Связанная временная метка
Эта статья предоставляет недостаточный контекст для тех, кто не знаком с предметом . ( сентябрь 2017 г. ) |
Связанная метка времени — это тип доверенной метки времени , при которой выданные метки времени связаны друг с другом.
Описание
[ редактировать ]Связанная метка времени создает токены меток времени, которые зависят друг от друга и запутаны в некоторой аутентифицированной структуре данных . Более поздняя модификация выданных меток времени сделает эту структуру недействительной. Временной порядок выдачи меток времени также защищен этой структурой данных, что делает невозможным заднюю дату выдачи меток времени даже самим выдающим сервером.
Верхняя часть аутентифицированной структуры данных обычно публикуется в некоторых трудноизменяемых и широко известных средствах массовой информации, таких как печатные газеты или публичный блокчейн . (долгосрочного действия) не Приватные ключи используются, что позволяет избежать рисков, связанных с PKI .
Подходящие кандидаты для структуры аутентифицированных данных включают в себя:
- Линейная хэш-цепочка
- Дерево Меркла (двоичное хэш-дерево)
- Пропустить список
Простейшая схема отметки времени на основе линейной хэш-цепочки показана на следующей диаграмме:
на основе связей Служба меток времени (TSA) обычно выполняет следующие отдельные функции:
- Агрегация
- Для повышения масштабируемости TSA может группировать вместе запросы с метками времени, которые поступают в течение короткого периода времени. Эти запросы объединяются без сохранения их временного порядка, а затем им присваивается одно и то же значение времени. Агрегация создает криптографическую связь между всеми задействованными запросами; совокупное значение аутентификации будет использоваться в качестве входных данных для операции связывания .
- Связывание
- Связывание создает проверяемую и упорядоченную криптографическую связь между текущими и уже выпущенными токенами с метками времени.
- Издательский
- TSA периодически публикует некоторые ссылки, так что все ранее выпущенные токены меток времени зависят от опубликованной ссылки и подделать опубликованные значения практически невозможно. Публикуя общедоступные ссылки, TSA создает не поддающиеся подделке точки проверки для проверки всех ранее выданных меток времени.
Безопасность
[ редактировать ]Связанная отметка времени по своей сути более безопасна, чем обычная отметка времени на основе подписи с открытым ключом. Все последующие временные метки «запечатывают» ранее выданные — хэш-цепочка (или другой используемый аутентифицированный словарь) может быть построена только одним способом; изменить выданные метки времени почти так же сложно, как найти прообраз для используемой криптографической хеш-функции . Непрерывность работы наблюдается пользователями; периодические публикации в широко известных СМИ обеспечивают дополнительную прозрачность.
Изменение абсолютных значений времени может быть обнаружено пользователями, чьи временные метки относительно сопоставимы по конструкции системы.
Отсутствие секретных ключей повышает надежность системы. Ключей к утечке нет, а алгоритмы хэширования считаются более перспективными. [1] чем алгоритмы на основе модульной арифметики, например RSA .
Связанные временные метки хорошо масштабируются — хеширование происходит намного быстрее, чем криптография с открытым ключом. Нет необходимости в специальном криптографическом оборудовании с его ограничениями.
Общая технология [2] для обеспечения долгосрочной аттестационной ценности выданных меток времени (и данных с цифровой подписью). [3] ) — это периодическая отметка времени маркера отметки времени. Из-за отсутствия рисков, связанных с ключом, и вероятного запаса прочности разумно выбранной хеш-функции этот период дополнительной временной отметки для токена, связанного с хешем, может быть на порядок дольше, чем для токена, подписанного открытым ключом.
Исследовать
[ редактировать ]Фонды
[ редактировать ]Стюарт Хабер и В. Скотт Сторнетта предложили [4] в 1990 году для объединения выданных меток времени в линейную хэш-цепочку с использованием устойчивой к коллизиям хэш-функции. Основная причина заключалась в уменьшении требований к доверию TSA .
Древовидные схемы и циклическая работа были предложены Бенало и де Маре в 1991 году. [5] и Байер, Хабер и Сторнетта в 1992 году. [6]
Бенало и де Маре сконструировали аккумулятор с односторонним движением. [7] в 1994 году и предложил использовать его для отметки времени. При использовании для агрегации однонаправленный аккумулятор требует только одного вычисления в постоянном времени для проверки членства в раунде.
Поручительство [8] запустил первую коммерческую службу связанных меток времени в январе 1995 года. Схема связывания описана и ее безопасность анализируется в следующей статье. [9] Хабер и Сорнетта.
Булдас и др. продолжение дальнейшей оптимизации [10] и формальный анализ двоичного дерева и резьбового дерева [11] на основе схем.
Система отметки времени на основе пропускного списка была внедрена в 2005 году; связанные алгоритмы весьма эффективны. [12]
Доказуемая безопасность
[ редактировать ]Доказательство безопасности схем меток времени на основе хэш-функций было представлено Булдасом, Саарепера. [13] в 2004 г. Существует явная верхняя граница за количество меток времени, выданных за период агрегации; предполагается, что доказать безопасность без этой явной границы, вероятно, невозможно - так называемые редукции черного ящика не справятся с этой задачей. Учитывая, что все известные практически значимые и эффективные доказательства безопасности представляют собой «черный ящик», этот отрицательный результат весьма силен.
Далее, в 2005 году было показано [14] что ограниченные схемы меток времени с доверенной стороной аудита (которая периодически просматривает список всех меток времени, выпущенных в течение периода агрегации) могут быть сделаны универсально компонуемыми - они остаются безопасными в произвольных средах (композиции с другими протоколами и другими экземплярами сам протокол отметки времени).
Бульдас, Лор показал [15] в 2007 году схемы ограниченной метки времени безопасны в очень строгом смысле — они удовлетворяют так называемому условию «привязки знаний». Гарантия безопасности, предложенная Булдасом, Саарепера в 2004 году, улучшена за счет уменьшения коэффициента потери безопасности с к .
Хэш-функции, используемые в схемах безопасной метки времени, не обязательно должны быть устойчивыми к коллизиям. [16] или даже в одну сторону; [17] безопасные схемы меток времени, вероятно, возможны даже при наличии универсального алгоритма поиска коллизий (т.е. универсальной и атакующей программы, которая способна находить коллизии для любой хэш-функции). Это говорит о том, что можно найти еще более сильные доказательства, основанные на некоторых других свойствах хэш-функций.
На иллюстрации выше система отметки времени на основе хэш-дерева работает в раундах ( , , , ...), с одним деревом агрегации за раунд. Емкость системы ( ) определяется размером дерева ( , где обозначает глубину двоичного дерева). Текущие доказательства безопасности основаны на предположении, что существует жесткий предел размера дерева агрегации, возможно, налагаемый ограничением длины поддерева.
Стандарты
[ редактировать ]Часть 3 ISO 18014 охватывает «Механизмы создания связанных токенов».
Американский национальный стандарт финансовых услуг «Надежное управление метками времени и безопасность» ( стандарт ANSI ASC X9.95 ) от июня 2005 года охватывает схемы меток времени на основе ссылок и гибридные схемы.
Не существует документа IETF RFC или стандартного проекта, касающегося отметок времени на основе ссылок. RFC 4998 (синтаксис записи доказательств) включает хеш-дерево и метку времени в качестве гарантии целостности для долгосрочного архивирования.
Ссылки
[ редактировать ]- ^ Бухманн, Дж.; Дамен, Э.; Шидло, М. (2009). «Схемы цифровой подписи на основе хэша». Постквантовая криптография . п. 35. дои : 10.1007/978-3-540-88702-7_3 . ISBN 978-3-540-88701-0 .
- ^ См. ISO/IEC 18014-1:2002, глава 4.2.
- ^ Например, см. XAdES-A .
- ^ Хабер, С.; Сторнетта, WS (1991). «Как поставить временную метку на цифровом документе» . Журнал криптологии . 3 (2): 99–111. CiteSeerX 10.1.1.46.8740 . дои : 10.1007/BF00196791 . S2CID 14363020 .
- ^ Бенало, Джош; де Маре, Майкл (1991). «Эффективная отметка времени трансляции». Технический отчет 1. Факультет математики и информатики Университета Кларксона. CiteSeerX 10.1.1.38.9199 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Байер, Дэйв; Стюарт А., Хабер; Уэйкфилд Скотт, Сторнетта (1992). «Повышение эффективности и надежности цифровой метки времени». Последовательности II: Методы связи, безопасности и информатики . Спрингер-Верлаг: 329–334. CiteSeerX 10.1.1.46.5923 .
- ^ Бенало, Дж.; Маре, М. (1994). «Односторонние накопители: децентрализованная альтернатива цифровым подписям» . Достижения в криптологии – EUROCRYPT '93 . Конспекты лекций по информатике. Том. 765. с. 274. дои : 10.1007/3-540-48285-7_24 . ISBN 978-3-540-57600-6 .
- ^ ООО «Сьюрити | Защитить целостность электронных записей» .
- ^ Хабер, С.; Сторнетта, WS (1997). «Безопасные имена для битовых строк» . Материалы 4-й конференции ACM «Компьютерная и коммуникационная безопасность – CCS '97» . стр. 28 . CiteSeerX 10.1.1.46.7776 . дои : 10.1145/266420.266430 . ISBN 978-0897919128 . S2CID 14108602 .
- ^ Булдас, А.; Лауд, П.; Липмаа, Х.; Виллемсон, Дж. (1998). Временные метки с помощью схем двоичной связи . Конспекты лекций по информатике. Том. 1462. с. 486. CiteSeerX 10.1.1.35.9724 . дои : 10.1007/BFb0055749 . ISBN 978-3-540-64892-5 .
- ^ Булдас, Ахто; Липмаа, Хельгер; Шенмейкерс, Берри (2000). Оптимально эффективная и подотчетная отметка времени . Конспекты лекций по информатике. Том. 1751. стр. 293–305. CiteSeerX 10.1.1.40.9332 . дои : 10.1007/b75033 . ISBN 978-3-540-66967-8 . S2CID 573442 .
- ^ Блибеч, К.; Габийон, А. (2006). «Новая схема временных меток на основе списков пропуска». Вычислительная наука и ее приложения – ICCSA 2006 . Конспекты лекций по информатике. Том. 3982. с. 395. дои : 10.1007/11751595_43 . ISBN 978-3-540-34075-1 .
- ^ Булдас, Ахто; Саарепера, Мярт (2004). О доказуемо безопасных схемах временной отметки . Конспекты лекций по информатике. Том. 3329.стр. 500–514. CiteSeerX 10.1.1.65.8638 . дои : 10.1007/b104116 . ISBN 978-3-540-23975-8 . S2CID 1230568 .
- ^ Булдас, А.; Лауд, П.; Саарепера, MR; Уиллемсон, Дж. (2005). Универсально компонуемые схемы временных меток с Audit S . Конспекты лекций по информатике. Том. 3650. стр. 359–373. CiteSeerX 10.1.1.59.2070 . дои : 10.1007/11556992_26 . ISBN 978-3-540-31930-6 .
- ^ Булдас, А.; Лаур, С. (2007). Обязательства по связыванию знаний с приложениями с метками времени . Конспекты лекций по информатике. Том. 4450. стр. 150–165. CiteSeerX 10.1.1.102.2680 . дои : 10.1007/978-3-540-71677-8_11 . ISBN 978-3-540-71676-1 .
- ^ Булдас, А.; Юргенсон, А. (2007). Означает ли безопасная отметка времени хэш-функции без коллизий? . Конспекты лекций по информатике. Том. 4784. стр. 138–150. CiteSeerX 10.1.1.110.4564 . дои : 10.1007/978-3-540-75670-5_9 . ISBN 978-3-540-75669-9 .
- ^ Булдас, А.; Лаур, С. (2006). Влияют ли неработающие хэш-функции на безопасность схем меток времени? (PDF) . Конспекты лекций по информатике. Том. 3989. стр. 50–65. CiteSeerX 10.1.1.690.7011 . дои : 10.1007/11767480_4 . ISBN 978-3-540-34703-3 .
Внешние ссылки
[ редактировать ]- «Серия мини-лекций о криптографических хеш-функциях» ; включает в себя применение меток времени и доказуемой безопасности; А. Булдас, 2011.