Jump to content

Серверные подписи

В криптографии серверные подписи — это цифровые подписи , в которых общедоступный сервер участвует в процессе создания подписи. В этом отличие от обычных цифровых подписей, основанных на криптографии с открытым ключом и инфраструктуре открытых ключей . При этом они предполагают, что подписывающие лица используют свои личные доверенные вычислительные базы для генерации подписей без какой-либо связи с серверами.

Было предложено четыре различных класса серверных подписей:

1. Одноразовые подписи Лэмпорта. Предложен в 1979 году Лесли Лэмпортом . [1] Одноразовые подписи Лампорта основаны на криптографических хэш-функциях . Для подписания сообщения подписывающая сторона просто отправляет список хэш-значений (выходные данные хеш-функции) на сервер публикации, поэтому процесс подписи происходит очень быстро, хотя размер подписи во много раз больше по сравнению с обычным публичным сообщением. схемы подписи ключей.

2. Цифровые подписи онлайн/оффлайн. Впервые предложено в 1989 году Эвеном , Голдрейхом и Микали. [2] [3] [4] с целью ускорить процедуру создания подписи, которая обычно занимает гораздо больше времени, чем проверка. В случае RSA это может быть в тысячу раз медленнее, чем проверка. Цифровые подписи онлайн/оффлайн создаются в два этапа. Первый этап выполняется в автономном режиме , возможно, даже до того, как будет известно подписываемое сообщение. Второй этап (зависимый от сообщения) выполняется в режиме онлайн и включает связь с сервером. На первом (автономном) этапе подписывающее лицо использует традиционную схему цифровой подписи с открытым ключом для подписи открытого ключа схемы одноразовой подписи Лэмпорта. На втором этапе сообщение подписывается с использованием схемы подписи Лэмпорта. Некоторые более поздние работы [5] [6] [7] [8] [9] [10] [11] улучшили эффективность оригинального решения Even et al.

3. Поддерживаемые сервером подписи (SSS). Предложено в 1996 году Асоканом , Цудиком и Вайднером. [12] [13] для того, чтобы делегировать использование трудоемких операций асимметричной криптографии от клиентов (обычных пользователей) на сервер. Для обычных пользователей использование асимметричной криптографии ограничивается проверкой подписи, т.е. отсутствует этап предварительных вычислений, как в случае с подписями онлайн/оффлайн. Основной мотивацией было использование малопроизводительных мобильных устройств для создания цифровых подписей, учитывая, что такие устройства могут быть слишком медленными для создания обычных цифровых подписей с открытым ключом, таких как RSA . Клиенты используют хэш-цепочки. на основе аутентификацию [14] отправлять свои сообщения на сервер подписи аутентифицированным способом , а затем сервер создает цифровую подпись, используя обычную схему цифровой подписи с открытым ключом . В SSS серверы подписи не считаются доверенными третьими лицами (TTP), поскольку расшифровка фазы аутентификации хэш-цепочки может использоваться в целях невозможности отказа . В SSS серверы не могут создавать подписи от имени своих клиентов.

4. Делегированные серверы (DS). Предложено в 2002 году Перреном, Брунсом, Морехом и Олкиным. [15] чтобы уменьшить проблемы и затраты, связанные с отдельными закрытыми ключами . В их решении клиенты (обычные пользователи) делегируют свои частные криптографические операции серверу делегирования (DS). Пользователи проходят аутентификацию в DS и запрашивают подпись сообщений от их имени, используя собственный закрытый ключ сервера. Основная мотивация DS заключалась в том, что закрытые ключи сложны для использования обычными пользователями и легко могут быть использованы злоумышленниками. Закрытые ключи не запоминаются, как пароли , и не могут быть получены от людей, как биометрические данные , и их нельзя вводить с клавиатуры, как пароли. Закрытые ключи в основном хранятся в виде файлов на компьютерах или на смарт-картах , которые могут быть украдены злоумышленниками и использованы в автономном режиме. В 2003 году Булдас и Саарепера [16] предложил двухуровневую архитектуру серверов делегирования, которая решает проблему доверия путем замены доверия пороговым доверием за счет использования пороговых криптосистем .

  1. ^ Лампорт, Л.: Создание цифровых подписей на основе односторонней функции. Комп. наук. Лаборатория. SRI International (1979) http://research.microsoft.com/en-us/um/people/lamport/pubs/dig-sig.pdf
  2. ^ Эвен, С.; Гольдрейх, О.; Микали, С. (1996). «Онлайн/оффлайн цифровые подписи». Журнал криптологии . 9 : 35–67. дои : 10.1007/BF02254791 . S2CID   9503598 .
  3. ^ Эвен, С.; Гольдрейх, О.; Микали, С. (1990). «Онлайн/оффлайн цифровые подписи». Достижения в криптологии – CRYPTO' 89 Труды . Конспекты лекций по информатике. Том. 435. с. 263. дои : 10.1007/0-387-34805-0_24 . ISBN  978-0-387-97317-3 .
  4. ^ Патент США № 5016274. Микали и др. Цифровая подпись онлайн/оффлайн. Май 1991 года.
  5. ^ Шамир, А.; Тауман, Ю. (2001). «Улучшенные схемы онлайн-/оффлайн-подписи». Достижения криптологии — КРИПТО 2001 . Конспекты лекций по информатике. Том. 2139. с. 355. дои : 10.1007/3-540-44647-8_21 . ISBN  978-3-540-42456-7 .
  6. ^ Ага.; Тейт, СР (2007). «Схема онлайн-/оффлайн-подписи, основанная на строгом предположении RSA». 21-я Международная конференция по передовым информационным сетям и приложениям (AINAW'07) . п. 601. дои : 10.1109/AINAW.2007.89 . ISBN  978-0-7695-2847-2 . S2CID   12773954 .
  7. ^ Ага.; Тейт, СР (2008). «Схемы онлайн-/оффлайн-подписи для устройств с ограниченными вычислительными возможностями». Темы криптологии – CT-RSA 2008 . Конспекты лекций по информатике. Том. 4964. с. 301. дои : 10.1007/978-3-540-79263-5_19 . ISBN  978-3-540-79262-8 .
  8. ^ Каталано, Д.; Раймондо, М.; Фиоре, Д.; Дженнаро, Р. (2008). «Офлайн/онлайн сигнатуры: теоретические аспекты и экспериментальные результаты». Криптография с открытым ключом – PKC 2008 . Конспекты лекций по информатике. Том. 4939. с. 101. дои : 10.1007/978-3-540-78440-1_7 . ISBN  978-3-540-78439-5 .
  9. ^ Жиро, М.; Пупар, Г.; Стерн, Дж. (2006). «Схемы аутентификации и подписи на лету на основе групп неизвестного порядка» . Журнал криптологии . 19 (4): 463. doi : 10.1007/s00145-006-0224-0 . S2CID   7157130 .
  10. ^ Жиро, М. (1991). «Самосертифицированные открытые ключи». Достижения в криптологии – EUROCRYPT '91 . Конспекты лекций по информатике. Том. 547. стр. 490–497. дои : 10.1007/3-540-46416-6_42 . ISBN  978-3-540-54620-7 .
  11. ^ Джой, М. (2008). «Эффективная схема подписи онлайн/оффлайн без случайных оракулов». Криптология и сетевая безопасность . Конспекты лекций по информатике. Том. 5339. стр. 98–10. дои : 10.1007/978-3-540-89641-8_7 . ISBN  978-3-540-89640-1 .
  12. ^ Асокан, Н.; Цудик, Г.; Вайднер, М. (1996). «Поддерживаемые сервером подписи». Компьютерная безопасность — ESORICS 96 . Конспекты лекций по информатике. Том. 1146. с. 131. CiteSeerX   10.1.1.44.8412 . дои : 10.1007/3-540-61770-1_32 . ISBN  978-3-540-61770-9 .
  13. ^ Асокан, Н., Цудик, Г., Вайднер, М.: Подписи, поддерживаемые сервером. Дж. Компьютерная безопасность (1996) 5: 131-143.
  14. ^ Лэмпорт, Л. (1981). «Аутентификация по паролю при небезопасной связи». Коммуникации АКМ . 24 (11): 770–772. CiteSeerX   10.1.1.64.3756 . дои : 10.1145/358790.358797 . S2CID   12399441 .
  15. ^ Перрин, Т., Брунс, Л., Море, Дж., Олкин, Т.: Делегированная криптография, доверенные стороны в Интернете и PKI . На 1-м ежегодном исследовательском семинаре по PKI — материалы, стр. 97–116 (2002 г.) http://www.cs.dartmouth.edu/~pki02/Perrin/paper.pdf.
  16. ^ Булдас А., Саарепера М.: Система электронной подписи с небольшим количеством закрытых ключей. На 2-м ежегодном исследовательском семинаре PKI — материалы, стр. 96–108 (2003 г.) «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 10 июня 2010 г. Проверено 30 января 2013 г. {{cite web}}: CS1 maint: архивная копия в заголовке ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 9ca1f4eb33f38fb2f343cbea02c92af5__1688520240
URL1:https://arc.ask3.ru/arc/aa/9c/f5/9ca1f4eb33f38fb2f343cbea02c92af5.html
Заголовок, (Title) документа по адресу, URL1:
Server-based signatures - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)