Criptografía de claves transitorio
Criptografía de claves transitorio es una forma de criptografía de clave pública en donde pares de claves se generan y se asignan a breve intervalos de vez en vez de a individuos u organizaciones. En un sistema transitorio, claves privadas se utilizan brevemente y luego destruidos, por eso a veces es apodado "crypto desechable". Datos encriptados con una clave privada asociada a un intervalo de tiempo específico pueden ser irrefutablemente ligadas a ese intervalo, haciendo transitorio-clave criptografía particularmente útil para timestamping confianza digital.
Contenido
- 1 Clave pública frente a la criptografía de claves transitorio
- 2 Establecer la integridad de los datos con clave transitorio timestamps
- 3 Verificación de la Cruz
- 4 Archivos de la red
- 5 Verificación
- 6 Enlaces externos
Clave pública frente a la criptografía de claves transitorio
Ambos clave pública y sistemas de claves transitorio pueden ser utilizados para generar firmas digitales afirman que un dato dado no ha cambiado desde que se firmó. Pero las similitudes terminan ahí. En un sistema de clave público tradicional, el par de claves pública/privada normalmente se asigna a un servidor, individuo u organización. Datos firmados por una clave privada afirma que la firma provenía de la fuente indicada. Pares de claves persisten durante años a la vez, así que el componente privado debe ser cuidadosamente protegido contra divulgación; en un sistema de clave pública, cualquier persona con acceso a una clave privada puede falsificar firma digital de esa persona. En sistemas transitorios-clave, sin embargo, el par de claves se asigna a un breve intervalo de tiempo, no a una determinada persona o entidad. Datos firmados por una clave privada específica se asocian con una fecha y hora específica. Un par de claves es activa sólo durante unos minutos, tras lo cual la clave privada se destruye permanentemente. Por lo tanto, a diferencia de los sistemas de clave pública, sistemas de claves transitorio no dependen de la seguridad a largo plazo de las claves privadas.
Establecer la integridad de los datos con clave transitorio timestamps
En un sistema transitorio, el origen del tiempo debe ser una norma constante entendida por todos los remitentes y receptores. Desde un local reloj del sistema puede ser cambiada por el usuario, nunca se utiliza como fuente de tiempo. En cambio, está firmadas digitalmente datos con un tiempo de valor derivado de Hora universal coordinada (UTC) precisión de una milésima de segundo, en conformidad con la Estándar ANSI ASC X9.95 para Timestamping de confianza. Cuando expira un intervalo de tiempo en un sistema transitorio, se genera un nuevo par de claves pública y privada, y la clave privada desde el intervalo anterior se utiliza para certificar digitalmente la nueva clave pública. Entonces se destruye la vieja llave privada. Para el nuevo intervalo, se obtienen valores de tiempo de una fuente confiable de terceros, y momentos específicos en el tiempo pueden ser interpolado en el medio recibió veces utilizando un método de polarización de tiempo basado en el temporizador del sistema interno. Especifica si una fuente confiable del tiempo no puede obtenerse o no se está ejecutando dentro de tolerancias, no se emiten las claves privadas transitorias. En ese caso, la cadena de intervalo de tiempo se termina, y se inicia una nueva versión. Las viejas y nuevas cadenas están conectadas a través de archivos de red, que permiten a todos los servidores a seguir verificar el integridad de datos a través del tiempo de datos protegidos, sin importar cuantas veces la cadena debe reiniciarse. Los tiempos de inicio de la cadena y de cada intervalo pueden acoplarse juntos para formar una secuencia ininterrumpida de claves públicas, que pueden utilizarse para lo siguiente:
- Irrefutablemente identificar el momento en que se firmó un conjunto de datos.
- Para identificar el estado exacto de los datos en el momento que se firmó.
Como medida de seguridad adicional, todas las solicitudes de firmas hechas durante un intervalo se almacenan en un registro Es decir concatenado y sí mismo se anexa a la clave pública al comienzo del siguiente intervalo. Este mecanismo hace que sea imposible insertar nuevos "firmado eventos" en la cadena de intervalo después de los hechos.
Verificación de la Cruz
A través de los servidores, independientemente de funcionamiento Certificación cruzada puede proporcionar a terceros prueba de la validez de una cadena de intervalo de tiempo y pruebas irrefutables de consenso en la hora actual. Una red de servidores interconectados Cruz-certificar en un entorno distribuido crea una cadena ampliamente atestiguada de confianza que es tan fuerte como su eslabón más fuerte. Por el contrario, todo jerarquías de los sistemas tradicionales de clave públicos pueden ser comprometidos si se expone una única clave privada. Una cadena cada intervalo clave transitoria puede ser certificado por Cruz con otros llaveros transitorias e instancias de servidor. A través de certificación cruzada, servidor A señales de cadena de intervalo del servidor B, los datos firmados, de los cuales están la definición de intervalo. En efecto, las claves privadas del servidor B se utilizan para firmar las claves públicas de servidor A. En el diagrama, una instancia del servidor está certificado por Cruz con dos otras instancias del servidor (azul y naranja).
Certificación cruzada requiere que la fecha y hora para el intervalo de acuerdo con la fecha y hora del servidor Cruz-certificar dentro de tolerancias, que son definidos por el usuario y típicamente unas centenas milisegundos de duración.
Archivos de la red
Junto a intervalos, Cruz-certificaciones se almacenan en un archivo de red. Dentro de una red de transitorio-key, la archivo es una lógica base de datos puede ser almacenado y reproducido en cualquier sistema para permitir la verificación de los datos que ha sido incorporada y firmado por llaves transitorias. El mapa del conjunto de archivos accesibles se almacena dentro de cada firma digital creada en el sistema. Cuando Cruz-certificaciones hechas al principio de un intervalo, el mapa de archivo es actualizado y publicado en todos los servidores en la red.
Verificación
Durante un intervalo, la clave privada transitoria se utiliza para firmar datos concatenados con marcas de confianza y certificados de autenticidad. Para verificar Acceda los datos en un momento posterior, un receptor de la persistente clave pública para el intervalo de tiempo apropiado. La clave pública aplicada a la firma digital puede transmitirse a través de rutinas criptográficas publicadas para desempaquetar el hash de los datos originales, que se compara contra un fresco hash de los datos almacenados para verificar la integridad de los datos. Si la firma descifra con éxito utilizando la clave pública publicado de un determinado intervalo, el receptor puede estar seguro que la firma se originó durante ese período de tiempo. Si coinciden los hashes descifrados y frescos, el receptor puede asegurarse que los datos no ha sido alterados con puesto que la clave privada transitoria había creado el timestamp y firmaron los datos. La criptografía de claves transitorio fue inventada por el Dr. Michael D. Doyle de Eolas Technologies Inc. y posteriormente adquirida por y desarrolladas por Ricqles, Inc. Está protegida bajo US patente #6.381.696 y ha sido incluido en la Estándar ANSI ASC X9.95 para Timestamping de confianza.
- Ricqles, Inc ha publicado una más detallada documento Resumen técnico de la criptografía de clave transitoria.
Enlaces externos
- US patente #6.381.696
- Estándar del ANSI ASC X9.95 para sellos de tiempo confiable
- Documento Resumen técnico
|