• 제목/요약/키워드: Signature scheme

검색결과 412건 처리시간 0.022초

대리 은닉서명 에이전트의 설계를 위한 최적화 알고리즘 (An Optimal Algorithm for the Design of a Proxy Blind Signature Agent)

  • 이현숙
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권7호
    • /
    • pp.85-92
    • /
    • 2013
  • 본 논문에서는G. Wang의 대리서명 방식과 Schnorr 은닉서명 방식을 이용하여 안전한 대리은닉서명방식을 제안한다. 대리은닉 서명은 대리서명과 은닉서명을 결합한 전자서명 방식이다. G. Wang은 두-참가자 Schnorr 서명방식에 기반한 안전성 증명 가능한 대리서명 방식을 제안하였다. 이 논문에서는, G. Wang의 대리서명 방식과 또한, 제안하는 대리 은닉 서명 방식을 이용하여 전자 투표를 위한 대리 에이전트를 고안한다. 그리고, 제안하는 서명 방식이 대리 서명과 은닉 서명의 안전성 요구사항을 모두 만족시키며 최적화된 효율적인 대리 은닉 서명 방식임을 보인다.

Bilinear-pairing을 이용한 대리서명, ID 기반 부분은닉서명과 대리부분은닉서명 방식 (Proxy Signature, ID-based Partially Blind Signature and Proxy Partially Blind Signature using Bilinear-pairing)

  • 김현주;여상희;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권6호
    • /
    • pp.545-555
    • /
    • 2004
  • 대리서명은 대리서명자로 하여금 원서명자를 대신해서 서명하도록 하는 암호방식이고, 부분은닉서명은 서명자가 은닉서명을 발행할 때 그가 삽입하기를 원하는 어떠한 정보를 서명에 삽입할 수 있도록 하는 암호방식으로, 부분은닉성과 익명성(또는 불추적성)을 제공하기 때문에 전자상거래에서 전자화폐나 전자투표 등과 같은 사용자의 프라이버시 보호나 보안을 요구하는 응용분야에 중요하게 적용되는 기술이다. 본 논문에서는 bilinear-pairing을 이용한 대리서명 방식과 ID 기반 부분은닉서명 방식을 제안한다. 그리고 투 방식을 결합한 대리부분은닉서명 방식을 제안한다. 제안하는 방식들은 GDH군에서 성립하며 CDHP의 어려움에 기반을 두고 있다. 제안하는 ID 기반 부분은닉서명 방식과 대리부분은닉서명 방식에서 공통정보를 제거하면 두 서명 방식은 각각 토 기반 은닉서명 방식과 대리은닉서명 방식이 된다.

효율적인 다목적 전환 부인봉쇄 서명 기법 (The Efficient Multipurpose Convertible Undeniable Signature Scheme)

  • 한군희;윤성현
    • 한국콘텐츠학회논문지
    • /
    • 제5권3호
    • /
    • pp.83-91
    • /
    • 2005
  • 부인봉쇄 서명 기법에서 디지털 서명은 서명자의 동의하에서만 검증 및 부인이 가능하다. 회사 내에서 디지털 서명된 비밀문서가 경쟁 업체에 복제되어 전달되는 경우에, 해당 문서가 일반 서명기법으로 서명되면, 서명자의 동의 없이도 경쟁 업체에서 문서의 진위 여부를 검증할 수 있다. 서명자의 동의하에서만 비밀문서가 검증되기 원한다면, 부인봉쇄 서명 기법의 적용은 필수적이다. 전환 부인봉쇄 서명 기법은 일반 부인 봉쇄 서명 기능과 더불어 부인봉쇄 서명에서 일반 서명으로 필요에 따라서 전환할 수 있는 부가적인 특성을 제공한다. 더 이상 비밀 유지가 필요 없는 부인봉쇄 서명된 문서의 경우에 일반 서명으로 전환하여 공개할 수 있다. 본 연구에서는 El-Gamal 서명 기법에 기반 한 효율적인 다목적 전환 부인봉쇄 서명기법을 제안한다. 제안한 기법은 부인봉쇄 성질을 만족하며 부인봉쇄 서명을 일반 서명으로 전환할 수 있다. Boyar가 제안한 전환 부인봉쇄 서명 기법과 비교하여 공개키 및 서명 크기가 작으며, 서명 확인 프로토콜에서의 통신 단계 수를 줄였다.

  • PDF

A SM2 Elliptic Curve Threshold Signature Scheme without a Trusted Center

  • Jie, Yan;Yu, Lu;Li-yun, Chen;Wei, Nie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권2호
    • /
    • pp.897-913
    • /
    • 2016
  • Threshold signature is very important in identity authentication and some other applications. In December 2010, Chinese Encryption Administration released the SM2 elliptic curve digital signature algorithm as the first standard of the digital signature algorithm in China. At present, the papers on the threshold signature scheme based on this algorithm are few. A SM2 elliptic curve threshold signature scheme without a trusted center is proposed according to the Joint-Shamir-RSS algorithm, the Joint-Shamir-ZSS algorithm, the sum or diff-SS algorithm, the Mul-SS algorithm, the Inv-SS algorithm and the PM-SS algorithm. The proposed scheme is analyzed from correctness, security and efficiency. The correctness analysis shows that the proposed scheme can realize the effective threshold signature. The security analysis shows that the proposed scheme can resist some kinds of common attacks. The efficiency analysis shows that if the same secret sharing algorithms are used to design the threshold signature schemes, the SM2 elliptic curve threshold signature scheme will be more efficient than the threshold signature scheme based on ECDSA.

매직 잉크 서명 기법을 이용한 전자 현금 프로토콜 설계 (Electronic Cash Protocol Using the Magic Ink Signature)

  • 백종현;염흥열
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.354-367
    • /
    • 1997
  • Chaum's blind signature scheme is the typical withdrawal procedure of electronic cash. In blind signature scheme, a signer sign a document while he never knows the content of the signed document. Yung and Jakobsson presented new signature scheme with which the content of document can be unblinded if unusual activity is detected. This signature is referred to as the magic ink signature. In this paper, we analyze the magic ink signature, and present two new magic ink signature schemes using KCDSA and Schnorr signature algorithm. We propose two types of the efficient electonic cash system using these magic ink signature schemes. One is the electronic cash system with a single server magic init signature scheme, and the other is the electronic cash system with a distributed magic ink signature scheme.

  • PDF

서명 능력을 제한하는 전자 서명 스킴 (Digital Signature Schemes with Restriction on Signing Capability)

  • 황정연;이동훈;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.81-92
    • /
    • 2002
  • 실제적인 환경에서는 서명자의 능력이 제한되어져야 하는 경우가 있다. 그룹 서명 스킴(Group Signature Scheme)에서 그룹의 구성원은 그룹 내에서 자신의 직위에 따라 정해진 횟수까지 서명을 생성하도록 허락되어 질 수 있다. 또는 대리 서명 스킴(proxy signature scheme)에서 본래의 서명자는 대리 서명자(proxy signer)에게 그 서명자를 대신하여 일정한 횟수까지만 서명을 생성하도록 서명능력을 제한하고 싶을 것이다. 본 논문에서는 전자서명 스킴 설정단계에서 미리 정해진 값 c에 대해 서명자의 서명횟수를 c번까지만 제한하는 서명 스킴(c-times 서명스킴)을 제안한다. 최초로 c-times 서명 스킴의 형식적인 정의를 기술하고 일반적인 서명 스킴을 c-times 서명 스킴으로 변환시키는 방법을 소개한다. 그리고 특정한 예로서 (t, n)-임계 기법(Threshold Technique)인 Feldman의 증명가능한 (t, n)-비밀분산 기법을 사용하여 DSA (Digital Signature Algorithm)에 기반한 c-times 서명 스킴인 $^c$DSA를 제시하고 이 스킴의 안전성을 증명한다. 여기에 적용된 변환방법은 다른 EIGamal형태의 전자서명 스킴에 적용되어질 수 있다.

Proposal for Analog Signature Scheme Based on RSA Digital Signature Algorithm and Phase-shifting Digital Holography

  • Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제4권6호
    • /
    • pp.483-499
    • /
    • 2020
  • In this paper, a novel analog signature scheme is proposed by modifying an RSA-based digital signature scheme with optical phase-shifting digital holography. The purpose of the proposed method is generating an analog signature to provide data confidentiality and security during the data transfer, compared to the digital signature. The holographic encryption technique applied to a hash value reveals an analog-type of pseudo-random pattern in the analog signature scheme. The public key and secret key needed to verify the analog signature are computed from public key ciphers which are generated by the same holographic encryption. The proposed analog signature scheme contains a kind of double encryption in the process of generating signature and key, which enhances security level more than the digital signature. The results of performance simulations show the feasibility of the highly secure signature scheme, and security analysis shows high robustness against known-message attacks and chosen-message attacks. In addition, the proposed method can apply to one-time signature schemes which can be used to sign only one message and it can also apply to authentication, e-mails, electronic banking and electronic data interchange.

Threshold Digital Signatures based on Discrete Logarithm

  • Park, Choonsik
    • Journal of Electrical Engineering and information Science
    • /
    • 제1권2호
    • /
    • pp.87-95
    • /
    • 1996
  • This paper presents a (k,n) threshold digital signature scheme with no trusted dealer. Our idea is to use the EIGamal signature scheme modified for group use. Among many digital signature schemes, our modification has a nice property for our purpose. We also show a (k.n) threshold fail stop signature scheme and two (k.n) threshold undeniable signature schemes. We use [10] as the original fail stop signature scheme, and use [3] and [2] as the original undeniable signature schemes. Since all these schemes are based on the discrete log problem, we can use the same technique.

  • PDF

CRYPTANALYSIS AND IMPROVEMENT OF A PROXY SIGNATURE WITH MESSAGE RECOVERY USING SELF-CERTIFIED PUBLIC KEY

  • Chande, Manoj Kumar;Lee, Cheng-Chi
    • 대한수학회보
    • /
    • 제53권4호
    • /
    • pp.1051-1069
    • /
    • 2016
  • Combining the concept of self-certified public key and message recovery, Li-Zhang-Zhu (LZZ) gives the proxy signature scheme with message recovery using self-certified public key. The security of the proposed scheme is based on the discrete logarithm problem (DLP) and one-way hash function (OWHF). Their scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, their scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signer. In this paper, it is shown that in their signature scheme a malicious signer can cheat the system authority (SA), by obtaining a proxy signature key without the permission of the original signer. At the same time malicious original signer can also cheat the SA, he can also obtain a proxy signature key without the permission of the proxy signer. An improved signature scheme is being proposed, which involves the remedial measures to get rid of security flaws of the LZZ et al.'s. The security and performance analysis shows that the proposed signature scheme is maintaining higher level of security, with little bit of computational complexity.

Ring Signature Scheme Based on Lattice and Its Application on Anonymous Electronic Voting

  • Zhou, Yihua;Dong, Songshou;Yang, Yuguang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권1호
    • /
    • pp.287-304
    • /
    • 2022
  • With the development of quantum computers, ring signature schemes based on large integer prime factorization, discrete logarithm problem, and bilinear pairing are under threat. For this reason, we design a ring signature scheme based on lattice with a fixed verification key. Compared with the previous ring signature scheme based on lattice, our design has a fixed verification key and does not disclose the signer's identity. Meanwhile, we propose an anonymous electronic voting scheme by using our ring signature scheme based on lattice and (t, n) threshold scheme, which makes up for the lack of current anonymous electronic voting that cannot resist attacks of the quantum computer. Finally, under standard model (SM), we prove that our ring signature scheme based on lattice is anonymous against the full-key exposure, and existentially non-forgeable against insider corruption. Furthermore, we also briefly analyze the security of our anonymous electronic voting scheme.