Связанная отметка времени - Linked timestamping
Эта статья предоставляет недостаточный контекст для тех, кто не знаком с предметом.Сентябрь 2017 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Связанная отметка времени это тип надежная метка времени где выпущенные метки времени связаны друг с другом.
Описание
Связанная отметка времени создает токены отметки времени, которые зависят друг от друга, запутавшись в некоторых аутентифицированный структура данных. Более поздняя модификация выпущенных меток времени сделает эту структуру недействительной. Временной порядок выпущенных меток времени также защищен этой структурой данных, что делает невозможным задним числом выданных меток времени даже самим сервером-эмитентом.
Верхняя часть аутентифицированной структуры данных обычно опубликовано в некоторых трудно модифицируемых и широко известных СМИ, таких как печатные газета или общественные блокчейн. Нет (долгосрочных) приватные ключи в использовании, избегая PKI -связанные риски.
Подходящие кандидаты для аутентифицированной структуры данных включают:
- Линейный цепочка хеширования
- Дерево Меркла (двоичное хеш-дерево)
- Пропустить список
Простейшая схема временных меток на основе линейной цепочки хеширования проиллюстрирована на следующей диаграмме:
На основе ссылок орган, устанавливающий временные метки (TSA) обычно выполняет следующие отдельные функции:
- Агрегация
- Для повышения масштабируемости TSA может группировать запросы с метками времени вместе, которые поступают в течение короткого периода времени. Эти запросы агрегированный вместе без сохранения их временного порядка, а затем присвоили одно и то же значение времени. Агрегация создает криптографический связь между всеми задействованными запросами; агрегированное значение аутентификации будет использоваться в качестве входных данных для связывание операция.
- Связывание
- Связывание создает проверяемую и упорядоченную криптографическую связь между текущим и уже выпущенными токенами отметок времени.
- Издательский
- TSA периодически издает некоторые ссылки, так что все ранее выпущенные токены меток времени зависят от опубликованной ссылки и что практически невозможно подделать опубликованные значения. Публикуя широко засвидетельствованные ссылки, TSA создает незаменимые точки проверки для проверки всех ранее выпущенных меток времени.
Безопасность
Связанная временная метка по своей сути более безопасна, чем обычная временная метка на основе подписи с открытым ключом. Все последующие временные метки «запечатывают» ранее выданные - цепочка хэшей (или другой используемый аутентифицированный словарь) могла быть построена только одним способом; изменить выпущенные метки времени почти так же сложно, как найти прообраз для использованных криптографическая хеш-функция. Пользователи наблюдают за непрерывностью работы; периодические публикации в широко освещаемых СМИ обеспечивают дополнительную прозрачность.
Фальсификация абсолютных значений времени может быть обнаружена пользователями, чьи временные метки относительно сопоставимы по конструкции системы.
Отсутствие секретных ключей повышает надежность системы. Нет ключей к утечке, и хеш-алгоритмы считаются более перспективными[1] чем алгоритмы на основе модульной арифметики, например ЮАР.
Связанная временная метка хорошо масштабируется - хеширование выполняется намного быстрее, чем криптография с открытым ключом. Нет необходимости в специальном криптографическом оборудовании с его ограничениями.
Общая технология[2] для гарантии долгосрочной аттестационной ценности выданных меток времени (и данных с цифровой подписью[3]) - это периодическое добавление меток времени маркера метки времени. Из-за отсутствия рисков, связанных с ключом, и вероятного запаса прочности разумно выбранной хеш-функции этот период временной отметки для токена, привязанного к хешу, может быть на порядок больше, чем для токена, подписанного открытым ключом.
Исследование
Фонды
Хабер и Сторнетта предложили[4] в 1990 году, чтобы связать выпущенные метки времени в линейную хеш-цепочку, используя хеш-функцию, устойчивую к коллизиям. Основная причина заключалась в том, чтобы уменьшить TSA требования доверия.
Древовидные схемы и раунды были предложены Бенало и де Маре в 1991 г.[5] и Bayer, Haber и Stornetta в 1992 году.[6]
Бенало и де Мар сконструировали односторонний аккумулятор.[7] в 1994 г. и предложил использовать его для отметки времени. При использовании для агрегации односторонний аккумулятор требует только одного вычисления с постоянным временем для проверки принадлежности к циклу.
Поручительство[8] запустила первую коммерческую связанную службу временных меток в январе 1995 года. Схема связывания описана и ее безопасность проанализирована в следующей статье[9] Хабера и Сорнетты.
Buldas и другие. продолжил с дальнейшей оптимизацией[10] и формальный анализ двоичного дерева и многопоточного дерева[11] схемы на основе.
Система отметок времени на основе пропуска была внедрена в 2005 году; связанные алгоритмы довольно эффективны.[12]
Доказуемая безопасность
Доказательство безопасности для схем с отметками времени на основе хэш-функций было представлено Булдасом, Саарепером.[13] в 2004 г. Существует явная верхняя граница за количество штампов времени, выпущенных в период агрегации; предполагается, что, вероятно, невозможно доказать безопасность без этой явной границы - так называемые сокращения черного ящика не справятся с этой задачей. Учитывая, что все известные практически актуальные и эффективные доказательства безопасности являются черным ящиком, этот негативный результат является довольно сильным.
Далее в 2005 году было показано[14] что схемы ограниченных отметок времени с доверенной стороной аудита (которая периодически просматривает список всех отметок времени, выпущенных в течение периода агрегирования) могут быть выполнены универсально составной - они остаются безопасными в произвольных средах (композиции с другими протоколами и другими экземплярами самого протокола с отметками времени).
Булдас, Лаур показал[15] в 2007 году схемы с ограниченными временными метками безопасны в очень строгом смысле - они удовлетворяют так называемому условию «привязки знаний». Гарантия безопасности, предложенная Buldas, Saarepera в 2004 году, улучшена за счет уменьшения коэффициента потери безопасности с к .
Хэш-функции, используемые в схемах безопасных временных меток, не обязательно должны быть устойчивыми к коллизиям.[16] или даже в одну сторону;[17] Безопасные схемы с метками времени, вероятно, возможны даже при наличии универсального алгоритма поиска коллизий (то есть универсальной и атакующей программы, способной находить коллизии для любой хеш-функции). Это говорит о том, что можно найти еще более сильные доказательства, основанные на некоторых других свойствах хеш-функций.
На иллюстрации выше система отметок времени на основе хэш-дерева работает по циклам (, , , ...), с одним деревом агрегации за раунд. Емкость системы () определяется размером дерева (, куда обозначает глубину двоичного дерева). Текущие доказательства безопасности основаны на предположении, что существует жесткое ограничение на размер дерева агрегирования, которое, возможно, обеспечивается ограничением длины поддерева.
Стандарты
ISO 18014 Часть 3 посвящена «Механизмам создания связанных токенов».
Американский национальный стандарт для финансовых услуг, «Надежное управление отметками времени и безопасность» (Стандарт ANSI ASC X9.95 ) с июня 2005 г. охватывает схемы на основе связывания и гибридные схемы с отметками времени.
Здесь нет IETF RFC или стандартный черновик о привязке на основе отметок времени. RFC 4998 (Синтаксис записи доказательств) включает хэш-дерево и временную метку как гарантию целостности для долгосрочного архивирования.
Рекомендации
- ^ Buchmann, J .; Dahmen, E .; Шидло, М. (2009). «Схемы цифровой подписи на основе хеша». Постквантовая криптография. п. 35. Дои:10.1007/978-3-540-88702-7_3. ISBN 978-3-540-88701-0.
- ^ См. ISO / IEC 18014-1: 2002, глава 4.2.
- ^ Например см. XAdES-A.
- ^ Haber, S .; Сторнетта, В. С. (1991). «Как поставить отметку времени на цифровом документе». Журнал криптологии. 3 (2): 99–111. CiteSeerX 10.1.1.46.8740. Дои:10.1007 / BF00196791. S2CID 14363020.
- ^ Бенало, Джош; де Маре, Майкл (1991). «Эффективная трансляция с отметками времени». Технический отчет 1. Кафедра математики и информатики Университета Кларксона. CiteSeerX 10.1.1.38.9199. Цитировать журнал требует
| журнал =
(помощь) - ^ Байер, Дэйв; Стюарт А., Хабер; Уэйкфилд Скотт, Сторнетта (1992). «Повышение эффективности и надежности цифровых временных меток». Последовательности II: Методы коммуникации, безопасности и информатики. Springer-Verlag: 329–334. CiteSeerX 10.1.1.46.5923.
- ^ Benaloh, J .; Маре, М. (1994). «Односторонние аккумуляторы: децентрализованная альтернатива цифровым подписям». Достижения в криптологии - EUROCRYPT '93. Конспект лекций по информатике. 765. п. 274. Дои:10.1007/3-540-48285-7_24. ISBN 978-3-540-57600-6.
- ^ ООО «Гарантии | Защита целостности электронных записей».
- ^ Haber, S .; Сторнетта, В. С. (1997). "Безопасные имена для битовых строк". Материалы 4-й конференции ACM по компьютерной и коммуникационной безопасности - CCS '97. стр.28. CiteSeerX 10.1.1.46.7776. Дои:10.1145/266420.266430. ISBN 978-0897919128. S2CID 14108602.
- ^ Булдас, А .; Laud, P .; Lipmaa, H .; Виллемсон, Дж. (1998). Отметка времени с помощью схем двоичного связывания. LNCS. Конспект лекций по информатике. 1462. п. 486. CiteSeerX 10.1.1.35.9724. Дои:10.1007 / BFb0055749. ISBN 978-3-540-64892-5.
- ^ Булдас, Ахто; Липмаа, Хельгер; Schoenmakers, Берри (2000). Оптимально эффективная подотчетная отметка времени. LNCS. Конспект лекций по информатике. 1751. С. 293–305. CiteSeerX 10.1.1.40.9332. Дои:10.1007 / b75033. ISBN 978-3-540-66967-8. S2CID 573442.
- ^ Blibech, K .; Габийон, А. (2006). «Новая схема отметок времени на основе списков пропусков». Вычислительная наука и ее приложения - ICCSA 2006. Конспект лекций по информатикеf. 3982. п. 395. Дои:10.1007/11751595_43. ISBN 978-3-540-34075-1.
- ^ Булдас, Ахто; Саарепера, Мярт (2004). О надежных схемах временной отметки. LNCS. Конспект лекций по информатике. 3329. С. 500–514. CiteSeerX 10.1.1.65.8638. Дои:10.1007 / b104116. ISBN 978-3-540-23975-8. S2CID 1230568.
- ^ Булдас, А .; Laud, P .; Saarepera, M. R .; Виллемсон, Дж. (2005). «Универсально составные схемы с отметками времени с аудитом». LNCS. 3650: 359–373. CiteSeerX 10.1.1.59.2070. Дои:10.1007/11556992+26 (неактивно 01.09.2020).CS1 maint: DOI неактивен по состоянию на сентябрь 2020 г. (связь)
- ^ Булдас, А .; Лаур, С. (2007). Обязательства, связывающие знания с приложениями с отметкой времени. LNCS. Конспект лекций по информатике. 4450. С. 150–165. CiteSeerX 10.1.1.102.2680. Дои:10.1007/978-3-540-71677-8_11. ISBN 978-3-540-71676-1.
- ^ Булдас, А .; Юргенсон, А. (2007). Подразумевает ли безопасная временная метка хеш-функции без коллизий?. LNCS. Конспект лекций по информатике. 4784. С. 138–150. CiteSeerX 10.1.1.110.4564. Дои:10.1007/978-3-540-75670-5_9. ISBN 978-3-540-75669-9.
- ^ Булдас, А .; Лаур, С. (2006). Влияют ли сломанные хеш-функции на безопасность схем с временными метками? (PDF). LNCS. Конспект лекций по информатике. 3989. С. 50–65. CiteSeerX 10.1.1.690.7011. Дои:10.1007/11767480_4. ISBN 978-3-540-34703-3.
внешняя ссылка
- «Цикл мини-лекций о криптографических хеш-функциях»; включает приложение с отметкой времени и доказуемой безопасностью; А. Булдаса, 2011.