Серверные подписи - Server-based signatures
В криптография, серверные подписи находятся цифровые подписи в котором общедоступный сервер участвует в процессе создания подписи. Это контрастирует с обычными цифровыми подписями, основанными на криптография с открытым ключом и инфраструктура открытого ключа. При этом они предполагают, что подписавшие используют свои личные доверенные вычислительные базы для генерации подписей без связи с серверами.
Было предложено четыре различных класса серверных подписей:
1. Одноразовые подписи Лампорта. Предложено в 1979 г. Лесли Лэмпорт.[1] Одноразовые подписи Lamport основаны на криптографические хеш-функции. Для подписания сообщения подписывающая сторона просто отправляет список хеш-значений (выходных данных хеш-функции) на публикующий сервер, и поэтому процесс подписи выполняется очень быстро, хотя размер подписи во много раз больше по сравнению с обычными общедоступными. схемы ключевых подписей.
2. Электронные / офлайн-цифровые подписи. Впервые предложено в 1989 г. Четное, Goldreich и Микали[2][3][4] для ускорения процедуры создания подписи, которая обычно занимает гораздо больше времени, чем проверка. В случае ЮАР, это может быть в тысячу раз медленнее проверки. Электронные / автономные цифровые подписи создаются в два этапа. Выполняется первый этап не в сети, возможно, даже до того, как станет известно подписываемое сообщение. Второй (зависящий от сообщения) этап выполняется в интерактивном режиме и включает в себя связь с сервером. На первом (автономном) этапе подписывающая сторона использует обычную схему цифровой подписи с открытым ключом для подписания открытого ключа схемы одноразовой подписи Лампорта. На втором этапе сообщение подписывается с использованием схемы подписи Лампорта. Некоторые более поздние работы [5][6][7][8][9][10][11] улучшили эффективность исходного решения Even et al.
3. Подписи, поддерживаемые сервером (SSS). Предложено в 1996 году Асоканом, Цудиком и Вайднером.[12][13] чтобы делегировать использование трудоемких операций асимметричная криптография от клиентов (обычных пользователей) на сервер. Для обычных пользователей использование асимметричной криптографии ограничено проверкой подписи, то есть отсутствует этап предварительного вычисления, как в случае подписей онлайн / офлайн. Основным мотивом было использование низкопроизводительных мобильных устройств для создания цифровых подписей, учитывая, что такие устройства могут быть слишком медленными для создания обычных цифровых подписей с открытым ключом, таких как ЮАР. Клиенты используют цепочка хеширования основан аутентификация [14] отправлять свои сообщения на сервер подписи в аутентифицированный путь, и сервер затем создает цифровую подпись, используя обычный открытый ключ цифровой подписи схема. В SSS не предполагается, что серверы подписи Надежные третьи стороны (TTP), поскольку транскрипт фазы аутентификации хэш-цепочки может использоваться для неотречение целей. В SSS серверы не могут создавать подписи от имени своих клиентов.
4. Делегированные серверы (DS). Предложено в 2002 году Перрином, Брунсом, Море и Олкиным.[15] чтобы уменьшить проблемы и расходы, связанные с индивидуальным приватные ключи. В своем решении клиенты (обычные пользователи) делегируют свои частные криптографические операции серверу делегирования (DS). Пользователи проходят аутентификацию в DS и запрашивают подписание сообщений от их имени, используя собственный закрытый ключ сервера. Основная мотивация DS заключалась в том, что частные ключи трудно использовать обычным пользователям и легко использовать злоумышленниками. Приватные ключи не запоминаются, как пароли или происходить от лиц, подобных биометрия, и не может быть введен из клавиатуры как пароли. Закрытые ключи в основном хранятся как файлы в компьютеры или на смарт-карты, которые могут быть украдены злоумышленниками и злоупотреблять офлайн. В 2003 году Булдас и Саарепера[16] предложила двухуровневую архитектуру серверов делегирования, которая решает проблему доверия, заменяя доверие пороговым доверием с помощью использования пороговые криптосистемы.
Рекомендации
- ^ Лампорт, Л .: Создание цифровых подписей из односторонней функции. Комп. Sci. Лаборатория. SRI International (1979) http://research.microsoft.com/en-us/um/people/lamport/pubs/dig-sig.pdf
- ^ Даже, S .; Goldreich, O .; Микали, С. (1996). «Электронная подпись онлайн / офлайн». Журнал криптологии. 9: 35–67. Дои:10.1007 / BF02254791. S2CID 9503598.
- ^ Даже, S .; Goldreich, O .; Микали, С. (1990). «Цифровые подписи в режиме онлайн / в автономном режиме». Достижения в криптологии - Труды CRYPTO '89. Конспект лекций по информатике. 435. п. 263. Дои:10.1007/0-387-34805-0_24. ISBN 978-0-387-97317-3.
- ^ Патент США № 5,016,274. Micali et al. Электронная подпись онлайн / офлайн. Май 1991 года.
- ^ Шамир, А .; Тауман, Ю. (2001). «Улучшенные схемы подписи онлайн / офлайн». Достижения в криптологии - CRYPTO 2001. Конспект лекций по информатике. 2139. п. 355. Дои:10.1007/3-540-44647-8_21. ISBN 978-3-540-42456-7.
- ^ Ага.; Тейт, С. Р. (2007). «Схема подписи онлайн / офлайн, основанная на строгом предположении RSA». 21-я Международная конференция по передовым информационным сетям и семинарам по приложениям (AINAW'07). п. 601. Дои:10.1109 / AINAW.2007.89. ISBN 978-0-7695-2847-2. S2CID 12773954.
- ^ Ага.; Тейт, С. Р. (2008). «Схемы подписи онлайн / офлайн для устройств с ограниченными вычислительными возможностями». Темы в криптологии - CT-RSA 2008. Конспект лекций по информатике. 4964. п. 301. Дои:10.1007/978-3-540-79263-5_19. ISBN 978-3-540-79262-8.
- ^ Catalano, D .; Раймондо, М .; Fiore, D .; Дженнаро, Р. (2008). «Off-line / On-line подписи: теоретические аспекты и экспериментальные результаты». Криптография с открытым ключом - PKC 2008. Конспект лекций по информатике. 4939. п. 101. Дои:10.1007/978-3-540-78440-1_7. ISBN 978-3-540-78439-5.
- ^ Girault, M .; Poupard, G .; Стерн, Дж. (2006). «Схемы аутентификации и подписи на лету на основе групп неизвестного порядка». Журнал криптологии. 19 (4): 463. Дои:10.1007 / s00145-006-0224-0. S2CID 7157130.
- ^ Жиро, М. (1991). «Самостоятельно сертифицированные открытые ключи». Достижения в криптологии - EUROCRYPT '91. Конспект лекций по информатике. 547. С. 490–497. Дои:10.1007/3-540-46416-6_42. ISBN 978-3-540-54620-7.
- ^ Джой, М. (2008). «Эффективная схема подписи онлайн / офлайн без случайных оракулов». Криптология и сетевая безопасность. Конспект лекций по информатике. 5339. С. 98–10. Дои:10.1007/978-3-540-89641-8_7. ISBN 978-3-540-89640-1.
- ^ Asokan, N .; Цудик, Г .; Вайднер, М. (1996). «Подписи, поддерживаемые сервером». Компьютерная безопасность - ESORICS 96. Конспект лекций по информатике. 1146. п. 131. CiteSeerX 10.1.1.44.8412. Дои:10.1007/3-540-61770-1_32. ISBN 978-3-540-61770-9.
- ^ Асокан Н., Цудик Г., Вайднер М .: Подписи, поддерживаемые сервером. Дж. Компьютерная безопасность (1996) 5: 131-143.
- ^ Лэмпорт, Л. (1981). «Парольная аутентификация при незащищенной связи». Коммуникации ACM. 24 (11): 770–772. CiteSeerX 10.1.1.64.3756. Дои:10.1145/358790.358797. S2CID 12399441.
- ^ Перрин, Т., Брунс, Л., Море, Дж., Олкин, Т .: Делегированная криптография, доверенные стороны в сети и PKI. В 1st Annual PKI Research Workshop --- Proceedings, pp. 97-116 (2002) http://www.cs.dartmouth.edu/~pki02/Perrin/paper.pdf
- ^ Булдас, А., Саарепера, М .: Система электронной подписи с небольшим количеством секретных ключей. In 2nd Annual PKI Research Workshop --- Proceedings, pp. 96-108 (2003). «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2010-06-10. Получено 2013-01-30.CS1 maint: заархивированная копия как заголовок (связь)