Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Криптография с временным ключом - это форма криптографии с открытым ключом, в которой пары ключей генерируются и назначаются на короткие промежутки времени, а не отдельным лицам или организациям, а блоки криптографических данных связываются во времени. В системе с временным ключом закрытые ключи используются ненадолго, а затем уничтожаются, поэтому их иногда называют «одноразовой криптографией». Данные, зашифрованные с помощью закрытого ключа, связанного с определенным временным интервалом, могут быть неопровержимо связаны с этим интервалом, что делает криптографию с временным ключом особенно полезной для цифровых доверенных временных меток . Криптография с временным ключом была изобретена в 1997 году доктором Майклом Дойлом из Eolas., и был принят в стандарте ANSI ASC X9.95 для надежных меток времени .

Криптография с открытым ключом и временным ключом [ править ]

Оба открытых ключи системы и преходящего ключ может быть использована для создания цифровых подписейкоторые утверждают, что данный фрагмент данных не изменился с момента его подписания. Но на этом сходство заканчивается. В традиционной системе с открытым ключом пара открытого и закрытого ключей обычно назначается человеку, серверу или организации. Данные, подписанные закрытым ключом, подтверждают, что подпись пришла из указанного источника. Пары ключей сохраняются годами, поэтому частный компонент необходимо тщательно оберегать от разглашения; в системе с открытым ключом любой, у кого есть доступ к закрытому ключу, может подделать цифровую подпись этого человека. Однако в системах с временными ключами пара ключей назначается короткому интервалу времени, а не конкретному лицу или организации. Данные, подписанные определенным закрытым ключом, связываются с определенным временем и датой. Пара ключей активна только в течение нескольких минут, после чего закрытый ключ уничтожается безвозвратно.

Обеспечение целостности данных с помощью временных меток временного ключа [ править ]

В системе с временным ключом источником времени должен быть единый стандарт, понятный всем отправителям и получателям. Поскольку локальные системные часы могут быть изменены пользователем, они никогда не используются в качестве источника времени. Вместо этого данные подписываются цифровой подписью со значением времени, полученным из универсального координированного времени (UTC) с точностью до миллисекунды, в соответствии со стандартом ANSI ASC X9.95 для надежной временной метки . Каждый раз, когда истекает временной интервал в системе с временным ключом, создается новая пара открытого / закрытого ключей, а закрытый ключ из предыдущего интервала используется для цифровой сертификации нового открытого ключа. Затем старый закрытый ключ уничтожается. Эта система «цепочки ключей» является непосредственным предком блокчейна.современные технологии в моде. Для нового интервала значения времени получаются из надежного стороннего источника, а конкретные моменты времени могут быть интерполированы между полученными временами с помощью метода смещения времени на основе внутреннего системного таймера. Если надежный источник времени не может быть получен или он не работает в рамках заданных допусков , временные закрытые ключи не выдаются. В этом случае цепочка временных интервалов обрывается и начинается новая. Старая и новая цепочки связаны через сетевые архивы, что позволяет всем серверам продолжать проверку целостности данных.через время защищенных данных, независимо от того, как часто нужно перезапускать цепочку. Время начала цепочки и каждого интервала можно объединить, чтобы сформировать непрерывную последовательность открытых ключей, которая может использоваться для следующего:

  • Чтобы неопровержимо определить время, когда был подписан набор данных.
  • Для определения точного состояния данных на момент подписания.

В качестве дополнительной меры безопасности все запросы подписей, сделанные в течение определенного интервала, сохраняются в журнале, который объединяется и добавляется к открытому ключу в начале следующего интервала. Этот механизм делает невозможным вставку новых «подписанных событий» в цепочку интервалов постфактум.

Перекрестная проверка [ править ]

Через независимо работающие серверы кросс-сертификация может предоставить стороннее доказательство действительности цепочки временных интервалов и неопровержимые доказательства консенсуса по текущему времени. Криптографические системы с временным ключом демонстрируют высокую византийскую отказоустойчивость . Сеть взаимосвязанных серверов перекрестной сертификации в распределенной среде создает широко засвидетельствованную цепочку доверия, которая настолько же сильна, насколько и ее самое сильное звено. Напротив, целые иерархиитрадиционных систем открытых ключей могут быть скомпрометированы, если раскрыт единственный закрытый ключ. Отдельная цепочка временных интервалов ключей может быть перекрестно сертифицирована с другими цепочками временных ключей и экземплярами серверов. Посредством перекрестной сертификации сервер A подписывает цепочку интервалов сервера B, подписанные данные которой являются определением интервала. Фактически, закрытые ключи от Сервера B используются для подписи открытых ключей Сервера A. На схеме экземпляр сервера перекрестно сертифицирован с двумя другими экземплярами сервера (синим и оранжевым).

Закрытый ключ перекрестно сертифицируется с использованием двух других серверов временных ключей.

Перекрестная сертификация требует, чтобы временная метка для интервала согласовывалась с временной меткой перекрестно сертифицирующего сервера в пределах допустимых допусков, которые определяются пользователем и обычно имеют продолжительность в несколько сотен миллисекунд.

Сетевые архивы [ править ]

Вместе с интервалами в сетевом архиве хранятся перекрестные сертификаты. В сети с временными ключами архив представляет собой логическую базу данных, которую можно хранить и реплицировать в любой системе, чтобы обеспечить проверку данных, которые имеют временные метки и подписаны временными ключами. Карта набора доступных архивов хранится в каждой цифровой подписи, созданной в системе. Каждый раз, когда перекрестная сертификация завершается в начале интервала, карта архива обновляется и публикуется на всех серверах в сети.

Подтверждение [ править ]

В течение интервала временный закрытый ключ используется для подписи данных, связанных с доверенными отметками времени и сертификатами подлинности. Чтобы проверить данные позже, получатель обращается к постоянному открытому ключу в течение соответствующего интервала времени. Открытый ключ, применяемый к цифровой подписи, может быть передан через опубликованные криптографические процедуры для распаковки хэша.исходных данных, которые затем сравниваются со свежим хешем сохраненных данных для проверки целостности данных. Если подпись успешно расшифровывается с использованием опубликованного открытого ключа определенного интервала, получатель может быть уверен, что подпись была создана в течение этого периода времени. Если расшифрованные и свежие хэши совпадают, получатель может быть уверен, что данные не были подделаны с тех пор, как временный закрытый ключ создал временную метку и подписал данные.

Переходный ключ криптография была изобретена в 1997 году д - р Майкл Д. Дойла из Eolas Technologies Inc. , а затем приобрел и productized по ProofSpace, Inc . Он защищен патентами США №6,381,696 , 7,017,046 , 7,047,415 и 7,210,035 и включен в стандарт ANSI ASC X9.95 для надежной временной метки . Криптография с временным ключом является предшественником прямой секретности . Несмотря на то, что кажется, что технология блокчейна Биткойн была получена из криптографии с временным ключом, доктор Дойл публично отрицал, что он Сатоши Накамото .

  • ProofSpace, Inc опубликовала более подробный технический обзор криптографии с переходным ключом.

Внешние ссылки [ править ]

  • Патент США №6,381,696.
  • Преимущества криптовалюты
  • Технический обзор white paper
  • Стандарт ANSI ASC X9.95 для надежных меток времени