Serverbaserade signaturer
Inom kryptografi är serverbaserade signaturer digitala signaturer där en allmänt tillgänglig server deltar i processen för att skapa signaturer . Detta i motsats till konventionella digitala signaturer som är baserade på kryptografi med publik nyckel och infrastruktur för offentliga nyckel . Med det antar de att undertecknare använder sina personliga betrodda datorbaser för att generera signaturer utan någon kommunikation med servrar.
Fyra olika klasser av serverbaserade signaturer har föreslagits:
1. Lamport engångssignaturer. Föreslagen 1979 av Leslie Lamport . Lamport engångssignaturer är baserade på kryptografiska hashfunktioner . För att signera ett meddelande skickar undertecknaren bara en lista med hashvärden (utdata från en hashfunktion) till en publiceringsserver och därför är signaturprocessen mycket snabb, även om storleken på signaturen är många gånger större, jämfört med vanliga offentliga- nyckelsignaturscheman.
2. Digitala signaturer online/off-line. Föreslog först 1989 av Even , Goldreich och Micali för att påskynda processen för att skapa signaturer, som vanligtvis är mycket mer tidskrävande än verifiering. I händelse av RSA kan det vara tusen gånger långsammare än verifiering. Online/off-line digitala signaturer skapas i två faser. Den första fasen utförs offline , möjligen även innan meddelandet som ska signeras är känt. Den andra (meddelandeberoende) fasen utförs on-line och involverar kommunikation med en server. I den första (off-line) fasen använder undertecknaren ett konventionellt digitalt signaturschema med offentlig nyckel för att signera en publik nyckel för Lamports engångssignaturschema. I den andra fasen signeras ett meddelande genom att använda Lamports signaturschema. Några senare arbeten har förbättrat effektiviteten hos den ursprungliga lösningen av Even et al.
3. Serverstödda signaturer (SSS). Föreslog 1996 av Asokan , Tsudik och Waidner för att delegera användningen av tidskrävande operationer av asymmetrisk kryptografi från klienter (vanliga användare) till en server. För vanliga användare är användningen av asymmetrisk kryptografi begränsad till signaturverifiering, dvs det finns ingen förberäkningsfas som i fallet med on-line/off-line signaturer. Den främsta motivationen var användningen av mobila enheter med låg prestanda för att skapa digitala signaturer, med tanke på att sådana enheter kan vara för långsamma för att skapa vanliga digitala signaturer med offentlig nyckel, såsom RSA . Klienter använder hash- kedjebaserad autentisering för att skicka sina meddelanden till en signaturserver på ett autentiserat sätt och servern skapar sedan en digital signatur genom att använda ett vanligt digitalt signaturschema med offentlig nyckel. I SSS antas signaturservrar inte vara betrodda tredje parter (TTP) eftersom transkriptionen av hashkedjans autentiseringsfas kan användas för icke avvisande syften. I SSS kan servrar inte skapa signaturer i namnet på sina klienter.
4. Delegeringsservrar (DS). Föreslog 2002 av Perrin, Bruns, Moreh och Olkin för att minska problemen och kostnaderna relaterade till individuella privata nycklar . I sin lösning delegerar klienter (vanliga användare) sina privata kryptografiska operationer till en Delegation Server (DS). Användare autentiseras till DS och begär att få signera meddelanden för deras räkning genom att använda serverns egen privata nyckel. Den främsta motivationen bakom DS var att privata nycklar är svåra för vanliga användare att använda och lätta för angripare att missbruka. Privata nycklar är inte minnesvärda som lösenord eller kan härledas från personer som biometri , och kan inte anges från tangentbord som lösenord. Privata nycklar lagras oftast som filer i datorer eller på smartkort , som kan stjälas av angripare och missbrukas offline. År 2003 föreslog Buldas och Saarepera en tvånivåarkitektur av delegationsservrar som tar itu med förtroendefrågan genom att ersätta förtroende med tröskeltilltro genom användning av tröskelkryptosystem .