의 비밀키를 수신하고 저장하는 수단과, 상기 서명자가 위탁 값을 계산하고 상기 위탁 값을 상기 사용자에게 전송하는 수단과, 상기 사용자가 메시지를 은닉하고 상기 은닉 메시지를 서명자에게 전송하는 수단과, 상기 서명자가 상기 은닉 메시지에 서명하고 상기 서명된 메시지를 상기 사용자에게 전송하는 수단과, 상기 사용자가 상기 서명된 메시지를 복구하는 수단과, 상기 사용자가 서명의 정당성을 검증하는 수단을 포함하는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치가 제공된다.
본 발명의 또 다른 측면에 의하면, 서명자, 사용자 및 신뢰기관을 참여자로 갖는 개인식별정보 기반의 은닉서명 방법에 있어서, 상기 신뢰기관이 시스템 매개변수를 생성하고 마스터키를 선택하는 단계와, 상기 신뢰기관이 상기 서명자의 개인식별정보를 이용하여 상기 서명자의 한 쌍의 공개키와 비밀키를 생성하는 단계와, 상기 신뢰기관이 상기 시스템 매개변수와 상기 서명자의 공개키를 포함하는 공개값을 공개하는 단계와 상기 공개값과 상기 서명자의 비밀키를 안전한 채널을 통해 상기 서명자에게 전송하는 단계와, 상기 사용자가 상기 공개값을 수신하고 저장하는 단계와 상기 서명자가 상기 공개값과 상기 서명자의 비밀키를 수신하고 저장하는 단계와, 상기 서명자가 위탁 값을 계산하고 상기 위탁 값을 상기 사용자에게 전송하는 단계와, 상기 사용자가 메시지를 은닉하고 상기 은닉 메시지를 서명자에게 전송하는 단계와, 상기 서명자가 상기 은닉 메시지에 서명하고 상기 서명된 메시지를 상기 사용자에게 전송하는 단계와, 상기 사용자가 상기 서명된 메시지를 복구하는 단계와, 상기 사용자가 서명의 정당성을 검증하는 단계를 포함하는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법이 제공된다.
도 1a 와 1b는 본 발명의 바람직한 실시예에 따른 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템을 예시하는 블록도.
도 2는 본 발명의 바람직한 실시예에 따른 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템의 작동을 예시하는 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
100 : 서명자 200 : 사용자
300 : 신뢰기관(또는, 키생성 센터)
도 1a는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템의 블록도이다. 본 시스템은 서명자(100), 사용자(200), 신뢰기관(300)의 세 참여자를 포함한다. 여기서 본 시스템의 각 참여자는 컴퓨터 시스템일 수 있으며, 임의의 종류의 통신 네트워크 또는 다른 기술에 의해 원격으로 통신할 수 있다. 참여자들 사이에 전송될 정보는 다양한 형태의 저장 매체에 저장되거나 기억될 수 있다.
신뢰기관(300)은 시스템 매개변수를 생성하고 마스터키를 선택한다. 또한, 신뢰기관(300)은 서명자의 개인식별정보를 사용하여 서명자(100)의 공개키와 비밀키 쌍을 생성한다. 그리고 신뢰기관(300)은 시스템 매개변수와 서명자의 공개키를 포함하는 공개값을 공개하고, 서명자(100)의 비밀키를 안전한 채널을 통해 서명자(100)에게 전송한다.
사용자(200)는 신뢰기관(300)이 제공하는 공개값을 수신 및 저장한다. 그리고 사용자(200)는 그것을 저장매체에 저장하거나 기억한다.
그 동안, 서명자(100)는 신뢰기관(300)이 제공하는 공개값과 서명자의 비밀키를 수신 및 저장한다. 그리고 서명자(100)는 그것을 저장매체에 저장하거나 기억한다.
도 1b는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템에 참여하는 서명자(100)와 사용자(200)의 블록도이다. 서명자(100)는 위탁 값을 계산하여 그 위탁 값을 사용자(200)에게 전송한다. 사용자(200)는 서명될 메시지를 은닉하여 그 은닉 메시지를 서명자(100)에게 전송한다. 서명자(100)는 메시지의 내용을 모른 채 은닉 메시지의 서명 값을 계산하여 사용자(200)에게 전송한다. 마지막으로, 사용자(200)는 서명자(100)로부터 서명된 메시지를 수신하여 서명의 정당성을 검증한다.
이제 도 2를 참조하여, 본 발명에 따른 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법에 대해 상세하게 설명한다.
G 1 은 생성자P에 의해서 생성되는 위수가q인 순환군이고,G 2 는 동일한 위수q를 갖는 곱셈 순환군이다.G 1 과G 2 에서 이산 대수 문제는 복잡하다.e: G 1 × G 1 → G 2 는 다음의 조건을 만족시키는 겹선형 사상이다.
1.e(aP, bQ) = e(P, Q) ab 를 만족하는 겹선형성
2.e(P, Q) ≠ 1을 만족하는P, Q ∈ G 1 의 존재성
3. 모든P, Q ∈ G 1 에 대한e(P, Q)계산의 효율성
시스템 매개변수를 생성하는 과정(단계 201) 동안 위수q인 순환군G 1 과G 2 가 생성된다. 그리고 순환군G 1 의 생성자인P와 두 순환군G 1 과G 2 에 대한 겹선형 사상e: G 1 × G 1 → G 2 를 생성한다. 본 발명에서G 1 은 타원 곡선군 또는 초타원 곡선 자코비언(Jacobian)이며,G 2 는 곱셈 순환군Z q * 을 사용한다. 다음으로, 신뢰 기관(300)은 마스터키로Z q * 에 속하는 임의의 정수s를 선택하고P pub = s·P을 계산한다. 추가로, 암호학적 해시 함수H 1 : {0,1} * → Z q * 와H 2 : {0,1} * → G 1 를 선택한다.
그 후에 신뢰기관(300)은 서명자(100)의 개인식별정보를 사용하여 서명자(100)의 비밀키와 공개키쌍을 생성한다(단계 202). 서명자의 개인식별정보ID가 주어지면, 신뢰기관(300)은 공개키Q ID = H 2 (ID)와 비밀키S ID = s·Q ID 를 반환한다.
신뢰기관(300)은 서명자(100)와 사용자(200)가 공유할<G 1 , G 2 , e, q, P, P pub , H 1 , H 2 >을 시스템 매개변수로서 공개한다. 또한 신뢰기관(300)은 서명자(100)의 공개키를 공개하고 서명자(100)의 비밀키를 안전한 채널을 통해 서명자(100)에게 전송한다(단계 203).
은닉 서명 과정에서, 서명자(100)는Z q * 에 속하는 난수r을 선택하고,U =r·Q ID 을 계산하여 사용자(200)에게U을 위탁값으로 전송한다(단계 204).
사용자(200)는 은닉 인수로서Z q * 에 속하는 난수α와β를 선택한다. 사용자(200)는 은닉 메시지h = α -1 H 1 (m, U') + β를 계산하여 서명자(100)에게 전송한다(단계 205).여기서U' = αU + αβQ ID 이고m은 서명될 메시지이다.
서명자(100)는 서명 값V = (r + h)S ID 을 계산하여 사용자에게 전송한다(단계 206).
사용자(200)는 사용자(200)가 선택한 은닉 인수를 사용하여V'= αV를 계산하여{m, U', V'}을 출력한다(단계 208).(U', V')은 메시지m의 은닉 서명 값이다.
서명 검증의 과정(단계 209)에서, 사용자(200)는 메시지m과, 신뢰기관(300)이 공개한 시스템 매개변수와, 서명자의 공개키Q ID 를 사용한다. 서명은e(V', P) = e(U' + H 1 (m, U')Q ID , P pub )인 경우에 정당하다. 서명의 정당성은 수학식 1에 의해 정당화된다.
= e(αV, P)
= e((αr + αh)S
ID
, P)
= e((αr + H
1
(m, U') + αβ)Q
ID
, P
pub
)
= e((αr + αβ)Q
ID
+ H
1
(m, U')Q
ID
, P
pub
)
= e(U', + H
1
(m, U')Q
ID
, P
pub
)
위에서 언급한 것처럼, 본 발명의 개인식별정보 기반의 은닉서명 기법은 일반적인 은닉서명 기법과 개인식별정보 기반 기법의 조합이다. 즉, 이것은 은닉서명이지만, 검증을 위한 공개키가 단지 서명자의 개인식별정보이다.
개인식별정보 기반의 은닉서명 기법은 특정타원곡선 또는 초타원곡선상에서 구현될 수 있다. 개인식별정보 기반의 서명 기법에서 가장 중요한 부분은 겹선형쌍을 계산하는 것이다. 겹선형쌍의 계산은 효율적으로 되었으며, 서명의 길이는 압축 기술에 의해 줄어들 수 있다.
본 발명의 개인식별정보 기반의 은닉서명 기법은 임의의 수가 아닌 개인식별정보에 기반하므로, 공개키는 이메일 주소와 같이 개인을 유일하게 식별시킬 수 있는 개인식별정보로 구성된다. 응용예에서, 공개키와 서명의 길이는 줄어들 수 있다. 예를 들어 전자 투표 시스템 또는 전자 경매 시스템에서, 등록 매니저는 개인식별정보 기반의 암호화 시스템에서의 신뢰기관의 역할을 담당할 수 있다. 등록 단계에서 등록 매니저는 입찰자 또는 투표인에게 그의 등록 번호를 그의 공개키 ={(전자 투표 또는 전자 경매 시스템의 이름 ∥ 등록 매니저 ∥ 날짜 ∥ 숫자), n} 로 제공할 수 있다. 여기서 n 은 모든 입찰자 또는 투표자의 수이다.
게다가, 본 발명의 은닉서명을 사용하면 사용자의 익명성과 위조불가능성을제공할 수 있다. 그룹G 1 상에서Pa를 겹선형 쌍계산이라고 하고,Pm을 스칼라 곱셈,Ad를 스칼라 덧셈,Mu를Z q 상에서의 곱셈, 그리고Div를Z q 상에서의 나눗셈, 그리고MuG2를G 2 상에서 곱셈이라고 했을 때, 본 발명은 사용자가3Pm + 1Ad + 1Mu + 1Div, 서명자가2Pm,검증 단계에서는2Pa + 1Pm + 1Ad의 계산을 필요로 하고 있다. 계산 양을 볼 때 본 발명이 효율적이라는 것을 쉽게 확인 할 수 있다. 검증이 자주 일어난다면 수학식 2(batch verification)을 이용하여 계산하여 효율성을 높일 수 있다.
위에서 설명한 본 발명에 따른 겹선형쌍을 이용한 개인식별정보 기반의 은닉 서명 시스템은 계산 시간과 저장 용량을 줄일 수 있으며, 키 관리 절차를 단순화시킬 수 있다. 개인의 공개키는 단순히 그의 개인식별정보이기 때문에, 다른 사람은 데이터베이스에게 그의 공개키를 가져올 필요가 없다. 따라서, 개인식별정보 기반의 공개키 셋팅은 인증서 기반의 공개키 셋팅의 대안이 될 수 있다.
앞서 기술한 것은 본 발명의 특정한 실시예에 대한 기술과 설명일 뿐이므로, 당업자는 다음 청구항에 정의된 본 발명의 범위와 본질에서 벗어남이 없이 다양한 변형과 변화를 거기에 가할 수 있다.
따라서, 본 발명의 주 목적은 계산 시간과 저장 공간을 감소시키고 키관리 절차를 단순화시키는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및 방법을 제공하는데 있다. 본 발명의 은닉 서명 시스템은 사용자의 익명성 뿐만 아니라 위조불가능성도 만족하면서, 제네릭 패러렐 공격(generic pararrel attack) 에 대한 안전성에 대해서 알오에스(ROS) 문제의 어려움을 기반으로 하지 않고 효율적인 은닉 서명을 수행할 수 있다.
Claims (16)
- 서명자, 사용자 및 신뢰기관을 참여자로 갖는 개인식별정보 기반의 은닉서명 장치에 있어서,상기 신뢰기관이 시스템 매개변수를 생성하고 마스터키를 선택하는 수단과,상기 신뢰기관이 상기 서명자의 개인식별정보를 이용하여 상기 서명자의 한 쌍의 공개키와 비밀키를 생성하는 수단과,상기 신뢰기관이 상기 시스템 매개변수와 상기 서명자의 공개키를 포함하는 공개값을 공개하는 수단과 상기 서명자의 비밀키를 안전한 채널을 통해 상기 서명자에게 전송하는 수단과,상기 사용자가 상기 공개값을 수신하여 저장하는 수단과 상기 서명자가 상기 공개값과 상기 서명자의 비밀키를 수신하여 저장하는 수단과,상기 서명자가 위탁 값을 계산하고 상기 위탁 값을 상기 사용자에게 전송하는 수단과,상기 사용자가 메시지를 은닉하고 상기 은닉 메시지를 서명자에게 전송하는 수단과,상기 서명자가 상기 은닉 메시지에 서명하고 상기 서명된 메시지를 상기 사용자에게 전송하는 수단과,상기 사용자가 상기 서명된 메시지를 복구하는 수단과,상기 사용자가 서명의 정당성을 검증하는 수단을 포함하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
- 제 1 항에 있어서,상기 시스템 파라미터는 순환군G 1 , 곱셈 순환군G 2 , 겹선형쌍e,상기G 1 의 위수q, 상기G 1 의 생성자P, 상기 신뢰기관의 공개키P pub 과 해시 함수H 1 및H 2 을 포함하되,G 2 는 상기 위수q를 갖는 곱셈 순환군으로서 곱셈순환군Z q * 을 사용하고, 상기 겹선형쌍은e: G 1 ×G 1 → G 2 로 정의되고, 상기 신뢰기관의 공개키는 마스터키s를 사용하여P pub = s·P로 계산되며, 상기 해시 함수는H 1 : {0,1} * → Z q * 와H 2 : {0,1} * → G 1 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
- 제 2 항에 있어서,상기 서명자의 공개키Q ID 는 상기 서명자의 개인식별정보ID를 사용하여Q ID = H 2 (ID)로 계산되며,상기 서명자의 비밀키S ID 는S ID = s·Q ID 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
- 제 3 항에 있어서,상기 위탁 값U은 상기 서명자가 선택한 난수r를 사용하여U = r·Q ID 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
- 제 4 항에 있어서,상기 은닉 메시지h는 보내려는 메시지m와Z q * 에 속하는 은닉 인수α및β를 사용하여h = α -1 H 1 (m, U') + β, U' = αU + αβQ ID 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
- 제 5 항에 있어서,상기 서명된 메시지는V = (r + h)S ID 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
- 제 6 항에 있어서,상기 서명된 메시지를 복구하는 수단은V'= αV로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
- 제 7 항에 있어서,상기 서명의 정당성을 검증하는 수단은 다음의 수학식으로 수행되는 것을 특징으로 하는e(V', P)= e(αV, P)= e((αr + αh)S ID , P)= e((αr + H 1 (m, U') + αβ)Q ID , P pub )= e((αr + αβ)Q ID + H 1 (m, U')Q ID , P pub )= e(U', + H 1 (m, U')Q ID , P pub )겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
- 서명자, 사용자 및 신뢰기관을 참여자로 갖는 개인식별정보 기반의 은닉서명 방법에 있어서,상기 신뢰기관이 시스템 매개변수를 생성하고 마스터키를 선택하는 단계와,상기 신뢰기관이 상기 서명자의 개인식별정보를 이용하여 상기 서명자의 한 쌍의 공개키와 비밀키를 생성하는 단계와,상기 신뢰기관이 상기 시스템 매개변수와 상기 서명자의 공개키를 포함하는 공개값을 공개하는 단계와 상기 서명자의 비밀키를 안전한 채널을 통해 상기 서명자에게 전송하는 단계와,상기 사용자가 상기 공개값을 수신하여 저장하는 단계와 상기 서명자가 상기 공개값과 상기 서명자의 비밀키를 수신하여 저장하는 단계와,상기 서명자가 위탁 값을 계산하고 상기 위탁 값을 상기 사용자에게 전송하는 단계와,상기 사용자가 메시지를 은닉하고 상기 은닉 메시지를 서명자에게 전송하는 단계와,상기 서명자가 상기 은닉 메시지에 서명하고 상기 서명된 메시지를 상기 사용자에게 전송하는 단계와,상기 사용자가 상기 서명된 메시지를 복구하는 단계와,상기 사용자가 서명의 정당성을 검증하는 단계를 포함하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
- 제 9 항에 있어서,상기 시스템 파라미터는 순환군G 1 , 곱셈 순환군G 2 , 겹선형쌍e,상기G 1 의 위수q, 상기G 1 의 생성자P, 상기 신뢰기관의 공개키P pub 과 해시 함수H 1 및H 2 을 포함하되,G 2 는 상기 위수q를 갖는 곱셈 순환군으로서 곱셈순환군Z q * 을 사용하고, 상기 겹선형쌍은e: G 1 ×G 1 → G 2 로 정의되고, 상기 신뢰기관의 공개키는 마스터키s를 사용하여P pub = s·P로 계산되며, 상기 해시 함수는H 1 : {0,1} * → Z q * 와H 2 : {0,1} * → G 1 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
- 제 10 항에 있어서,상기 서명자의 공개키Q ID 는 상기 서명자의 개인식별정보ID를 사용하여Q ID = H 2 (ID)로 계산되며,상기 서명자의 비밀키S ID 는S ID = s·Q ID 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
- 제 11 항에 있어서,상기 위탁 값U은 상기 서명자가 선택한 난수r를 사용하여U = r·Q ID 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
- 제 12 항에 있어서,상기 은닉 메시지h는 보내려는 메시지m와Z q * 에 속하는 은닉 인수α및β를 사용하여h = α -1 H 1 (m, U') + β, U' = αU + αβQ ID 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
- 제 13 항에 있어서,상기 서명된 메시지는V = (r + h)S ID 로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
- 제 14 항에 있어서,상기 서명된 메시지를 복구하는 단계는V'= αV로 계산되는 것을 특징으로 하는겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
- 제 15 항에 있어서,상기 서명의 정당성을 검증하는 단계는 다음의 수학식으로 수행되는 것을 특징으로 하는e(V', P)= e(αV, P)= e((αr + αh)S ID , P)= e((αr + H 1 (m, U') + αβ)Q ID , P pub )= e((αr + αβ)Q ID + H 1 (m, U')Q ID , P pub )= e(U', + H 1 (m, U')Q ID , P pub )겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030045216A KR20030062401A (ko) | 2003-07-04 | 2003-07-04 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 |
US10/725,001 US20050005125A1 (en) | 2003-07-04 | 2003-12-02 | Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030045216A KR20030062401A (ko) | 2003-07-04 | 2003-07-04 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20030062401A true KR20030062401A (ko) | 2003-07-25 |
Family
ID=32227079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030045216A KR20030062401A (ko) | 2003-07-04 | 2003-07-04 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050005125A1 (ko) |
KR (1) | KR20030062401A (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100718687B1 (ko) * | 2005-12-23 | 2007-05-15 | 학교법인 대전기독학원 한남대학교 | 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법 |
KR100732233B1 (ko) * | 2004-12-14 | 2007-06-27 | 한국전자통신연구원 | 겹선형 함수를 이용한 대리서명능력 제한성을 가지는개인식별정보 기반 대리서명 장치 및 그 방법 |
KR101325484B1 (ko) * | 2012-11-09 | 2013-11-07 | 한국기초과학지원연구원 | 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100581440B1 (ko) * | 2003-07-04 | 2006-05-23 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법 |
JP4973193B2 (ja) * | 2004-12-27 | 2012-07-11 | 日本電気株式会社 | 制限付ブラインド署名システム |
US7680268B2 (en) | 2005-03-15 | 2010-03-16 | Microsoft Corporation | Elliptic curve point octupling using single instruction multiple data processing |
US7702098B2 (en) * | 2005-03-15 | 2010-04-20 | Microsoft Corporation | Elliptic curve point octupling for weighted projective coordinates |
US8180047B2 (en) * | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US8689306B2 (en) * | 2007-02-28 | 2014-04-01 | Orange | Method for the unique authentication of a user by service providers |
US7958057B2 (en) * | 2007-03-28 | 2011-06-07 | King Fahd University Of Petroleum And Minerals | Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication |
JP5186790B2 (ja) * | 2007-04-06 | 2013-04-24 | 日本電気株式会社 | 電子マネー取引方法、及び電子マネーシステム |
JP4548441B2 (ja) * | 2007-04-11 | 2010-09-22 | 日本電気株式会社 | コンテンツ利用システム、及びコンテンツ利用方法 |
US7890763B1 (en) | 2007-09-14 | 2011-02-15 | The United States Of America As Represented By The Director, National Security Agency | Method of identifying invalid digital signatures involving batch verification |
US8190892B2 (en) * | 2008-12-29 | 2012-05-29 | King Fahd University Of Petroleum & Minerals | Message authentication code with blind factorization and randomization |
US8462939B2 (en) | 2010-12-07 | 2013-06-11 | King Fahd University Of Petroleum And Minerals | RNS-based cryptographic system and method |
DE102011003919A1 (de) * | 2011-02-10 | 2012-08-16 | Siemens Aktiengesellschaft | Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung |
US8661240B2 (en) * | 2011-04-29 | 2014-02-25 | International Business Machines Corporation | Joint encryption of data |
US20180115535A1 (en) * | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
CN110458554B (zh) * | 2019-03-31 | 2022-03-22 | 西安电子科技大学 | 区块链上基于身份的数据快速交易方法 |
CN112398659A (zh) * | 2020-11-20 | 2021-02-23 | 天翼电子商务有限公司 | 一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法 |
CN113452671A (zh) * | 2021-05-10 | 2021-09-28 | 华东桐柏抽水蓄能发电有限责任公司 | 一种基于设备身份的终端接入认证的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09284271A (ja) * | 1996-04-18 | 1997-10-31 | Nippon Telegr & Teleph Corp <Ntt> | 制限付ブラインド署名方法およびシステム |
KR20000033345A (ko) * | 1998-11-23 | 2000-06-15 | 정선종 | 네트워크 시스템에서의 내용 은닉 서명 방법 |
JP2000231330A (ja) * | 1999-02-12 | 2000-08-22 | Nippon Telegr & Teleph Corp <Ntt> | ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体 |
KR20010017358A (ko) * | 1999-08-10 | 2001-03-05 | 안병엽 | 공정한 은닉 서명 방법 |
KR20030008182A (ko) * | 2002-12-24 | 2003-01-24 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4759063A (en) * | 1983-08-22 | 1988-07-19 | Chaum David L | Blind signature systems |
WO2003017559A2 (en) * | 2001-08-13 | 2003-02-27 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
KR20030008183A (ko) * | 2002-12-24 | 2003-01-24 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법 |
-
2003
- 2003-07-04 KR KR1020030045216A patent/KR20030062401A/ko not_active Application Discontinuation
- 2003-12-02 US US10/725,001 patent/US20050005125A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09284271A (ja) * | 1996-04-18 | 1997-10-31 | Nippon Telegr & Teleph Corp <Ntt> | 制限付ブラインド署名方法およびシステム |
KR20000033345A (ko) * | 1998-11-23 | 2000-06-15 | 정선종 | 네트워크 시스템에서의 내용 은닉 서명 방법 |
JP2000231330A (ja) * | 1999-02-12 | 2000-08-22 | Nippon Telegr & Teleph Corp <Ntt> | ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体 |
KR20010017358A (ko) * | 1999-08-10 | 2001-03-05 | 안병엽 | 공정한 은닉 서명 방법 |
KR20030008182A (ko) * | 2002-12-24 | 2003-01-24 | 학교법인 한국정보통신학원 | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100732233B1 (ko) * | 2004-12-14 | 2007-06-27 | 한국전자통신연구원 | 겹선형 함수를 이용한 대리서명능력 제한성을 가지는개인식별정보 기반 대리서명 장치 및 그 방법 |
KR100718687B1 (ko) * | 2005-12-23 | 2007-05-15 | 학교법인 대전기독학원 한남대학교 | 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법 |
KR101325484B1 (ko) * | 2012-11-09 | 2013-11-07 | 한국기초과학지원연구원 | 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20050005125A1 (en) | 2005-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961336B (zh) | 一种基于sm2算法的密钥分量托管方法和*** | |
CN104539423B (zh) | 一种无双线性对运算的无证书公钥密码体制的实现方法 | |
AU705406B2 (en) | Secret-key certificates | |
US7533270B2 (en) | Signature schemes using bilinear mappings | |
Horster et al. | Meta-message recovery and meta-blind signature schemes based on the discrete logarithm problem and their applications | |
KR20030062401A (ko) | 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 | |
CN110545279A (zh) | 兼具隐私和监管功能的区块链交易方法、装置及*** | |
EP2285040A1 (en) | Two-factor combined public key generation and authentication method | |
CN107707358A (zh) | 一种ec‑kcdsa数字签名生成方法及*** | |
Chen et al. | A novel electronic cash system with trustee-based anonymity revocation from pairing | |
US20040139029A1 (en) | Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings | |
EP2686978B1 (en) | Keyed pv signatures | |
JP2002534701A (ja) | 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム | |
JP2004208262A (ja) | バイリニアペアリングを用いたidに基づくリング署名装置及び方法 | |
CN104184588A (zh) | 基于身份的不可拆分数字签名方法 | |
Tso | A new way to generate a ring: Universal ring signature | |
Yang et al. | Certificateless universal designated verifier signature schemes | |
Sayid et al. | Certificateless public key cryptography: A research survey | |
Dehkordi et al. | Certificateless identification protocols from super singular elliptic curve | |
Longo et al. | Threshold multi-signature with an offline recovery party | |
Wang | Signer‐admissible strong designated verifier signature from bilinear pairings | |
Yu et al. | Cryptanalysis of an off-line electronic cash scheme based on proxy blind signature | |
EP1921790A1 (en) | Signature schemes using bilinear mappings | |
Kumar | A secure and efficient authentication protocol based on elliptic curve diffie-hellman algorithm and zero knowledge property | |
Zhang et al. | Efficient and optimistic fair exchanges based on standard RSA with provable security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |