Server-based signatures とは

暗号化では、サーバーベースの署名は、公開されているサーバーが署名作成プロセスに参加するデジタル署名です。これは、公開鍵暗号と公開鍵インフラストラクチャに基づいた従来のデジタル署名とは対照的です。これにより、署名者は、サーバーとの通信なしに署名を生成するために、個人的な信頼できるコンピューティングベースを使用することを前提としています。
4つの異なるクラスのサーバベースの署名が提案されている。
ラムポートワンタイムシグネチャ。 Leslie Lamportによって1979年に提案されました。 Lamportのワンタイムシグネチャは、暗号化ハッシュ関数に基づいています。署名者は、メッセージに署名するために、公開サーバにハッシュ値のリスト(ハッシュ関数の出力)を送信するだけなので、署名の処理は非常に高速ですが、通常の公開鍵と比較して、主要な署名方式。
2.オンライン/オフラインデジタル署名。 1989年にEven、Goldreich、Micaliによって最初に提案されたのは、シグネチャの作成手順をスピードアップするためです。これは、検証よりもはるかに時間がかかります。 RSAの場合、検証よりも1000倍遅い場合があります。オンライン/オフラインのデジタル署名は、2つのフェーズで作成されます。第1段階は、署名されるべきメッセージが分かる前に、オフラインで行われる。第2の(メッセージ依存の)フェーズは、オンラインで実行され、サーバとの通信を含む。第1(オフライン)段階では、署名者は、従来の公開鍵デジタル署名方式を使用して、Lamportワンタイム署名方式の公開鍵に署名する。第2段階では、メッセージはLamport署名方式を使用して署名されます。後のいくつかの研究では、Even et al。
3.サーバーサポートシグネチャー(SSS)。クライアント(普通のユーザー)からサーバーに時間のかかる非対称暗号化操作の使用を委任するために、1996年にAsokan、Tsudik、Waidnerによって提案されました。通常のユーザの場合、非対称暗号の使用は署名検証に限定され、すなわち、オンライン/オフライン署名の場合のような事前計算段階は存在しない。主な動機は、RSAなどの一般的な公開鍵デジタル署名を作成するには、そのようなデバイスが遅すぎる可能性があることを考慮して、デジタル署名を作成するための低性能モバイルデバイスの使用でした。クライアントはハッシュチェーンに基づく認証を使用して、メッセージを認証された方法で署名サーバーに送信し、サーバーは通常の公開キー電子署名方式を使用してデジタル署名を作成します。 SSSでは、ハッシュチェーン認証フェーズのトランスクリプトを非否認目的で使用できるため、署名サーバーは信頼できる第三者(TTP)であるとはみなされません。 SSSでは、サーバーはクライアントの名前で署名を作成できません。
4.代理サーバ(DS)。個人の秘密鍵に関連する問題やコストを削減するため、2002年にPerrin、Bruns、Moreh、Olkinによって提案されました。彼らのソリューションでは、クライアント(一般ユーザー)は、プライベート暗号操作を委任サーバー(DS)に委任します。ユーザーはDSに対して認証を行い、サーバーの秘密キーを使用してメッセージに署名するように要求します。 DSの背後にある主な動機は、秘密鍵が一般ユーザーにとって使いにくく、攻撃者が悪用しやすいことです。秘密鍵は、パスワードのような記憶に残るものではなく、バイオメトリクスのような人から派生したものであり、パスワードのようなキーボードからは入力できません。秘密鍵は、コンピュータやスマートカードにファイルとして保存されることが多く、攻撃者によって盗まれたり、オフラインで悪用される可能性があります。 2003年に、BuldasとSaareperaは、しきい値暗号システムを使用して信頼をしきい値信頼に置き換えることによって信頼問題に対処する委任サーバーの2レベルアーキテクチャを提案しました。