연결된 타임스탬프
Linked timestamping![]() | 이 글은 주제를 잘 모르는 사람들에게 불충분한 맥락을 제공한다.(2017년 9월) (이 과 시기 |
링크 타임스탬프는 발행된 시간 스탬프가 서로 관련된 신뢰할 수 있는 타임스탬프의 한 유형이다.
설명
연결된 타임스탬프는 인증된 데이터 구조에 얽혀 서로 종속되는 타임 스탬프 토큰을 생성한다. 나중에 발행된 타임 스탬프를 수정하면 이 구조가 무효화된다. 발행된 타임 스탬프의 시간순서도 이 데이터 구조에 의해 보호되어 발행 서버 자체에 의해서도 발행된 타임 스탬프의 역다이징이 불가능해진다.
인증된 데이터 구조의 상단은 일반적으로 인쇄된 신문이나 공공 블록체인과 같이 수정이 어렵고 널리 목격된 일부 미디어에 게재된다. PKI 관련 리스크를 회피하면서 (장기) 전용키를 사용하고 있지 않다.
인증된 데이터 구조에 적합한 후보:
가장 단순한 선형 해시 체인 기반 타임 스탬프 구성은 다음 다이어그램에 설명되어 있다.
링크 기반 시간 스탬프 기관(TSA)은 일반적으로 다음과 같은 구별되는 기능을 수행한다.
- 집계
- 확장성을 높이기 위해 TSA는 짧은 시간 내에 도착하는 시간 스탬프 요청을 함께 그룹화할 수 있다. 이러한 요청은 시간 순서를 유지하지 않고 함께 취합된 다음 동일한 시간 값을 할당한다. 집계는 관련된 모든 요청 사이에 암호 연결을 생성하며, 인증 집계 값은 연결 작업을 위한 입력으로 사용될 것이다.
- 링크
- 링크하면 현재와 이미 발행된 타임 스탬프 토큰 간에 검증 가능하고 순서가 정해진 암호화 링크가 생성된다.
- 출판
- TSA는 일부 링크를 정기적으로 발행하므로 이전에 발행된 모든 타임 스탬프 토큰은 발행된 링크에 의존하며, 발행된 가치를 위조하는 것은 사실상 불가능하다. 널리 목격된 링크를 게시함으로써, TSA는 이전에 발행된 모든 타임 스탬프를 검증하기 위해 용서할 수 없는 검증 지점을 만든다.
보안
링크된 타임스탬프는 기본적으로 일반적인 공개 키 서명 기반 시간 스탬프보다 더 안전하다. 따라서 이전에 발행된 모든 타임 스탬프 - 해시 체인(또는 사용 중인 다른 인증된 사전)은 한 가지 방법으로만 제작할 수 있다. 발행된 타임 스탬프를 수정하는 것은 사용된 암호 해시 함수에 대한 프리이미지를 찾는 것만큼 어렵다. 운영의 연속성은 사용자가 관찰할 수 있다; 널리 목격된 매체의 정기 간행물은 추가적인 투명성을 제공한다.
절대 시간 값의 변조는 시스템 설계에 의해 상대적으로 시간 스탬프가 비교 가능한 사용자에 의해 감지될 수 있다.
비밀 키가 없으면 시스템의 신뢰성이 높아진다. 누설키도 없고 해시 알고리즘은 모듈식 산술 기반 알고리즘(예: RSA)보다 미래 대비형[1] 알고리즘으로 간주된다.
링크된 타임스탬프 표시는 잘 확장된다 - 해싱은 공개 키 암호화에 비해 훨씬 빠르다. 그 한계가 있는 특정 암호 하드웨어는 필요 없다.
발행된 타임 스탬프(및 디지털 서명된 데이터[3])의 장기 증명 가치를 보장하기 위한 일반적인 기술은[2] 타임 스탬프 토큰의 주기적인 시간 초과 스탬핑이다. 키 관련 위험이 누락되고 합리적으로 선택한 해시함수의 그럴듯한 안전 여유 때문에 이 해시 연계 토큰의 시간 초과 스탬핑 기간은 공개 키 서명 토큰보다 더 긴 순서가 될 수 있다.
리서치
파운데이션
하버와 스토넷타는 1990년에 충돌에 강한 해시함수를 사용하여 발행된 타임 스탬프를 선형 해시체인으로 연결하자고 제안했다[4]. 주된 근거는 TSA 신뢰 요구사항을 줄이는 것이었다.
나무와 같은 계획과 라운드 운영은 1991년[5] 베날로와 드 마레가, 1992년 바이엘, 하버, 스토레타가 제안했다.[6]
베날로와 드 마레는 1994년에 단방향 축전지를[7] 건설하고 타임 스탬핑에 사용을 제안했다. 집계에 사용할 경우, 단방향 축전지는 라운드 멤버십 확인을 위해 단 하나의 고정 시간 연산만 필요로 한다.
Surety는[8] 1995년 1월에 첫 번째 상업 연계 타임스탬프 서비스를 시작했다. 연결방식은 하버와 소르네타의 다음 기사에서[9] 설명하고 그 보안성을 분석한다.
Buldas 등은 이진수 및 나사산수[11] 기반 스키마의 추가 최적화[10] 및 공식 분석으로 계속되었다.
스킵리스트 기반 타임 스탬프 시스템은 2005년에 시행되었으며 관련 알고리즘은 상당히 효율적이다.[12]
증명 가능한 보안
해시함수 기반 시간 스탬프 계획에 대한 보안 증거는 2004년 사레페라[13] Buldas에 의해 제시되었다. 집계 기간 동안 발행된 타임스탬프 수에 대한 명시적 N 이(가) 있다. 이러한 명시적 한계 없이 보안을 증명하는 것은 아마도 불가능할 것으로 제안된다. 즉, 블랙박스 감소는 이 작업에서 실패할 것이다. 실질적으로 타당하고 효율적인 것으로 알려진 보안증거가 모두 블랙박스라는 점을 고려하면 이 같은 부정적 결과는 상당히 강하다.
2005년 신뢰할 수 있는 감사 파티로(정기적으로 모든 time-stamps의 명단은 집계 기간 중에 검토하고)time-stamping 계획으로 껑충껑충 내달렸다 다음, 그것은 shown[14]보편적으로-구성할 수 있는 그들은 임의의 환경에서 안정된 남아 있게 만들 수 있는( 다른 프로토콜과time-stamping 프로토콜의 다른 예로 흠뻑 빠지게 되었습니다.그것의요정을 부리다
Buldas, Laur는 2007년에 한정된 시간 스탬프 계획이 매우 강한 의미에서 안전하다는 것을 보여주었다[15]. 그들은 소위 "지식 구속" 조건을 충족시킨다. 2004년에 Buldas, Saarepera에서 제공하는 보안 보증은 보안손실 를 N N}에서 N {\로 줄임으로써 개선되었다
보안 시간 스탬핑 계획에 사용되는 해시함수는 반드시 충돌에 내성이 있거나[16] 단방향일 필요는 없다.[17] 보안 시간 스탬핑 체계는 범용 충돌 탐색 알고리즘(즉, 모든 해시함수에 대한 충돌을 찾을 수 있는 범용 및 공격 프로그램)이 존재하더라도 가능할 것이다. 이것은 해시함수의 몇몇 다른 속성에 기초하여 훨씬 더 강력한 증거를 찾을 수 있음을 시사한다.
위의 그림에서 해시 트리 기반 시간 스탬핑 시스템은 라운드당 하나의 집계 트리를 갖는 라운드( + 1 + } ...)로 작동한다. 시스템의 용량( )은 트리 크기(= 여기서 은 이진 트리 깊이를 나타낸다. 현재 보안 증명서는 하위 트리 길이 제한에 의해 시행될 수 있는 집계 트리 크기의 엄격한 제한이 있다는 가정 하에 작동한다.
표준
ISO 18014 파트 3은 '연결 토큰을 생산하는 기계'를 다룬다.
2005년 6월부터 미국 금융 서비스 국가 표준인 "신뢰할 수 있는 타임스탬프 관리 및 보안"(ANSI ASC X9.95 Standard)은 연결 기반 및 하이브리드 시간 스탬프 방식을 다룬다.
타임 스탬핑 연계에 관한 IETFRFC나 표준 초안은 없다. RFC4998(Evidence Record Syntax)은 장기 보관을 위한 무결성 보증으로서 해시 트리와 타임 스탬프를 포함한다.
참조
- ^ Buchmann, J.; Dahmen, E.; Szydlo, M. (2009). "Hash-based Digital Signature Schemes". Post-Quantum Cryptography. p. 35. doi:10.1007/978-3-540-88702-7_3. ISBN 978-3-540-88701-0.
- ^ ISO/IEC 18014-1:2002 제4.2장 참조
- ^ 예를 들어 XADES-A를 참조하십시오.
- ^ Haber, S.; Stornetta, W. S. (1991). "How to time-stamp a digital document". Journal of Cryptology. 3 (2): 99–111. CiteSeerX 10.1.1.46.8740. doi:10.1007/BF00196791. S2CID 14363020.
- ^ Benaloh, Josh; de Mare, Michael (1991). "Efficient Broadcast Time-Stamping". Technical Report 1. Clarkson University Department of Mathematics and Computer Science. CiteSeerX 10.1.1.38.9199. Cite 저널은 필요로 한다.
journal=
(도움말) - ^ Bayer, Dave; Stuart A., Haber; Wakefield Scott, Stornetta (1992). "Improving the Efficiency And Reliability of Digital Time-Stamping". Sequences II: Methods in Communication, Security and Computer Science. Springer-Verlag: 329–334. CiteSeerX 10.1.1.46.5923.
- ^ Benaloh, J.; Mare, M. (1994). "One-Way Accumulators: A Decentralized Alternative to Digital Signatures". Advances in Cryptology — EUROCRYPT '93. Lecture Notes in Computer Science. 765. p. 274. doi:10.1007/3-540-48285-7_24. ISBN 978-3-540-57600-6.
- ^ "Surety, LLC Protect the Integrity of Electronic Records".
- ^ Haber, S.; Stornetta, W. S. (1997). "Secure names for bit-strings". Proceedings of the 4th ACM conference on Computer and communications security - CCS '97. pp. 28. CiteSeerX 10.1.1.46.7776. doi:10.1145/266420.266430. ISBN 978-0897919128. S2CID 14108602.
- ^ Buldas, A.; Laud, P.; Lipmaa, H.; Villemson, J. (1998). Time-stamping with binary linking schemes. LNCS. Lecture Notes in Computer Science. 1462. p. 486. CiteSeerX 10.1.1.35.9724. doi:10.1007/BFb0055749. ISBN 978-3-540-64892-5.
- ^ Buldas, Ahto; Lipmaa, Helger; Schoenmakers, Berry (2000). Optimally Efficient Accountable Time-Stamping. LNCS. Lecture Notes in Computer Science. 1751. pp. 293–305. CiteSeerX 10.1.1.40.9332. doi:10.1007/b75033. ISBN 978-3-540-66967-8. S2CID 573442.
- ^ Blibech, K.; Gabillon, A. (2006). "A New Timestamping Scheme Based on Skip Lists". Computational Science and Its Applications - ICCSA 2006. Lecture Notes in Computer Sciencef. 3982. p. 395. doi:10.1007/11751595_43. ISBN 978-3-540-34075-1.
- ^ Buldas, Ahto; Saarepera, Märt (2004). On Provably Secure Time-Stamping Schemes. LNCS. Lecture Notes in Computer Science. 3329. pp. 500–514. CiteSeerX 10.1.1.65.8638. doi:10.1007/b104116. ISBN 978-3-540-23975-8. S2CID 1230568.
- ^ Buldas, A.; Laud, P.; Saarepera, M. R.; Willemson, J. (2005). "Universally Composable Time-Stamping Schemes with Audit". LNCS. Lecture Notes in Computer Science. 3650: 359–373. CiteSeerX 10.1.1.59.2070. doi:10.1007/11556992_26. ISBN 978-3-540-31930-6.
- ^ Buldas, A.; Laur, S. (2007). Knowledge-Binding Commitments with Applications in Time-Stamping. LNCS. Lecture Notes in Computer Science. 4450. pp. 150–165. CiteSeerX 10.1.1.102.2680. doi:10.1007/978-3-540-71677-8_11. ISBN 978-3-540-71676-1.
- ^ Buldas, A.; Jürgenson, A. (2007). Does Secure Time-Stamping Imply Collision-Free Hash Functions?. LNCS. Lecture Notes in Computer Science. 4784. pp. 138–150. CiteSeerX 10.1.1.110.4564. doi:10.1007/978-3-540-75670-5_9. ISBN 978-3-540-75669-9.
- ^ Buldas, A.; Laur, S. (2006). Do Broken Hash Functions Affect the Security of Time-Stamping Schemes? (PDF). LNCS. Lecture Notes in Computer Science. 3989. pp. 50–65. CiteSeerX 10.1.1.690.7011. doi:10.1007/11767480_4. ISBN 978-3-540-34703-3.
외부 링크
- "암호 해시 함수에 대한 일련의 미니 선택"; 시간 스탬프 및 입증 가능한 보안에 응용 프로그램 포함; A에 의한 불다스, 2011년