基于抗前像哈希函数的长期安全时间戳技术解析
1. 引言
在当今数字化时代,数字信息的长期完整性保护至关重要。传统的数字签名方案,如广泛使用的 RSA 数字签名方案,其安全性基于计算假设,即只要攻击者的计算资源不足以解决特定的计算问题,安全性就能得到保证。然而,量子计算机的出现对这类方案构成了威胁,因为量子计算机能够高效地分解大整数,从而可能破解 RSA 等方案。
为了降低这种安全风险,Bayer 等人在 1993 年提出了一种方法,通过对签名和签名文档进行时间戳来延长数字签名的有效期。但时间戳的安全性同样依赖于计算假设,因此需要定期更新时间戳。目前,对长期时间戳方案的正式安全分析直到最近才受到关注。
本文的贡献在于分析了基于 Bayer 等人思想,使用 Merkle 哈希树生成时间戳的长期时间戳方案的安全性。提出了一种名为可提取时间戳的新安全概念,并证明了基于哈希的长期时间戳方案的安全级别界限,揭示了其安全性随时间呈三次方下降的规律。同时,还提供了一个在实际场景中估算安全损失的框架,这对于设计数字信息长期完整性保护系统的工程师来说具有重要价值。
2. 可提取时间戳
2.1 方案描述
我们描述一个基于 Bayer、Haber 和 Stornetta 思想的基于哈希的时间戳方案。该方案使用哈希函数 H 和一组允许的哈希链形状 S,并借助一个可信存储库 Rep。如果 Rep 在时间 t 接收到哈希值 r,它会将 r 与 t 关联存储,以便后续验证 r 在时间 t 被接收。
时间戳过程分为多个轮次。在每一轮中,时间戳服务器从客户端 C1, …, Cn 接收一组位串 {x1, …, xn}。在每一轮结束
超级会员免费看
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



