Серверные подписи
В криптографии серверные подписи — это цифровые подписи , в которых общедоступный сервер участвует в процессе создания подписи. В этом отличие от обычных цифровых подписей, основанных на криптографии с открытым ключом и инфраструктуре открытых ключей . При этом они предполагают, что подписывающие лица используют свои личные доверенные вычислительные базы для генерации подписей без какой-либо связи с серверами.
Было предложено четыре различных класса серверных подписей:
1. Одноразовые подписи Лэмпорта. Предложен в 1979 году Лесли Лэмпортом . [1] Одноразовые подписи Лампорта основаны на криптографических хэш-функциях . Для подписания сообщения подписывающая сторона просто отправляет список хэш-значений (выходные данные хеш-функции) на сервер публикации, поэтому процесс подписи происходит очень быстро, хотя размер подписи во много раз больше по сравнению с обычным публичным сообщением. схемы подписи ключей.
2. Цифровые подписи онлайн/оффлайн. Впервые предложено в 1989 году Эвеном , Голдрейхом и Микали. [2] [3] [4] с целью ускорить процедуру создания подписи, которая обычно занимает гораздо больше времени, чем проверка. В случае RSA это может быть в тысячу раз медленнее, чем проверка. Цифровые подписи онлайн/оффлайн создаются в два этапа. Первый этап выполняется в автономном режиме , возможно, даже до того, как будет известно подписываемое сообщение. Второй этап (зависимый от сообщения) выполняется в режиме онлайн и включает связь с сервером. На первом (автономном) этапе подписывающее лицо использует традиционную схему цифровой подписи с открытым ключом для подписи открытого ключа схемы одноразовой подписи Лэмпорта. На втором этапе сообщение подписывается с использованием схемы подписи Лэмпорта. Некоторые более поздние работы [5] [6] [7] [8] [9] [10] [11] улучшили эффективность оригинального решения Even et al.
3. Поддерживаемые сервером подписи (SSS). Предложено в 1996 году Асоканом , Цудиком и Вайднером. [12] [13] для того, чтобы делегировать использование трудоемких операций асимметричной криптографии от клиентов (обычных пользователей) на сервер. Для обычных пользователей использование асимметричной криптографии ограничивается проверкой подписи, т.е. отсутствует этап предварительных вычислений, как в случае с подписями онлайн/оффлайн. Основной мотивацией было использование малопроизводительных мобильных устройств для создания цифровых подписей, учитывая, что такие устройства могут быть слишком медленными для создания обычных цифровых подписей с открытым ключом, таких как RSA . Клиенты используют хэш-цепочки. на основе аутентификацию [14] отправлять свои сообщения на сервер подписи аутентифицированным способом , а затем сервер создает цифровую подпись, используя обычную схему цифровой подписи с открытым ключом . В SSS серверы подписи не считаются доверенными третьими лицами (TTP), поскольку расшифровка фазы аутентификации хэш-цепочки может использоваться в целях невозможности отказа . В SSS серверы не могут создавать подписи от имени своих клиентов.
4. Делегированные серверы (DS). Предложено в 2002 году Перреном, Брунсом, Морехом и Олкиным. [15] чтобы уменьшить проблемы и затраты, связанные с отдельными закрытыми ключами . В их решении клиенты (обычные пользователи) делегируют свои частные криптографические операции серверу делегирования (DS). Пользователи проходят аутентификацию в DS и запрашивают подпись сообщений от их имени, используя собственный закрытый ключ сервера. Основная мотивация DS заключалась в том, что закрытые ключи сложны для использования обычными пользователями и легко могут быть использованы злоумышленниками. Закрытые ключи не запоминаются, как пароли , и не могут быть получены от людей, как биометрические данные , и их нельзя вводить с клавиатуры, как пароли. Закрытые ключи в основном хранятся в виде файлов на компьютерах или на смарт-картах , которые могут быть украдены злоумышленниками и использованы в автономном режиме. В 2003 году Булдас и Саарепера [16] предложил двухуровневую архитектуру серверов делегирования, которая решает проблему доверия путем замены доверия пороговым доверием за счет использования пороговых криптосистем .
Ссылки
[ редактировать ]- ^ Лампорт, Л.: Создание цифровых подписей на основе односторонней функции. Комп. наук. Лаборатория. SRI International (1979) http://research.microsoft.com/en-us/um/people/lamport/pubs/dig-sig.pdf
- ^ Эвен, С.; Гольдрейх, О.; Микали, С. (1996). «Онлайн/оффлайн цифровые подписи». Журнал криптологии . 9 : 35–67. дои : 10.1007/BF02254791 . S2CID 9503598 .
- ^ Эвен, С.; Гольдрейх, О.; Микали, С. (1990). «Онлайн/оффлайн цифровые подписи». Достижения в криптологии – CRYPTO' 89 Труды . Конспекты лекций по информатике. Том. 435. с. 263. дои : 10.1007/0-387-34805-0_24 . ISBN 978-0-387-97317-3 .
- ^ Патент США № 5016274. Микали и др. Цифровая подпись онлайн/оффлайн. Май 1991 года.
- ^ Шамир, А.; Тауман, Ю. (2001). «Улучшенные схемы онлайн-/оффлайн-подписи». Достижения криптологии — КРИПТО 2001 . Конспекты лекций по информатике. Том. 2139. с. 355. дои : 10.1007/3-540-44647-8_21 . ISBN 978-3-540-42456-7 .
- ^ Ага.; Тейт, СР (2007). «Схема онлайн-/оффлайн-подписи, основанная на строгом предположении RSA». 21-я Международная конференция по передовым информационным сетям и приложениям (AINAW'07) . п. 601. дои : 10.1109/AINAW.2007.89 . ISBN 978-0-7695-2847-2 . S2CID 12773954 .
- ^ Ага.; Тейт, СР (2008). «Схемы онлайн-/оффлайн-подписи для устройств с ограниченными вычислительными возможностями». Темы криптологии – CT-RSA 2008 . Конспекты лекций по информатике. Том. 4964. с. 301. дои : 10.1007/978-3-540-79263-5_19 . ISBN 978-3-540-79262-8 .
- ^ Каталано, Д.; Раймондо, М.; Фиоре, Д.; Дженнаро, Р. (2008). «Офлайн/онлайн сигнатуры: теоретические аспекты и экспериментальные результаты». Криптография с открытым ключом – PKC 2008 . Конспекты лекций по информатике. Том. 4939. с. 101. дои : 10.1007/978-3-540-78440-1_7 . ISBN 978-3-540-78439-5 .
- ^ Жиро, М.; Пупар, Г.; Стерн, Дж. (2006). «Схемы аутентификации и подписи на лету на основе групп неизвестного порядка» . Журнал криптологии . 19 (4): 463. doi : 10.1007/s00145-006-0224-0 . S2CID 7157130 .
- ^ Жиро, М. (1991). «Самосертифицированные открытые ключи». Достижения в криптологии – EUROCRYPT '91 . Конспекты лекций по информатике. Том. 547. стр. 490–497. дои : 10.1007/3-540-46416-6_42 . ISBN 978-3-540-54620-7 .
- ^ Джой, М. (2008). «Эффективная схема подписи онлайн/оффлайн без случайных оракулов». Криптология и сетевая безопасность . Конспекты лекций по информатике. Том. 5339. стр. 98–10. дои : 10.1007/978-3-540-89641-8_7 . ISBN 978-3-540-89640-1 .
- ^ Асокан, Н.; Цудик, Г.; Вайднер, М. (1996). «Поддерживаемые сервером подписи». Компьютерная безопасность — ESORICS 96 . Конспекты лекций по информатике. Том. 1146. с. 131. CiteSeerX 10.1.1.44.8412 . дои : 10.1007/3-540-61770-1_32 . ISBN 978-3-540-61770-9 .
- ^ Асокан, Н., Цудик, Г., Вайднер, М.: Подписи, поддерживаемые сервером. Дж. Компьютерная безопасность (1996) 5: 131-143.
- ^ Лэмпорт, Л. (1981). «Аутентификация по паролю при небезопасной связи». Коммуникации АКМ . 24 (11): 770–772. CiteSeerX 10.1.1.64.3756 . дои : 10.1145/358790.358797 . S2CID 12399441 .
- ^ Перрин, Т., Брунс, Л., Море, Дж., Олкин, Т.: Делегированная криптография, доверенные стороны в Интернете и PKI . На 1-м ежегодном исследовательском семинаре по PKI — материалы, стр. 97–116 (2002 г.) http://www.cs.dartmouth.edu/~pki02/Perrin/paper.pdf.
- ^ Булдас А., Саарепера М.: Система электронной подписи с небольшим количеством закрытых ключей. На 2-м ежегодном исследовательском семинаре PKI — материалы, стр. 96–108 (2003 г.) «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 10 июня 2010 г. Проверено 30 января 2013 г.
{{cite web}}
: CS1 maint: архивная копия в заголовке ( ссылка )