Серверные подписи - Server-based signatures

В криптография, серверные подписи находятся цифровые подписи в котором общедоступный сервер участвует в процессе создания подписи. Это контрастирует с обычными цифровыми подписями, основанными на криптография с открытым ключом и инфраструктура открытого ключа. При этом они предполагают, что подписавшие используют свои личные доверенные вычислительные базы для генерации подписей без связи с серверами.

Было предложено четыре различных класса серверных подписей:

1. Одноразовые подписи Лампорта. Предложено в 1979 г. Лесли Лэмпорт.[1] Одноразовые подписи Lamport основаны на криптографические хеш-функции. Для подписания сообщения подписывающая сторона просто отправляет список хеш-значений (выходных данных хеш-функции) на публикующий сервер, и поэтому процесс подписи выполняется очень быстро, хотя размер подписи во много раз больше по сравнению с обычными общедоступными. схемы ключевых подписей.

2. Электронные / офлайн-цифровые подписи. Впервые предложено в 1989 г. Четное, Goldreich и Микали[2][3][4] для ускорения процедуры создания подписи, которая обычно занимает гораздо больше времени, чем проверка. В случае ЮАР, это может быть в тысячу раз медленнее проверки. Электронные / автономные цифровые подписи создаются в два этапа. Выполняется первый этап не в сети, возможно, даже до того, как станет известно подписываемое сообщение. Второй (зависящий от сообщения) этап выполняется в интерактивном режиме и включает в себя связь с сервером. На первом (автономном) этапе подписывающая сторона использует обычную схему цифровой подписи с открытым ключом для подписания открытого ключа схемы одноразовой подписи Лампорта. На втором этапе сообщение подписывается с использованием схемы подписи Лампорта. Некоторые более поздние работы [5][6][7][8][9][10][11] улучшили эффективность исходного решения Even et al.

3. Подписи, поддерживаемые сервером (SSS). Предложено в 1996 году Асоканом, Цудиком и Вайднером.[12][13] чтобы делегировать использование трудоемких операций асимметричная криптография от клиентов (обычных пользователей) на сервер. Для обычных пользователей использование асимметричной криптографии ограничено проверкой подписи, то есть отсутствует этап предварительного вычисления, как в случае подписей онлайн / офлайн. Основным мотивом было использование низкопроизводительных мобильных устройств для создания цифровых подписей, учитывая, что такие устройства могут быть слишком медленными для создания обычных цифровых подписей с открытым ключом, таких как ЮАР. Клиенты используют цепочка хеширования основан аутентификация [14] отправлять свои сообщения на сервер подписи в аутентифицированный путь, и сервер затем создает цифровую подпись, используя обычный открытый ключ цифровой подписи схема. В SSS не предполагается, что серверы подписи Надежные третьи стороны (TTP), поскольку транскрипт фазы аутентификации хэш-цепочки может использоваться для неотречение целей. В SSS серверы не могут создавать подписи от имени своих клиентов.

4. Делегированные серверы (DS). Предложено в 2002 году Перрином, Брунсом, Море и Олкиным.[15] чтобы уменьшить проблемы и расходы, связанные с индивидуальным приватные ключи. В своем решении клиенты (обычные пользователи) делегируют свои частные криптографические операции серверу делегирования (DS). Пользователи проходят аутентификацию в DS и запрашивают подписание сообщений от их имени, используя собственный закрытый ключ сервера. Основная мотивация DS заключалась в том, что частные ключи трудно использовать обычным пользователям и легко использовать злоумышленниками. Приватные ключи не запоминаются, как пароли или происходить от лиц, подобных биометрия, и не может быть введен из клавиатуры как пароли. Закрытые ключи в основном хранятся как файлы в компьютеры или на смарт-карты, которые могут быть украдены злоумышленниками и злоупотреблять офлайн. В 2003 году Булдас и Саарепера[16] предложила двухуровневую архитектуру серверов делегирования, которая решает проблему доверия, заменяя доверие пороговым доверием с помощью использования пороговые криптосистемы.

Рекомендации

  1. ^ Лампорт, Л .: Создание цифровых подписей из односторонней функции. Комп. Sci. Лаборатория. SRI International (1979) http://research.microsoft.com/en-us/um/people/lamport/pubs/dig-sig.pdf
  2. ^ Даже, S .; Goldreich, O .; Микали, С. (1996). «Электронная подпись онлайн / офлайн». Журнал криптологии. 9: 35–67. Дои:10.1007 / BF02254791. S2CID  9503598.
  3. ^ Даже, S .; Goldreich, O .; Микали, С. (1990). «Цифровые подписи в режиме онлайн / в автономном режиме». Достижения в криптологии - Труды CRYPTO '89. Конспект лекций по информатике. 435. п. 263. Дои:10.1007/0-387-34805-0_24. ISBN  978-0-387-97317-3.
  4. ^ Патент США № 5,016,274. Micali et al. Электронная подпись онлайн / офлайн. Май 1991 года.
  5. ^ Шамир, А .; Тауман, Ю. (2001). «Улучшенные схемы подписи онлайн / офлайн». Достижения в криптологии - CRYPTO 2001. Конспект лекций по информатике. 2139. п. 355. Дои:10.1007/3-540-44647-8_21. ISBN  978-3-540-42456-7.
  6. ^ Ага.; Тейт, С. Р. (2007). «Схема подписи онлайн / офлайн, основанная на строгом предположении RSA». 21-я Международная конференция по передовым информационным сетям и семинарам по приложениям (AINAW'07). п. 601. Дои:10.1109 / AINAW.2007.89. ISBN  978-0-7695-2847-2. S2CID  12773954.
  7. ^ Ага.; Тейт, С. Р. (2008). «Схемы подписи онлайн / офлайн для устройств с ограниченными вычислительными возможностями». Темы в криптологии - CT-RSA 2008. Конспект лекций по информатике. 4964. п. 301. Дои:10.1007/978-3-540-79263-5_19. ISBN  978-3-540-79262-8.
  8. ^ Catalano, D .; Раймондо, М .; Fiore, D .; Дженнаро, Р. (2008). «Off-line / On-line подписи: теоретические аспекты и экспериментальные результаты». Криптография с открытым ключом - PKC 2008. Конспект лекций по информатике. 4939. п. 101. Дои:10.1007/978-3-540-78440-1_7. ISBN  978-3-540-78439-5.
  9. ^ Girault, M .; Poupard, G .; Стерн, Дж. (2006). «Схемы аутентификации и подписи на лету на основе групп неизвестного порядка». Журнал криптологии. 19 (4): 463. Дои:10.1007 / s00145-006-0224-0. S2CID  7157130.
  10. ^ Жиро, М. (1991). «Самостоятельно сертифицированные открытые ключи». Достижения в криптологии - EUROCRYPT '91. Конспект лекций по информатике. 547. С. 490–497. Дои:10.1007/3-540-46416-6_42. ISBN  978-3-540-54620-7.
  11. ^ Джой, М. (2008). «Эффективная схема подписи онлайн / офлайн без случайных оракулов». Криптология и сетевая безопасность. Конспект лекций по информатике. 5339. С. 98–10. Дои:10.1007/978-3-540-89641-8_7. ISBN  978-3-540-89640-1.
  12. ^ Asokan, N .; Цудик, Г .; Вайднер, М. (1996). «Подписи, поддерживаемые сервером». Компьютерная безопасность - ESORICS 96. Конспект лекций по информатике. 1146. п. 131. CiteSeerX  10.1.1.44.8412. Дои:10.1007/3-540-61770-1_32. ISBN  978-3-540-61770-9.
  13. ^ Асокан Н., Цудик Г., Вайднер М .: Подписи, поддерживаемые сервером. Дж. Компьютерная безопасность (1996) 5: 131-143.
  14. ^ Лэмпорт, Л. (1981). «Парольная аутентификация при незащищенной связи». Коммуникации ACM. 24 (11): 770–772. CiteSeerX  10.1.1.64.3756. Дои:10.1145/358790.358797. S2CID  12399441.
  15. ^ Перрин, Т., Брунс, Л., Море, Дж., Олкин, Т .: Делегированная криптография, доверенные стороны в сети и PKI. В 1st Annual PKI Research Workshop --- Proceedings, pp. 97-116 (2002) http://www.cs.dartmouth.edu/~pki02/Perrin/paper.pdf
  16. ^ Булдас, А., Саарепера, М .: Система электронной подписи с небольшим количеством секретных ключей. In 2nd Annual PKI Research Workshop --- Proceedings, pp. 96-108 (2003). «Архивная копия» (PDF). Архивировано из оригинал (PDF) на 2010-06-10. Получено 2013-01-30.CS1 maint: заархивированная копия как заголовок (связь)