Связанная временная метка

Связанная временная маркировка — это тип доверенной временной маркировки , при котором выданные временные метки связаны друг с другом.

Описание

Связанное отметывание времени создает токены отметок времени, которые зависят друг от друга, запутанные в некоторой аутентифицированной структуре данных . Последующее изменение выпущенных отметок времени сделает эту структуру недействительной. Временной порядок выпущенных отметок времени также защищен этой структурой данных, что делает невозможным задним числом выпущенные отметки времени, даже самим сервером-эмитентом.

Верхняя часть аутентифицированной структуры данных обычно публикуется в некоторых трудноизменяемых и широко известных средствах массовой информации, таких как печатная газета или публичный блокчейн . Не используются (долгосрочные) закрытые ключи , что позволяет избежать рисков, связанных с PKI .

Подходящие кандидаты для аутентифицированной структуры данных включают в себя:

Простейшая схема временной метки на основе линейной хеш-цепочки представлена ​​на следующей диаграмме:

Центр временных меток на основе ссылок (TSA) обычно выполняет следующие отдельные функции:

Агрегация
Для повышения масштабируемости TSA может группировать запросы на временную метку, которые поступают в течение короткого периода времени. Эти запросы объединяются вместе без сохранения их временного порядка, а затем им присваивается одно и то же значение времени. Агрегация создает криптографическое соединение между всеми задействованными запросами; аутентифицирующее совокупное значение будет использоваться в качестве входных данных для операции связывания .
Связывание
Связывание создает проверяемую и упорядоченную криптографическую связь между текущими и уже выпущенными токенами с метками времени.
Пример газетной публикации сервиса временных меток с хэш-связью
Издательский
TSA периодически публикует некоторые ссылки, так что все ранее выпущенные токены временных меток зависят от опубликованной ссылки и что практически невозможно подделать опубликованные значения. Публикуя широко засвидетельствованные ссылки, TSA создает неподдельные точки проверки для проверки всех ранее выпущенных временных меток.

Безопасность

Связанное отметление времени по своей сути более безопасно, чем обычное отметление времени на основе подписи с открытым ключом. Все последующие отметки времени «запечатывают» ранее выпущенные — цепочка хэшей (или другой используемый аутентифицированный словарь) может быть построена только одним способом; изменение выпущенных отметок времени почти так же сложно, как поиск прообраза для используемой криптографической хэш-функции . Непрерывность работы может быть замечена пользователями; периодические публикации в широко известных СМИ обеспечивают дополнительную прозрачность.

Подделка абсолютных значений времени может быть обнаружена пользователями, чьи временные метки относительно сопоставимы в силу конструкции системы.

Отсутствие секретных ключей повышает надежность системы. Нет ключей, которые могут быть украдены, и алгоритмы хэширования считаются более перспективными [1], чем алгоритмы на основе модульной арифметики, например, RSA .

Связанное временное штампование хорошо масштабируется - хеширование намного быстрее, чем криптография с открытым ключом. Нет необходимости в специальном криптографическом оборудовании с его ограничениями.

Распространенная технология [2] для обеспечения долгосрочной аттестационной ценности выпущенных временных меток (и данных с цифровой подписью [3] ) — это периодическое маркирование маркера временной метки. Из-за рисков, связанных с отсутствующим ключом, и вероятного запаса прочности разумно выбранной хэш-функции этот период маркирования маркера, связанного с хэшем, может быть на порядок больше, чем у маркера, подписанного открытым ключом.

Исследовать

Фонды

В 1990 году Стюарт Хабер и В. Скотт Сторнетта предложили [4] связать выпущенные временные метки в линейную хэш-цепочку, используя устойчивую к коллизиям хэш-функцию. Главным обоснованием было снижение требований к доверию TSA.

Древовидные схемы и работа в раундах были предложены Беналохом и де Маре в 1991 году [5] и Байером, Хабером и Сторнеттой в 1992 году [6].

Бенало и де Маре построили односторонний аккумулятор [7] в 1994 году и предложили его использование для временной маркировки. При использовании для агрегации односторонний аккумулятор требует только одного вычисления с постоянным временем для проверки членства в раунде.

Surety [8] запустила первую коммерческую связанную службу отметок времени в январе 1995 года. Схема связывания описана и ее безопасность проанализирована в следующей статье [9] Хабера и Сорнетты.

Булдас и др. продолжили работу над дальнейшей оптимизацией [10] и формальным анализом схем на основе двоичного дерева и потокового дерева [11] .

Система временных меток на основе списка пропусков была внедрена в 2005 году; соответствующие алгоритмы весьма эффективны. [12]

Доказуемая безопасность

Доказательство безопасности для схем временных штампов на основе хэш-функции было представлено Булдасом, Саареперой [13] в 2004 году. Существует явная верхняя граница для количества временных штампов, выпущенных в течение периода агрегации; предполагается, что, вероятно, невозможно доказать безопасность без этой явной границы - так называемые сокращения черного ящика не справятся с этой задачей. Учитывая, что все известные практически значимые и эффективные доказательства безопасности являются черными ящиками, этот отрицательный результат является довольно сильным. Н {\displaystyle N}

Затем, в 2005 году, было показано [14] , что схемы с ограниченными временными метками с доверенной аудиторской стороной (которая периодически просматривает список всех временных меток, выпущенных в течение периода агрегации) можно сделать универсально компонуемыми — они остаются безопасными в произвольных средах (композициях с другими протоколами и другими экземплярами самого протокола временных меток).

Булдас, Лаур показал [15] в 2007 году, что схемы с ограниченным временным штампом безопасны в очень сильном смысле - они удовлетворяют так называемому условию "привязки знаний". Гарантия безопасности, предложенная Булдасом, Саареперой в 2004 году, улучшается за счет уменьшения коэффициента потери безопасности с до . Н {\displaystyle N} Н {\displaystyle {\sqrt {N}}}

Хэш-функции, используемые в безопасных схемах временных отметок, не обязательно должны быть устойчивыми к коллизиям [16] или даже односторонними; [17] безопасные схемы временных отметок, вероятно, возможны даже при наличии универсального алгоритма поиска коллизий (т. е. универсальной и атакующей программы, которая способна находить коллизии для любой хэш-функции). Это говорит о том, что можно найти даже более сильные доказательства, основанные на некоторых других свойствах хэш-функций.

Схема связывания на основе хэш-дерева

На иллюстрации выше система временных меток на основе хэш-дерева работает в раундах ( , , , ...), с одним деревом агрегации на раунд. Мощность системы ( ) определяется размером дерева ( , где обозначает глубину двоичного дерева). Текущие доказательства безопасности работают на основе предположения, что существует жесткое ограничение размера дерева агрегации, возможно, налагаемое ограничением длины поддерева. т {\displaystyle т} т + 1 {\displaystyle т+1} т + 2 {\displaystyle т+2} Н {\displaystyle N} Н = 2 л {\displaystyle N=2^{л}} л {\displaystyle л}

Стандарты

Часть 3 стандарта ISO 18014 охватывает «Механизмы создания связанных токенов».

Американский национальный стандарт финансовых услуг «Надежное управление и безопасность временных меток» ( стандарт ANSI ASC X9.95 ) от июня 2005 года охватывает схемы временных меток на основе ссылок и гибридные схемы.

Не существует IETF RFC или стандартного проекта о временных метках на основе ссылок. RFC  4998 (синтаксис записи доказательств) охватывает хэш-дерево и временные метки как гарантию целостности для долгосрочного архивирования.

Ссылки

  1. ^ Бухманн, Дж.; Дамен, Э.; Шидло, М. (2009). «Схемы цифровой подписи на основе хэша». Постквантовая криптография . п. 35. дои : 10.1007/978-3-540-88702-7_3. ISBN 978-3-540-88701-0.
  2. ^ См. ISO/IEC 18014-1:2002, Глава 4.2.
  3. ^ Например, см. XAdES-A .
  4. ^ Хабер, С.; Сторнетта, В. С. (1991). «Как поставить временную метку на цифровой документ». Журнал криптологии . 3 (2): 99–111. CiteSeerX 10.1.1.46.8740 . doi :10.1007/BF00196791. S2CID  14363020. 
  5. ^ Бенало, Джош; де Маре, Майкл (1991). «Эффективное вещательное временное штампование». Технический отчет 1. Кафедра математики и компьютерных наук Университета Кларксона. CiteSeerX 10.1.1.38.9199 .  {{cite journal}}: Цитировать журнал требует |journal=( помощь )
  6. ^ Байер, Дэйв; Стюарт А., Хабер; Уэйкфилд Скотт, Сторнетта (1992). «Повышение эффективности и надежности цифровой маркировки времени». Последовательности II: Методы в области связи, безопасности и компьютерных наук . Springer-Verlag: 329–334. CiteSeerX 10.1.1.46.5923 . 
  7. ^ Benaloh, J.; Mare, M. (1994). "Односторонние накопители: децентрализованная альтернатива цифровым подписям". Advances in Cryptology – EUROCRYPT '93 . Lecture Notes in Computer Science. Vol. 765. p. 274. doi :10.1007/3-540-48285-7_24. ISBN 978-3-540-57600-6.
  8. ^ "Surety, LLC | Защитите целостность электронных записей".
  9. ^ Хабер, С.; Сторнетта, В. С. (1997). "Безопасные имена для битовых строк". Труды 4-й конференции ACM по компьютерной и коммуникационной безопасности - CCS '97 . С. 28. CiteSeerX 10.1.1.46.7776 . doi :10.1145/266420.266430. ISBN  978-0897919128. S2CID  14108602.
  10. ^ Булдас, А.; Лауд, П.; Липмаа, Х.; Виллемсон, Дж. (1998). Временная маркировка с помощью схем двоичной компоновки . Конспект лекций по информатике. Том 1462. стр. 486. CiteSeerX 10.1.1.35.9724 . doi :10.1007/BFb0055749. ISBN  978-3-540-64892-5.
  11. ^ Булдас, Ахто; Липмаа, Хельгер; Шёнмейкерс, Берри (2000). Оптимально эффективная подотчетная временная маркировка . Конспект лекций по информатике. Том 1751. С. 293–305. CiteSeerX 10.1.1.40.9332 . doi :10.1007/b75033. ISBN  978-3-540-66967-8. S2CID  573442.
  12. ^ Блибех, К.; Габилон, А. (2006). "Новая схема временных меток на основе списков пропусков". Computational Science and Its Applications - ICCSA 2006. Lecture Notes in Computer Science. Vol. 3982. p. 395. doi :10.1007/11751595_43. ISBN 978-3-540-34075-1.
  13. ^ Булдас, Ахто; Саарепера, Мярт (2004). О доказуемо безопасных схемах временной отметки . Конспекты лекций по информатике. Том. 3329. стр. 500–514. CiteSeerX 10.1.1.65.8638 . дои : 10.1007/b104116. ISBN  978-3-540-23975-8. S2CID  1230568.
  14. ^ Булдас, А.; Лауд, П.; Саарепера, М. Р.; Виллемсон, Дж. (2005). Универсально компонуемые схемы временных штампов с аудитом S. Конспект лекций по информатике. Том 3650. С. 359–373. CiteSeerX 10.1.1.59.2070 . doi :10.1007/11556992_26. ISBN  978-3-540-31930-6.
  15. ^ Булдас, А.; Лор, С. (2007). Обязательства по связыванию знаний с приложениями в отметках времени . Конспект лекций по информатике. Том 4450. С. 150–165. CiteSeerX 10.1.1.102.2680 . doi :10.1007/978-3-540-71677-8_11. ISBN  978-3-540-71676-1.
  16. ^ Булдас, А.; Юргенсон, А. (2007). Означает ли безопасная маркировка времени хэш-функции без коллизий? . Конспект лекций по информатике. Том 4784. С. 138–150. CiteSeerX 10.1.1.110.4564 . doi :10.1007/978-3-540-75670-5_9. ISBN  978-3-540-75669-9.
  17. ^ Булдас, А.; Лор, С. (2006). Влияют ли сломанные хэш-функции на безопасность схем временных штампов? (PDF) . Конспект лекций по информатике. Том 3989. С. 50–65. CiteSeerX 10.1.1.690.7011 . doi :10.1007/11767480_4. ISBN  978-3-540-34703-3.
  • «Серия мини-лекций о криптографических хэш-функциях»; включает применение в отметках времени и доказуемой безопасности; А. Булдас, 2011.
Получено с "https://en.wikipedia.org/w/index.php?title=Связанная_отметка_времени&oldid=1171442032"