Серверные подписи

редактировать

В криптографии, серверные подписи - это цифровые подписи, в которых общедоступный сервер участвует в процессе создания подписи. Это отличается от обычных цифровых подписей, основанных на криптографии с открытым ключом и инфраструктуре открытого ключа. При этом они предполагают, что подписывающие лица используют свои личные доверенные вычислительные базы для генерации подписей без какой-либо связи с серверами.

Было предложено четыре различных класса серверных подписей:

1. Одноразовые подписи Лампорта. Предложено в 1979 г. Лесли Лэмпортом. Одноразовые подписи Лэмпорта основаны на криптографических хэш-функциях. Для подписания сообщения подписывающая сторона просто отправляет список хеш-значений (выходных данных хеш-функции) на публикующий сервер, и поэтому процесс подписи выполняется очень быстро, хотя размер подписи во много раз больше по сравнению с обычными общедоступными. схемы ключевых подписей.

2. Электронные / автономные цифровые подписи. Впервые предложены в 1989 году Эвеном, Голдрайхом и Микали для ускорения процедура создания подписи, которая обычно занимает гораздо больше времени, чем проверка. В случае RSA это может быть в тысячу раз медленнее, чем проверка. Электронные / автономные цифровые подписи создаются в два этапа. Первая фаза выполняется в автономном режиме, возможно, даже до того, как сообщение, которое нужно подписать, станет известно. Второй (зависящий от сообщения) этап выполняется в интерактивном режиме и включает в себя связь с сервером. На первом (автономном) этапе подписывающая сторона использует обычную схему цифровой подписи с открытым ключом для подписания открытого ключа схемы одноразовой подписи Лампорта. На втором этапе сообщение подписывается с использованием схемы подписи Лампорта. Некоторые более поздние работы повысили эффективность исходного решения Even et al.

3. Подписи, поддерживаемые сервером (SSS). Предложено в 1996 году Асоканом, Цудиком и Вайднером с целью делегирования использования трудоемких операций асимметричной криптографии от клиентов (обычных пользователей) к сервер. Для обычных пользователей использование асимметричной криптографии ограничено проверкой подписи, то есть отсутствует этап предварительного вычисления, как в случае подписей онлайн / офлайн. Основным мотивом было использование низкопроизводительных мобильных устройств для создания цифровых подписей, учитывая, что такие устройства могут быть слишком медленными для создания обычных цифровых подписей с открытым ключом, таких как RSA. Клиенты используют хэш-цепочку на основе аутентификации для отправки своих сообщений на сервер подписи способом с аутентификацией, а затем сервер создает цифровую подпись, используя обычную общедоступную ключ схема электронной подписи. В SSS не предполагается, что серверы подписи являются доверенными третьими сторонами (TTP), потому что расшифровка этапа аутентификации хэш-цепочки может использоваться для целей предотвращения отказа. В SSS серверы не могут создавать подписи от имени своих клиентов.

4. Серверы-делегаты (DS). Предложено в 2002 году Перрином, Брунсом, Морехом и Олкином для уменьшения проблем и затрат, связанных с отдельными закрытыми ключами. В своем решении клиенты (обычные пользователи) делегируют свои частные криптографические операции серверу делегирования (DS). Пользователи проходят аутентификацию в DS и запрашивают подписание сообщений от их имени, используя собственный закрытый ключ сервера. Основная мотивация DS заключалась в том, что частные ключи трудно использовать обычным пользователям и легко использовать злоумышленниками. Закрытые ключи не запоминаются, как пароли, и не могут быть получены от лиц, подобных биометрии, и не могут быть введены с клавиатуры, как пароли. Закрытые ключи обычно хранятся в виде файлов на компьютерах или на смарт-картах, которые могут быть украдены злоумышленниками и злоупотреблять в автономном режиме. В 2003 году Булдас и Саарепера предложили двухуровневую архитектуру серверов делегирования, которая решает проблему доверия, заменяя доверие пороговым доверием за счет использования пороговых криптосистем.

Ссылки
Последняя правка сделана 2021-06-08 01:22:35
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте