KR20030062401A - 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 - Google Patents

겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 Download PDF

Info

Publication number
KR20030062401A
KR20030062401A KR1020030045216A KR20030045216A KR20030062401A KR 20030062401 A KR20030062401 A KR 20030062401A KR 1020030045216 A KR1020030045216 A KR 1020030045216A KR 20030045216 A KR20030045216 A KR 20030045216A KR 20030062401 A KR20030062401 A KR 20030062401A
Authority
KR
South Korea
Prior art keywords
signer
signature
personal identification
user
message
Prior art date
Application number
KR1020030045216A
Other languages
English (en)
Inventor
장팡구오
김광조
최형기
Original Assignee
학교법인 한국정보통신학원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 한국정보통신학원 filed Critical 학교법인 한국정보통신학원
Priority to KR1020030045216A priority Critical patent/KR20030062401A/ko
Publication of KR20030062401A publication Critical patent/KR20030062401A/ko
Priority to US10/725,001 priority patent/US20050005125A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

서명자, 사용자 및 신뢰기관을 참여자로 갖는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및 방법에 있어서, 신뢰기관은 시스템 매개변수를 생성하고 마스터키를 선택한다. 또한, 신뢰기관은 서명자의 개인식별정보를 이용하여 서명자의 한 쌍의 공개키와 비밀키를 생성한다. 신뢰기관은 시스템 매개변수와 서명자의 공개키를 포함하는 공개값을 공개하고, 서명자의 비밀키를 안전한 채널을 통해 서명자에게 전송한다. 사용자는 공개값을 수신 및 저장하며 서명자는 공개값과 서명자의 비밀키를 수신 및 저장한다. 서명자는 위탁값을 계산하여 사용자에게 전송하고 사용자는 메시지를 은닉하여 서명자에게 전송한다. 서명자는 은닉 메시지에 서명하여 사용자에게 전송하고 사용자는 서명된 메시지를 복구한다. 마지막으로 사용자는 서명의 정당성을 검증한다.

Description

겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및 방법{APPARATUS AND METHOD FOR GENERATING AND VERIFYING ID-BASED BLIND SIGNATURE BY USING BILINEAR PARINGS}
본 발명은 암호 시스템에 관한 것이며, 더욱 상세하게는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템에 관한 것이다.
공개키 시스템에서, 각 사용자는 공개키와 비밀키 쌍을 갖는다. 사용자의 공개키와 개인식별정보의 연결은 전자 인증서(Digital Certificate)에 의한다. 인증서 기반 시스템(certificate based system)에서, 사용자의 공개키를 사용하기 전에 참여자는 먼저 사용자의 인증서를 검증해야 한다. 따라서, 사용자의 수가 급속히 증가함에 따라 인증서 기반 시스템은 많은 양의 계산 시간과 저장 공간을 요구한다.
인증서 기반의 공개키 셋팅에서 키관리 절차를 단순화하기 위하여, 샤미르(Shamir)는 1984년에 개인식별정보 기반의 암호화 기법과 서명 기법을 제안했다(A. Shamir, Identity-based cryptosystems and signature schemes, Advances in Cryptology-Crypto 84, LNCS 196, pp.47-53, Springer-Verlag, 1984.). 그 후로 많은 개인식별정보 기반의 암호화 기법과 서명 기법이 제안되었다. 개인식별정보 기반의 암호시스템의 중요한 아이디어는 각각의 사용자를 식별할 수 있는 정보가 사용자의 공개키로 사용되어지는 것을 말한다. 다시 말하자면 사용자의 공개키가 인증발급기관으로부터 발행된 인증서로부터 공개키를 추출하여 사용하는 대신에 직접적으로 사용자의 공개키로 계산 될 수 있다는 것을 뜻한다. 따라서, 개인식별정보 기반의 공개키 구조는 인증서를 기반으로 하는 공개키 구조를 효과적으로 대체 할 수 있는 기법이고 효율적인 키 관리와 일반적인 보안요구도가 필요한 시스템에 적절하다.
겹선형쌍(bilinear pairs), 예를 들면, 대수 곡선의 웨일(Weil) 쌍과 테이트(Tate) 쌍은 대수기하학 연구에서 매우 중요한 도구들이다. 암호 시스템에서 겹선형쌍 성질의 초기 응용은 이산대수문제(Discrete Logarithm Problem)를 평가하기 위해 이용되었다. 예를 들면, 웨일 쌍을 사용한 엠오브이(MOV) 공격이나 테이트 쌍을 이용한 에프알(FR) 공격은 특정 타원곡선이나 초타원곡선에서의 이산대수문제를 유한체에서의 이산대수문제로 축약하였다. 최근에는 이러한 겹선형쌍이 암호학에서 다양하게 응용될 수 있다는 것이 밝혀졌다. 더욱 정확하게는 겹선형쌍들은 개인식별정보 기반의 암호 시스템을 구축하는데 사용될 수 있다. 많은 개인식별정보 기반의 암호 시스템이 겹선형쌍을 이용하여 제안되었다.
예를 들면 보네(Boneh)와 프랭크린(Franklin)의 개인식별정보 기반 암호 시스템(D. Boneh and M. Franklin, Identity-based encryption from the Weil pairing, Advances in Cryptology-Crypto 2001, LNCS 2139, pp.213-229, Springer-Verlag, 2001.)과 스마트(Smart)의 개인식별정보 기반 인증 키 합의 프로토콜(N.P. Smart, Identity-based authenticated key agreement protocol based on Weil pairing, Electron. Lett., Vol.38, No.13, pp.630-632, 2002.) 및 몇 가지 개인식별정보 기반 서명 기법이 있다.
공개키 셋팅에서 사용자의 익명성은 은닉서명에 의해 보호된다. 은닉서명의 개념은 촘(D. Chaum, Blind signatures for untraceable payments, Advances in Cryptology Crypto 82, Plenum, NY, pp.199-203, 1983.)에 의해서 최초로 제안되었으며, 전자 투표 및 전자 결재 시스템 등과 같은 응용 시스템에서 사용자의 익명성을 제공한다. 일반 전자서명과 달리, 은닉서명은 사용자와 서명자간의 2자간 대화형 프로토콜이라 볼 수 있다. 은닉서명을 이용해 사용자는 서명자가 메시지와 서명 결과에 대한 정보를 얻을 수 없는 채로 메시지의 서명 값을 얻을 수 있다. 은닉서명은 익명성의 전자 화폐 시스템을 구축하는데 중요한 역할을 담당한다.
최근에 겹선형쌍을 이용한 개인식별정보 기반의 전자 서명 시스템이 몇 가지 개발되었다. 개인식별정보 기반의 은닉 서명은 개인의 공개키가 단순히 그의 개인식별정보인 것이 장점이다. 예를 들어, 은행이 개인식별정보 기반의 은닉 서명으로 전자 화폐를 발행한다면, 사용자나 상점은 데이터베이스에서 은행의 공개키를 가져올 필요가 없다. 그들은 국가명, 도시명, 은행 이름, 해당 년도 등의 연접 정보를 통해서 당해 년도에 발행된 전자현금을 쉽게 검증할 수 있다.
일반적인 은닉 서명 시스템은 많은 양의 계산 시간과 저장 공간을 요구하지만, 개인식별정보 기반의 은닉 서명은 개인의 공개키가 단순히 그의 개인식별정보이기 때문에 계산 시간과 저장 공간을 줄일 수 있다. 또한, 본 발명의 은닉 서명 시스템은 사용자의 익명성 뿐만 아니라 위조불가능성도 만족하면서, 제네릭 패러렐 공격(generic pararrel attack) 에 대한 안전성에 대해서 알오에스(ROS) 문제의 어려움을 기반으로 하지 않는다.
본 발명의 일 측면에 의하면, 서명자, 사용자 및 신뢰기관을 참여자로 갖는 개인식별정보 기반의 은닉서명 장치에 있어서, 상기 신뢰기관이 시스템 매개변수를생성하고 마스터키를 선택하는 수단과, 상기 신뢰기관이 상기 서명자의 개인식별정보를 이용하여 상기 서명자의 한 쌍의 공개키와 비밀키를 생성하는 수단과, 상기 신뢰기관이 상기 시스템 매개변수와 상기 서명자의 공개키를 포함하는 공개값을 공개하는 수단과 상기 서명자의 비밀키를 안전한 채널을 통해 상기 서명자에게 전송하는 수단과, 상기 사용자가 상기 공개값을 수신하고 저장하는 수단과 상기 서명자가 상기 공개값과 상기 서명자의 비밀키를 수신하고 저장하는 수단과, 상기 서명자가 위탁 값을 계산하고 상기 위탁 값을 상기 사용자에게 전송하는 수단과, 상기 사용자가 메시지를 은닉하고 상기 은닉 메시지를 서명자에게 전송하는 수단과, 상기 서명자가 상기 은닉 메시지에 서명하고 상기 서명된 메시지를 상기 사용자에게 전송하는 수단과, 상기 사용자가 상기 서명된 메시지를 복구하는 수단과, 상기 사용자가 서명의 정당성을 검증하는 수단을 포함하는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치가 제공된다.
본 발명의 또 다른 측면에 의하면, 서명자, 사용자 및 신뢰기관을 참여자로 갖는 개인식별정보 기반의 은닉서명 방법에 있어서, 상기 신뢰기관이 시스템 매개변수를 생성하고 마스터키를 선택하는 단계와, 상기 신뢰기관이 상기 서명자의 개인식별정보를 이용하여 상기 서명자의 한 쌍의 공개키와 비밀키를 생성하는 단계와, 상기 신뢰기관이 상기 시스템 매개변수와 상기 서명자의 공개키를 포함하는 공개값을 공개하는 단계와 상기 공개값과 상기 서명자의 비밀키를 안전한 채널을 통해 상기 서명자에게 전송하는 단계와, 상기 사용자가 상기 공개값을 수신하고 저장하는 단계와 상기 서명자가 상기 공개값과 상기 서명자의 비밀키를 수신하고 저장하는 단계와, 상기 서명자가 위탁 값을 계산하고 상기 위탁 값을 상기 사용자에게 전송하는 단계와, 상기 사용자가 메시지를 은닉하고 상기 은닉 메시지를 서명자에게 전송하는 단계와, 상기 서명자가 상기 은닉 메시지에 서명하고 상기 서명된 메시지를 상기 사용자에게 전송하는 단계와, 상기 사용자가 상기 서명된 메시지를 복구하는 단계와, 상기 사용자가 서명의 정당성을 검증하는 단계를 포함하는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법이 제공된다.
도 1a 와 1b는 본 발명의 바람직한 실시예에 따른 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템을 예시하는 블록도.
도 2는 본 발명의 바람직한 실시예에 따른 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템의 작동을 예시하는 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
100 : 서명자 200 : 사용자
300 : 신뢰기관(또는, 키생성 센터)
도 1a는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템의 블록도이다. 본 시스템은 서명자(100), 사용자(200), 신뢰기관(300)의 세 참여자를 포함한다. 여기서 본 시스템의 각 참여자는 컴퓨터 시스템일 수 있으며, 임의의 종류의 통신 네트워크 또는 다른 기술에 의해 원격으로 통신할 수 있다. 참여자들 사이에 전송될 정보는 다양한 형태의 저장 매체에 저장되거나 기억될 수 있다.
신뢰기관(300)은 시스템 매개변수를 생성하고 마스터키를 선택한다. 또한, 신뢰기관(300)은 서명자의 개인식별정보를 사용하여 서명자(100)의 공개키와 비밀키 쌍을 생성한다. 그리고 신뢰기관(300)은 시스템 매개변수와 서명자의 공개키를 포함하는 공개값을 공개하고, 서명자(100)의 비밀키를 안전한 채널을 통해 서명자(100)에게 전송한다.
사용자(200)는 신뢰기관(300)이 제공하는 공개값을 수신 및 저장한다. 그리고 사용자(200)는 그것을 저장매체에 저장하거나 기억한다.
그 동안, 서명자(100)는 신뢰기관(300)이 제공하는 공개값과 서명자의 비밀키를 수신 및 저장한다. 그리고 서명자(100)는 그것을 저장매체에 저장하거나 기억한다.
도 1b는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 시스템에 참여하는 서명자(100)와 사용자(200)의 블록도이다. 서명자(100)는 위탁 값을 계산하여 그 위탁 값을 사용자(200)에게 전송한다. 사용자(200)는 서명될 메시지를 은닉하여 그 은닉 메시지를 서명자(100)에게 전송한다. 서명자(100)는 메시지의 내용을 모른 채 은닉 메시지의 서명 값을 계산하여 사용자(200)에게 전송한다. 마지막으로, 사용자(200)는 서명자(100)로부터 서명된 메시지를 수신하여 서명의 정당성을 검증한다.
이제 도 2를 참조하여, 본 발명에 따른 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법에 대해 상세하게 설명한다.
G 1 은 생성자P에 의해서 생성되는 위수가q인 순환군이고,G 2 는 동일한 위수q를 갖는 곱셈 순환군이다.G 1 G 2 에서 이산 대수 문제는 복잡하다.e: G 1 × G 1 → G 2 는 다음의 조건을 만족시키는 겹선형 사상이다.
1.e(aP, bQ) = e(P, Q) ab 를 만족하는 겹선형성
2.e(P, Q) ≠ 1을 만족하는P, Q ∈ G 1 의 존재성
3. 모든P, Q ∈ G 1 에 대한e(P, Q)계산의 효율성
시스템 매개변수를 생성하는 과정(단계 201) 동안 위수q인 순환군G 1 G 2 가 생성된다. 그리고 순환군G 1 의 생성자인P와 두 순환군G 1 G 2 에 대한 겹선형 사상e: G 1 × G 1 → G 2 를 생성한다. 본 발명에서G 1 은 타원 곡선군 또는 초타원 곡선 자코비언(Jacobian)이며,G 2 는 곱셈 순환군Z q * 을 사용한다. 다음으로, 신뢰 기관(300)은 마스터키로Z q * 에 속하는 임의의 정수s를 선택하고P pub = s·P을 계산한다. 추가로, 암호학적 해시 함수H 1 : {0,1} * → Z q * H 2 : {0,1} * → G 1 를 선택한다.
그 후에 신뢰기관(300)은 서명자(100)의 개인식별정보를 사용하여 서명자(100)의 비밀키와 공개키쌍을 생성한다(단계 202). 서명자의 개인식별정보ID가 주어지면, 신뢰기관(300)은 공개키Q ID = H 2 (ID)와 비밀키S ID = s·Q ID 를 반환한다.
신뢰기관(300)은 서명자(100)와 사용자(200)가 공유할<G 1 , G 2 , e, q, P, P pub , H 1 , H 2 >을 시스템 매개변수로서 공개한다. 또한 신뢰기관(300)은 서명자(100)의 공개키를 공개하고 서명자(100)의 비밀키를 안전한 채널을 통해 서명자(100)에게 전송한다(단계 203).
은닉 서명 과정에서, 서명자(100)는Z q * 에 속하는 난수r을 선택하고,U =r·Q ID 을 계산하여 사용자(200)에게U을 위탁값으로 전송한다(단계 204).
사용자(200)는 은닉 인수로서Z q * 에 속하는 난수αβ를 선택한다. 사용자(200)는 은닉 메시지h = α -1 H 1 (m, U') + β를 계산하여 서명자(100)에게 전송한다(단계 205).여기서U' = αU + αβQ ID 이고m은 서명될 메시지이다.
서명자(100)는 서명 값V = (r + h)S ID 을 계산하여 사용자에게 전송한다(단계 206).
사용자(200)는 사용자(200)가 선택한 은닉 인수를 사용하여V'= αV를 계산하여{m, U', V'}을 출력한다(단계 208).(U', V')은 메시지m의 은닉 서명 값이다.
서명 검증의 과정(단계 209)에서, 사용자(200)는 메시지m과, 신뢰기관(300)이 공개한 시스템 매개변수와, 서명자의 공개키Q ID 를 사용한다. 서명은e(V', P) = e(U' + H 1 (m, U')Q ID , P pub )인 경우에 정당하다. 서명의 정당성은 수학식 1에 의해 정당화된다.
e(V', P)
= e(αV, P)
= e((αr + αh)S ID , P)
= e((αr + H 1 (m, U') + αβ)Q ID , P pub )
= e((αr + αβ)Q ID + H 1 (m, U')Q ID , P pub )
= e(U', + H 1 (m, U')Q ID , P pub )
위에서 언급한 것처럼, 본 발명의 개인식별정보 기반의 은닉서명 기법은 일반적인 은닉서명 기법과 개인식별정보 기반 기법의 조합이다. 즉, 이것은 은닉서명이지만, 검증을 위한 공개키가 단지 서명자의 개인식별정보이다.
개인식별정보 기반의 은닉서명 기법은 특정타원곡선 또는 초타원곡선상에서 구현될 수 있다. 개인식별정보 기반의 서명 기법에서 가장 중요한 부분은 겹선형쌍을 계산하는 것이다. 겹선형쌍의 계산은 효율적으로 되었으며, 서명의 길이는 압축 기술에 의해 줄어들 수 있다.
본 발명의 개인식별정보 기반의 은닉서명 기법은 임의의 수가 아닌 개인식별정보에 기반하므로, 공개키는 이메일 주소와 같이 개인을 유일하게 식별시킬 수 있는 개인식별정보로 구성된다. 응용예에서, 공개키와 서명의 길이는 줄어들 수 있다. 예를 들어 전자 투표 시스템 또는 전자 경매 시스템에서, 등록 매니저는 개인식별정보 기반의 암호화 시스템에서의 신뢰기관의 역할을 담당할 수 있다. 등록 단계에서 등록 매니저는 입찰자 또는 투표인에게 그의 등록 번호를 그의 공개키 ={(전자 투표 또는 전자 경매 시스템의 이름 ∥ 등록 매니저 ∥ 날짜 ∥ 숫자), n} 로 제공할 수 있다. 여기서 n 은 모든 입찰자 또는 투표자의 수이다.
게다가, 본 발명의 은닉서명을 사용하면 사용자의 익명성과 위조불가능성을제공할 수 있다. 그룹G 1 상에서Pa를 겹선형 쌍계산이라고 하고,Pm을 스칼라 곱셈,Ad를 스칼라 덧셈,MuZ q 상에서의 곱셈, 그리고DivZ q 상에서의 나눗셈, 그리고MuG2G 2 상에서 곱셈이라고 했을 때, 본 발명은 사용자가3Pm + 1Ad + 1Mu + 1Div, 서명자가2Pm,검증 단계에서는2Pa + 1Pm + 1Ad의 계산을 필요로 하고 있다. 계산 양을 볼 때 본 발명이 효율적이라는 것을 쉽게 확인 할 수 있다. 검증이 자주 일어난다면 수학식 2(batch verification)을 이용하여 계산하여 효율성을 높일 수 있다.
위에서 설명한 본 발명에 따른 겹선형쌍을 이용한 개인식별정보 기반의 은닉 서명 시스템은 계산 시간과 저장 용량을 줄일 수 있으며, 키 관리 절차를 단순화시킬 수 있다. 개인의 공개키는 단순히 그의 개인식별정보이기 때문에, 다른 사람은 데이터베이스에게 그의 공개키를 가져올 필요가 없다. 따라서, 개인식별정보 기반의 공개키 셋팅은 인증서 기반의 공개키 셋팅의 대안이 될 수 있다.
앞서 기술한 것은 본 발명의 특정한 실시예에 대한 기술과 설명일 뿐이므로, 당업자는 다음 청구항에 정의된 본 발명의 범위와 본질에서 벗어남이 없이 다양한 변형과 변화를 거기에 가할 수 있다.
따라서, 본 발명의 주 목적은 계산 시간과 저장 공간을 감소시키고 키관리 절차를 단순화시키는 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및 방법을 제공하는데 있다. 본 발명의 은닉 서명 시스템은 사용자의 익명성 뿐만 아니라 위조불가능성도 만족하면서, 제네릭 패러렐 공격(generic pararrel attack) 에 대한 안전성에 대해서 알오에스(ROS) 문제의 어려움을 기반으로 하지 않고 효율적인 은닉 서명을 수행할 수 있다.

Claims (16)

  1. 서명자, 사용자 및 신뢰기관을 참여자로 갖는 개인식별정보 기반의 은닉서명 장치에 있어서,
    상기 신뢰기관이 시스템 매개변수를 생성하고 마스터키를 선택하는 수단과,
    상기 신뢰기관이 상기 서명자의 개인식별정보를 이용하여 상기 서명자의 한 쌍의 공개키와 비밀키를 생성하는 수단과,
    상기 신뢰기관이 상기 시스템 매개변수와 상기 서명자의 공개키를 포함하는 공개값을 공개하는 수단과 상기 서명자의 비밀키를 안전한 채널을 통해 상기 서명자에게 전송하는 수단과,
    상기 사용자가 상기 공개값을 수신하여 저장하는 수단과 상기 서명자가 상기 공개값과 상기 서명자의 비밀키를 수신하여 저장하는 수단과,
    상기 서명자가 위탁 값을 계산하고 상기 위탁 값을 상기 사용자에게 전송하는 수단과,
    상기 사용자가 메시지를 은닉하고 상기 은닉 메시지를 서명자에게 전송하는 수단과,
    상기 서명자가 상기 은닉 메시지에 서명하고 상기 서명된 메시지를 상기 사용자에게 전송하는 수단과,
    상기 사용자가 상기 서명된 메시지를 복구하는 수단과,
    상기 사용자가 서명의 정당성을 검증하는 수단을 포함하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
  2. 제 1 항에 있어서,
    상기 시스템 파라미터는 순환군G 1 , 곱셈 순환군G 2 , 겹선형쌍e,상기G 1 의 위수q, 상기G 1 의 생성자P, 상기 신뢰기관의 공개키P pub 과 해시 함수H 1 H 2 을 포함하되,
    G 2 는 상기 위수q를 갖는 곱셈 순환군으로서 곱셈순환군Z q * 을 사용하고, 상기 겹선형쌍은e: G 1 ×G 1 → G 2 로 정의되고, 상기 신뢰기관의 공개키는 마스터키s를 사용하여P pub = s·P로 계산되며, 상기 해시 함수는H 1 : {0,1} * → Z q * H 2 : {0,1} * → G 1 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
  3. 제 2 항에 있어서,
    상기 서명자의 공개키Q ID 는 상기 서명자의 개인식별정보ID를 사용하여Q ID = H 2 (ID)로 계산되며,
    상기 서명자의 비밀키S ID S ID = s·Q ID 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
  4. 제 3 항에 있어서,
    상기 위탁 값U은 상기 서명자가 선택한 난수r를 사용하여U = r·Q ID 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
  5. 제 4 항에 있어서,
    상기 은닉 메시지h는 보내려는 메시지mZ q * 에 속하는 은닉 인수αβ를 사용하여h = α -1 H 1 (m, U') + β, U' = αU + αβQ ID 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
  6. 제 5 항에 있어서,
    상기 서명된 메시지는V = (r + h)S ID 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
  7. 제 6 항에 있어서,
    상기 서명된 메시지를 복구하는 수단은V'= αV로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
  8. 제 7 항에 있어서,
    상기 서명의 정당성을 검증하는 수단은 다음의 수학식으로 수행되는 것을 특징으로 하는
    e(V', P)
    = e(αV, P)
    = e((αr + αh)S ID , P)
    = e((αr + H 1 (m, U') + αβ)Q ID , P pub )
    = e((αr + αβ)Q ID + H 1 (m, U')Q ID , P pub )
    = e(U', + H 1 (m, U')Q ID , P pub )
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치.
  9. 서명자, 사용자 및 신뢰기관을 참여자로 갖는 개인식별정보 기반의 은닉서명 방법에 있어서,
    상기 신뢰기관이 시스템 매개변수를 생성하고 마스터키를 선택하는 단계와,
    상기 신뢰기관이 상기 서명자의 개인식별정보를 이용하여 상기 서명자의 한 쌍의 공개키와 비밀키를 생성하는 단계와,
    상기 신뢰기관이 상기 시스템 매개변수와 상기 서명자의 공개키를 포함하는 공개값을 공개하는 단계와 상기 서명자의 비밀키를 안전한 채널을 통해 상기 서명자에게 전송하는 단계와,
    상기 사용자가 상기 공개값을 수신하여 저장하는 단계와 상기 서명자가 상기 공개값과 상기 서명자의 비밀키를 수신하여 저장하는 단계와,
    상기 서명자가 위탁 값을 계산하고 상기 위탁 값을 상기 사용자에게 전송하는 단계와,
    상기 사용자가 메시지를 은닉하고 상기 은닉 메시지를 서명자에게 전송하는 단계와,
    상기 서명자가 상기 은닉 메시지에 서명하고 상기 서명된 메시지를 상기 사용자에게 전송하는 단계와,
    상기 사용자가 상기 서명된 메시지를 복구하는 단계와,
    상기 사용자가 서명의 정당성을 검증하는 단계를 포함하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
  10. 제 9 항에 있어서,
    상기 시스템 파라미터는 순환군G 1 , 곱셈 순환군G 2 , 겹선형쌍e,상기G 1 의 위수q, 상기G 1 의 생성자P, 상기 신뢰기관의 공개키P pub 과 해시 함수H 1 H 2 을 포함하되,
    G 2 는 상기 위수q를 갖는 곱셈 순환군으로서 곱셈순환군Z q * 을 사용하고, 상기 겹선형쌍은e: G 1 ×G 1 → G 2 로 정의되고, 상기 신뢰기관의 공개키는 마스터키s를 사용하여P pub = s·P로 계산되며, 상기 해시 함수는H 1 : {0,1} * → Z q * H 2 : {0,1} * → G 1 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
  11. 제 10 항에 있어서,
    상기 서명자의 공개키Q ID 는 상기 서명자의 개인식별정보ID를 사용하여Q ID = H 2 (ID)로 계산되며,
    상기 서명자의 비밀키S ID S ID = s·Q ID 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
  12. 제 11 항에 있어서,
    상기 위탁 값U은 상기 서명자가 선택한 난수r를 사용하여U = r·Q ID 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
  13. 제 12 항에 있어서,
    상기 은닉 메시지h는 보내려는 메시지mZ q * 에 속하는 은닉 인수αβ를 사용하여h = α -1 H 1 (m, U') + β, U' = αU + αβQ ID 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
  14. 제 13 항에 있어서,
    상기 서명된 메시지는V = (r + h)S ID 로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
  15. 제 14 항에 있어서,
    상기 서명된 메시지를 복구하는 단계는V'= αV로 계산되는 것을 특징으로 하는
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
  16. 제 15 항에 있어서,
    상기 서명의 정당성을 검증하는 단계는 다음의 수학식으로 수행되는 것을 특징으로 하는
    e(V', P)
    = e(αV, P)
    = e((αr + αh)S ID , P)
    = e((αr + H 1 (m, U') + αβ)Q ID , P pub )
    = e((αr + αβ)Q ID + H 1 (m, U')Q ID , P pub )
    = e(U', + H 1 (m, U')Q ID , P pub )
    겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법.
KR1020030045216A 2003-07-04 2003-07-04 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법 KR20030062401A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020030045216A KR20030062401A (ko) 2003-07-04 2003-07-04 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
US10/725,001 US20050005125A1 (en) 2003-07-04 2003-12-02 Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030045216A KR20030062401A (ko) 2003-07-04 2003-07-04 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법

Publications (1)

Publication Number Publication Date
KR20030062401A true KR20030062401A (ko) 2003-07-25

Family

ID=32227079

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030045216A KR20030062401A (ko) 2003-07-04 2003-07-04 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법

Country Status (2)

Country Link
US (1) US20050005125A1 (ko)
KR (1) KR20030062401A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100718687B1 (ko) * 2005-12-23 2007-05-15 학교법인 대전기독학원 한남대학교 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법
KR100732233B1 (ko) * 2004-12-14 2007-06-27 한국전자통신연구원 겹선형 함수를 이용한 대리서명능력 제한성을 가지는개인식별정보 기반 대리서명 장치 및 그 방법
KR101325484B1 (ko) * 2012-11-09 2013-11-07 한국기초과학지원연구원 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100581440B1 (ko) * 2003-07-04 2006-05-23 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 대리서명 장치 및방법
JP4973193B2 (ja) * 2004-12-27 2012-07-11 日本電気株式会社 制限付ブラインド署名システム
US7680268B2 (en) 2005-03-15 2010-03-16 Microsoft Corporation Elliptic curve point octupling using single instruction multiple data processing
US7702098B2 (en) * 2005-03-15 2010-04-20 Microsoft Corporation Elliptic curve point octupling for weighted projective coordinates
US8180047B2 (en) * 2006-01-13 2012-05-15 Microsoft Corporation Trapdoor pairings
US8689306B2 (en) * 2007-02-28 2014-04-01 Orange Method for the unique authentication of a user by service providers
US7958057B2 (en) * 2007-03-28 2011-06-07 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
JP5186790B2 (ja) * 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
US7890763B1 (en) 2007-09-14 2011-02-15 The United States Of America As Represented By The Director, National Security Agency Method of identifying invalid digital signatures involving batch verification
US8190892B2 (en) * 2008-12-29 2012-05-29 King Fahd University Of Petroleum & Minerals Message authentication code with blind factorization and randomization
US8462939B2 (en) 2010-12-07 2013-06-11 King Fahd University Of Petroleum And Minerals RNS-based cryptographic system and method
DE102011003919A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
US8661240B2 (en) * 2011-04-29 2014-02-25 International Business Machines Corporation Joint encryption of data
US20180115535A1 (en) * 2016-10-24 2018-04-26 Netflix, Inc. Blind En/decryption for Multiple Clients Using a Single Key Pair
CN110458554B (zh) * 2019-03-31 2022-03-22 西安电子科技大学 区块链上基于身份的数据快速交易方法
CN112398659A (zh) * 2020-11-20 2021-02-23 天翼电子商务有限公司 一种基于国密算法SM2-SM3-SM4构造的n选m模式隐私查询方法
CN113452671A (zh) * 2021-05-10 2021-09-28 华东桐柏抽水蓄能发电有限责任公司 一种基于设备身份的终端接入认证的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284271A (ja) * 1996-04-18 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> 制限付ブラインド署名方法およびシステム
KR20000033345A (ko) * 1998-11-23 2000-06-15 정선종 네트워크 시스템에서의 내용 은닉 서명 방법
JP2000231330A (ja) * 1999-02-12 2000-08-22 Nippon Telegr & Teleph Corp <Ntt> ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体
KR20010017358A (ko) * 1999-08-10 2001-03-05 안병엽 공정한 은닉 서명 방법
KR20030008182A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4759063A (en) * 1983-08-22 1988-07-19 Chaum David L Blind signature systems
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
KR20030008183A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284271A (ja) * 1996-04-18 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> 制限付ブラインド署名方法およびシステム
KR20000033345A (ko) * 1998-11-23 2000-06-15 정선종 네트워크 시스템에서의 내용 은닉 서명 방법
JP2000231330A (ja) * 1999-02-12 2000-08-22 Nippon Telegr & Teleph Corp <Ntt> ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体
KR20010017358A (ko) * 1999-08-10 2001-03-05 안병엽 공정한 은닉 서명 방법
KR20030008182A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100732233B1 (ko) * 2004-12-14 2007-06-27 한국전자통신연구원 겹선형 함수를 이용한 대리서명능력 제한성을 가지는개인식별정보 기반 대리서명 장치 및 그 방법
KR100718687B1 (ko) * 2005-12-23 2007-05-15 학교법인 대전기독학원 한남대학교 겹선형 쌍 함수를 이용한 아이디 기반의 문턱 서명 방법
KR101325484B1 (ko) * 2012-11-09 2013-11-07 한국기초과학지원연구원 메시지 복원 기능을 가지는 신원 기반 전자서명 방법 및 이를 이용한 신원 기반 다사용자 브로드캐스트 인증 방법

Also Published As

Publication number Publication date
US20050005125A1 (en) 2005-01-06

Similar Documents

Publication Publication Date Title
CN106961336B (zh) 一种基于sm2算法的密钥分量托管方法和***
CN104539423B (zh) 一种无双线性对运算的无证书公钥密码体制的实现方法
AU705406B2 (en) Secret-key certificates
US7533270B2 (en) Signature schemes using bilinear mappings
Horster et al. Meta-message recovery and meta-blind signature schemes based on the discrete logarithm problem and their applications
KR20030062401A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 장치 및방법
CN110545279A (zh) 兼具隐私和监管功能的区块链交易方法、装置及***
EP2285040A1 (en) Two-factor combined public key generation and authentication method
CN107707358A (zh) 一种ec‑kcdsa数字签名生成方法及***
Chen et al. A novel electronic cash system with trustee-based anonymity revocation from pairing
US20040139029A1 (en) Apparatus and method for generating and verifying ID-based blind signature by using bilinear parings
EP2686978B1 (en) Keyed pv signatures
JP2002534701A (ja) 寄託されない署名専用キーを用いた自動回復可能な自動可能暗号システム
JP2004208262A (ja) バイリニアペアリングを用いたidに基づくリング署名装置及び方法
CN104184588A (zh) 基于身份的不可拆分数字签名方法
Tso A new way to generate a ring: Universal ring signature
Yang et al. Certificateless universal designated verifier signature schemes
Sayid et al. Certificateless public key cryptography: A research survey
Dehkordi et al. Certificateless identification protocols from super singular elliptic curve
Longo et al. Threshold multi-signature with an offline recovery party
Wang Signer‐admissible strong designated verifier signature from bilinear pairings
Yu et al. Cryptanalysis of an off-line electronic cash scheme based on proxy blind signature
EP1921790A1 (en) Signature schemes using bilinear mappings
Kumar A secure and efficient authentication protocol based on elliptic curve diffie-hellman algorithm and zero knowledge property
Zhang et al. Efficient and optimistic fair exchanges based on standard RSA with provable security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application