WikiDer > Криптография с временным ключом

Transient-key cryptography

Криптография с временным ключом это форма криптография с открытым ключом в которой пары ключей генерируются и назначаются на бриф интервалы времени, а не отдельным лицам или организациям, а блоки криптографических данных связаны во времени. В системе с переходным ключом приватные ключи используются ненадолго, а затем уничтожаются, поэтому их иногда называют «одноразовой криптовалютой». Данные, зашифрованные с помощью закрытого ключа, связанного с определенным интервалом времени, могут быть неопровержимо связаны с этим интервалом, что делает переходный ключ криптография особенно полезно для цифровые доверенные метки времени. Криптография с временным ключом была изобретена в 1997 году доктором Майклом Дойлом из Eolas, и был принят в Стандарт ANSI ASC X9.95 за доверенные отметки времени.

Криптография с открытым ключом и с переходным ключом

Обе открытый ключ и системы с переходными ключами могут использоваться для генерации цифровые подписи которые утверждают, что данная часть данных не изменилась с момента ее подписания. Но на этом сходство заканчивается: в традиционной системе с открытым ключом пара открытого и закрытого ключей обычно назначается человеку, серверу или организации. Данные, подписанные закрытым ключом, подтверждают, что подпись пришла из указанного источника. Пары ключей сохраняются годами, поэтому частный компонент необходимо тщательно оберегать от разглашения; В системе с открытым ключом любой, кто имеет доступ к закрытому ключу, может подделать цифровую подпись этого человека. Однако в системах с временными ключами пара ключей назначается на короткий промежуток времени, а не на конкретное лицо или организацию. Данные, подписанные определенным закрытым ключом, связываются с определенным временем и датой. Пара ключей активна только в течение нескольких минут, после чего закрытый ключ навсегда уничтожается. Следовательно, в отличие от систем с открытым ключом, системы с временным ключом не зависят от долгосрочной безопасности закрытых ключей.

Обеспечение целостности данных с помощью временных меток временного ключа

В системе с временным ключом источником времени должен быть единый стандарт, понятный всем отправителям и получателям. Поскольку местный системные часы может быть изменен пользователем, он никогда не используется как источник времени. Вместо этого данные имеют цифровую подпись со значением времени, полученным из Универсальное координированное время (UTC) с точностью до миллисекунды, в соответствии с Стандарт ANSI ASC X9.95 для надежной отметки времени. Каждый раз, когда истекает временной интервал в системе с временным ключом, создается новая пара открытого / закрытого ключей, а закрытый ключ из предыдущего интервала используется для цифровой сертификации нового открытого ключа. Затем старый закрытый ключ уничтожается. Эта система «цепочки ключей» является непосредственным предком Блокчейн технология в моде сегодня. Для нового интервала значения времени получены из надежного стороннего источника, а конкретные моменты времени могут быть интерполированный между полученными временами с использованием метода смещения времени на основе внутреннего системного таймера. Если надежный источник времени не может быть получен или он не работает в пределах указанного допуски, временные закрытые ключи не выдаются. В этом случае цепочка временных интервалов прерывается и начинается новая. Старая и новая цепочки связаны через сетевые архивы, что позволяет всем серверам продолжать проверку целостность данных через время защищенных данных, независимо от того, как часто должна перезапускаться цепочка. Время начала цепочки и каждого интервала можно объединить вместе, чтобы сформировать непрерывную последовательность открытых ключей, которая может использоваться для следующего:

  • Чтобы неопровержимо определить время, когда был подписан набор данных.
  • Чтобы определить точное состояние данных на момент их подписания.

В качестве дополнительной меры безопасности все запросы подписей, сделанные в течение определенного интервала времени, хранятся в бревно то есть соединенный и сам добавляется к открытому ключу в начале следующего интервала. Этот механизм делает невозможным вставку новых «подписанных событий» в цепочку интервалов постфактум.

Перекрестная проверка

Через независимо работающие серверы, перекрестная сертификация может предоставить стороннее доказательство достоверности цепочки временных интервалов и неопровержимые доказательства консенсуса по текущему времени. Криптографические системы с временным ключом демонстрируют высокий Византийская отказоустойчивость. Сеть взаимосвязанных серверов перекрестной сертификации в распределенной среде создает широко засвидетельствованную цепочку доверия, прочность которой соответствует ее самому сильному звену. Напротив, весь иерархии традиционных систем открытых ключей могут быть скомпрометированы, если будет раскрыт единственный закрытый ключ. Отдельная цепочка временных интервалов ключей может быть перекрестно сертифицирована с другими цепочками временных ключей и экземплярами серверов. Посредством перекрестной сертификации сервер A подписывает цепочку интервалов сервера B, подписанные данные которой являются определением интервала. Фактически, закрытые ключи от Сервера B используются для подписи открытых ключей Сервера A. На схеме экземпляр сервера перекрестно сертифицирован с двумя другими экземплярами сервера (синим и оранжевым).

Закрытый ключ перекрестно сертифицируется с использованием двух других серверов временных ключей.

Перекрестная сертификация требует, чтобы временная метка для интервала согласовывалась с временной меткой перекрестно сертифицирующего сервера в пределах допустимых допусков, которые определяются пользователем и обычно имеют продолжительность в несколько сотен миллисекунд.

Сетевые архивы

Вместе с интервалами в сетевом архиве хранятся перекрестные сертификаты. В сети с переходным ключом архив логичный база данных которые могут храниться и реплицироваться в любой системе, что позволяет проверять данные, которые имеют временные метки и подписаны временными ключами. Карта набора доступных архивов хранится в каждой цифровой подписи, созданной в системе. Всякий раз, когда перекрестная сертификация завершается в начале интервала, карта архива обновляется и публикуется на всех серверах в сети.

Проверка

В течение интервала временный закрытый ключ используется для подписи данных, связанных с доверенными отметками времени и сертификатами подлинности. К проверять данные в более позднее время, получатель обращается к настойчивый открытый ключ на соответствующий временной интервал. Открытый ключ, применяемый к цифровой подписи, может быть передан через опубликованные криптографические процедуры для распаковки хэш исходных данных, которые затем сравниваются со свежим хешем сохраненных данных для проверки целостности данных. Если подпись успешно расшифровывается с использованием опубликованного открытого ключа определенного интервала, получатель может быть уверен, что подпись была создана в течение этого периода времени. Если расшифрованные и свежие хэши совпадают, получатель может быть уверен, что данные не были подделаны с тех пор, как временный закрытый ключ создал временную метку и подписал данные.

Криптография с временным ключом была изобретена в 1997 году доктором Майклом Д. Дойлом из Eolas Technologies Inc. и позже приобретена и произведена ProofSpace, Inc. Он защищен Патенты США №6,381,696., 7,017,046, 7,047,415, & 7,210,035, и был включен в Стандарт ANSI ASC X9.95 для надежной отметки времени. Криптография с временным ключом является предшественницей Прямая секретность. Несмотря на то, что Биткойн блокчейн технология была получена из криптографии с временным ключом, доктор Дойл публично отрицал, что Сатоши Накамото.

внешняя ссылка