CN1319290A - 借助于二进制链接方案的时间标记 - Google Patents

借助于二进制链接方案的时间标记 Download PDF

Info

Publication number
CN1319290A
CN1319290A CN99811241.0A CN99811241A CN1319290A CN 1319290 A CN1319290 A CN 1319290A CN 99811241 A CN99811241 A CN 99811241A CN 1319290 A CN1319290 A CN 1319290A
Authority
CN
China
Prior art keywords
time
time mark
document
signature
interim word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99811241.0A
Other languages
English (en)
Inventor
阿赫托·比尔多斯
皮特·劳德
海尔格·里普马
詹·维莱姆森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
RLJ TIMESTAMP CORP
Original Assignee
RLJ TIMESTAMP CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RLJ TIMESTAMP CORP filed Critical RLJ TIMESTAMP CORP
Publication of CN1319290A publication Critical patent/CN1319290A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种数字签名验证系统,建立一个临时字,并且把一个时间附加到该临时字上以建立一个唯一标识时间标记的时间标记临时字,然后把该时间标记临时字附加到一个文档上,把一个数字签名附加到该文档上,然后把一个时间附加到文档上以形成一个时间标记文档,从而临时字唯一地标识在文档上的签名。

Description

借助于二进制链接方案的时间标记
对于提出于1998年8月18日的临时专利申请60/096,935要求优先权。也可以参照如下出版物,下面进一步详细地解释他们的一些:
[BLL V98] Ahto Buldas,Peeter Laud,Helger Lipmaa,“Time-stamping with binary linling schemes(借助于二进制链接方案的时间标记),”Proc.CRYPTO’98。
[BdM91]Josh Benaloh,Michael de Mare,“Efficient broadcastTime-stamping(高效广播时间标记),”Technical report 1,ClarcsomUniversity Department of Mathematics and Computer Science,August 1991。
[BHS92]Dave Bayer,Stuart Haber,W.Scott Stornetta,“Improving the efficiency and reliablity of digital time-stamping(提高数字时间标记的效率和可靠性),”In Sequences‘91:Methods inCommunications,Security,and Computer Science,pp.329-334.Springer-Verlag,1992。
[HS91] Stuart Haber,W.Scott Stornetta,“How to time-stampinga digital document(如何时间标记数字文档),”Journal of Crptology,3(2):99-111,1991。
[HS97]Stuart Haber,W.Scott Stornetta,“Secure names for bit-strings(用于位串的安全姓名),”In proceedings of the 4th ACMConference on Computer and Communications Security,pp.28-35,1997年4月。
本发明涉及在计算机文档中的数字签名,更具体地说,涉及时间标记数字签名,从而将清楚地知道最后时间。
时间标记是能够确认何时建立或签字电子文档的技术的集合。时间标记的实际重要性随长寿命文档的合法使用而出现。当例如签字者否认文档的效力并且密码基元变得不可靠时,出现与时间标记签字文档有关的问题。签名的安全性变得可疑。例如,签字者可能声称她已经丢失她的签名密钥、否认签字的效力、及怀疑签名的真实性,以便逃避对文档的责任。
最近,特别是在数字签名的局部调整中,关于时间标记签名的可靠性的组织和合法问题已经得到全世界注意。在先有技术中,除限定签名所有者的责任之外,必须陈述标记服务者(TSS)的义务和责任。变得越来越重要的是,TSS的信任不是问题;或者使需要信任TSS有关的问题最小化。为了使用户仅对其自己的行为负责,在涉及数字签名违法情况下的肇事者必须能确定地辨别,即使肇事者是TSS也是如此。
数字签名,由于他们由在其工作中与物理时间(真实时间)本来就没有任何关系的系统管理,所以不会有真实时间认可。为此,使电子文档与时间中唯一时刻直接相联系是困难的,并且可能是不可能的。对于时间标记我们能做的最好事情是相对临时验证(RTA),就是说,我们能把文档与我们信任的某一相对时间相联系。
通常使用的该方法基于抗对撞单向散列函数存在的复杂性理论假设。RTA给带有两个时间标记文档的检验员检验两个中的哪一个首先建立的能力。
现有时间标记系统的如下例子将说明这些问题:
1)现有时间标记技术的一个例子是一种简单时间标记协议。TSS把当前时间t附加到当前文档X上,签字合成文档,及把两个值t和s=sigTSS(t,X)返回客户。这种方法的弱点在于在签名密钥漏密之后带有旧时间标记的文档的不可靠性,这可能使得不能验证在文档上的时间t。这意味着对于适当解决方案必须无条件信任TSS。因此广泛接收的是,安全时间标记系统不能仅取决于密钥或取决于此类的任何其他秘密信息。
2)以上讨论类型的数字签名系统的实施例的一个例子表示在[BHS92,HS97]及Haber和Stornetta的专利No.5,136,646中。带有附加的时间证书的签名在单向函数中链接在一起,从而检验员能一步一步地跟随中间时间标记的链,并且在每一步能够肯定哪一个建立得较早。以这种方式,一种类型的时间树随由在时间上靠前和随后的信任文档所验证的签名的可靠性而生长。
用于第n次提交文档的时间证书是:
c=DTSS(n,tn,IDn,Xn,Ln),其中tn是当前时间,IDn是提交者的标识符,及Ln是由递归公式定义的第n次链接证书:
Ln(tn-1,IDn-1,Xn-1,H(Ln-1)),及H是抗对撞单向散列函数。
存在与以上系统实施有关的几个困难。验证在两个时间标记之间的单向关系需要的步骤数量相对于他们之间的时间标记数量是线性的,所以单次验证与建立整条链成本一样。
在Benolah-de Mare提出的出版物[BdM91]中指出,这种解决方案具有不可能的信任和广播要求。提出了一种改进[HS91],其中每个时间标记与紧在前面的k>1时间标记相链接。这种变化减小了对广播的要求,但增加了为存储各个时间标记所需要的空间。
3)美国专利号Re.34,954所公开的[在BdM91、BHS92、HS97中]树链接系统以显著方式降低了验证成本。
[BHS92]表明在图A]中。把时间标记过程划分成诸轮。用于轮r的时间标记Rr是一个用于轮r-1的时间标记Rr-1的和在轮r期间提交给TSS的所有文档的累计散列。在第r轮末端之后建立一个二进制树Tr。想在该轮中时间标记至少一个文档的每个参与者,向TSS提交一个散列yt,i,散列yt,i是他在本轮想时间标记的所有文档的一个散列。Tr的叶由提交的数据项y1加标签。Tr的每个内节点k由数字值Hk:=H(HkL,HkR)递归地加标签,其中kL和kR相应地是k的左和右子节点,而H是一个抗对撞散列函数。TSS对于诸轮必须仅存储时间标记Rr(图1)。把验证在一个固定轮期间是否时间标记某一文档需要的所有剩余信息,包括到时间证书中。
文档的时间证书包括验证在一个固定轮期间是否时间标记某一文档所需要的信息,即用来恢复知道同级节点标签需要的先行节点标签的信息。例如,在图1中用于y3的时间证书是(r;(y4,L),(H4,R))。y3的时间标记验证过程包括验证等式:
Rr=H(H(H4,H(y3,y4)),Rr-1).
时刻证书的大小和由此还有在验证期间计算步骤的数量是提交文档数量的对数。把Rr的值存储到一个数据库中,并且把他们的一些在报纸上公开。
只要我们无条件地信任TSS保持时间标记在Tr中的顺序,则诸方案就是可行的,但要为在同一轮期间发行的文档提供RTA。因此,这种方法或者增加对信任的需要,否则把诸轮的最大临时持续时间限制到无意义的时间单位(在数字公证系统中为一秒)。然而,如果在一轮期间提交文档的数量太少,则时间标记单个文档的费用可能变得过大。
本发明包括一种使用二进制链接方案来时间标记数字文档的方法,其中通过把一个单向散列函数H应用于一个包括链接证书Ln-1的值和另一个适当选择的链接证书Lf(n)的值的链接,产生链接证书Ln的值,f是一种固定确定性函数算法,即
Ln=H(n,Xn,Ln-1,Lf(n)).
借助于适当选择函数f,有可能借助于与时间标记文档数量的对数成比例的多个计算步骤,验证在两个时间证书之间的单向关系。提出一种保证对数验证的函数f。
提出一种二进制链接方案,其中以这样一种方式选择链接函数f,从而它满足反单调性质,即f(m)<n<m意味着f(n)≥f(m)。所述性质足以满足一系列指数n(l)…,n(k),…的存在,从而对于每个k,仅使用Lj和Ln(f)的值产生时间证书Ln(k),其中n(k-1)<i<n(k)、j<k。因而,在不同Ln(k)的发行之间的间隔能想作轮。反单调性质表明用于一轮的时间标记不直接链接到其他轮的内部时间标记上。
也提出了一种不仅验证提交时刻、而且验证签字时刻的方法。在签字一个文档X之前,委托人P产生临时字(nonce)N,并且时间标记它。用临时字(nonce)指足够长的随机位串,从而已经时间标记它的概率是可忽略的。原理P然后把N的时间标记L(N)包括到文档,签字文档,及得到签名S=Dp(L(N),X)的时间标记L(S)。对于文档X的验证,检验员必须把这两个时间标记与由检验员信任的时间标记(这可能是由检验员本身产生的临时字)相比较。因为在L(N)、S和L(S)之间有单向相关性,所以检验员可以断定分别在L(N)与L(S)的发行时刻之间的时间帧中产生签名。如果这些时刻离得足够近,则能以必要的精度确定签字时间。在这种解决方案中,没有对于TSS或对于其他委托人的补充义务。
时间标记过程也按如下定义:(1)把要时间标记的数据项X发送到TSS;(2)TSS然后通过发送用来验证在用于上一轮的Ln与时间标记之间的单向相关性的当前Ln和必需的数据而立即回答。TSS签字Ln,并且把签名DTSS(n,Ln)发送到客户;(3)如果本轮结束,则客户可以向TSS申请必要的数据以验证在用于一轮的Ln与时间标记之间的单向关系。因此,TSS在一轮期间不能重新排列时间标记。这意味着本方案在保持时间标记文档的临时顺序方面降低了对信任TSS的需要。
图1是用于数字签名的验证的一种树链接系统的流程图。
图2是用于数字签名的验证的一种二进制链接系统的流程图。
图3是在数字签名之间具有最短验证链接的BLS的流程图。
图4是在本发明中可以使用累计链接系统(ALS)的流程图。
图5是本发明的一种时间标记系统的流程图。
表Ⅰ是用来数字签名验证的递归链接系统的定义。
表Ⅱ表示在计算机上可以如何编程递归链接。
表Ⅲ是在本发明之外链接数字签名复杂性的进一步减小是不可行的证据。
表Ⅳ-A和Ⅳ-B包括对于所公开的数字签名的验证本发明足够的证据。
在下面,给出一种在法律情况下适用的时间标记系统的定义。以后将证明该方法是正确的,并且把它与旧系统相比较。
一种时间标记系统包括一组具有时间标记服务器(TSS)的委托人以及三元(S、V、A)协议。标记协议S允许每个参与者邮寄一条消息。验证协议V由具有两个时间标记的委托人用来验证在这些时间标记之间的临时顺序。审查协议A由委托人用来验证TSS是否完成其义务。另外,应该没有委托人(特别是TSS)能够产生伪标记而不被抓住。
一个时间标记系统必须能够处理是无名的且不会揭露关于标记数据内容的任何信息的时间标记。不要求TSS辨别时间标记请求的初始者。
时间标记系统的该观念在几个重要方面不同于例如在[BdM91]中给出的一种。下面解释不同之处。
相对临时证实
时间标记的主要安全性目的在于临时证实-证明某一文档在某一时刻已经建立的能力。尽管数字数据项的建立在物理世界中是一个可观察的事件,但其建立时刻不能通过观察数据本身确定。所能做到的最好是使用定义时间箭头的单向相关性检查建立数据项的相对临时顺序(即证明RTA),类似于其中在物理世界中熵增长定义时间箭头的方式。例如,如果H是抗对撞单向散列函数,则能可靠的使用如下“粗”导出规则:如果H(X)和X在一个时刻t对于委托人P是已知的,那么某人(可能是P本身)在t以前的时刻使用X来计算H(X)。最好,系统利用抗对撞单向散列函数。
定义1。一个抗对撞单向散列函数是一个具有压缩性质、计算容易、抗逆像、二次抗逆像及抗对撞的函数H。
定义2。让p是关于N的二进制关系,从而xpy意味着x<y和H是抗对撞单向散列函数。(p,H)链接方案是一个使用满足递归公式的辅助链接项Ln把一族(Hn)数据项链接在一起的过程Ln:=H(Hn,Ln1,...,Lnξp-1(n)),
其中n1≥…≥nξp-1(n)准确地是ρ-1(n):=(m|mρn)的元素(n通过ρ的逆像)。一个序列(mi)ξ i=1,其中miρmi+1叫作在mi与具有长度ξ的mξ之间的验证链。
在时间标记的上下方中Hn=H(n,Xn),其中Xn指示第n个时间标记文档。链接项Ln也称作Xn的时间标记。注意在Ln与Lm(n<m)之间的单向关系没有证明在建立Xn的时刻位串Xm不存在,但我们的确知道在建立Lm的时刻Xn的确存在。
我们已经在用于Hn的公式中省去tn,尽管不应该理所当然地认为,值tn的确表示Xn的提交时间。委托人把时间标记与某一时刻相联系的唯一方式是在该时刻时间标记一个临时字。用临时字我们指足够长的随机位串,从而已经时间标记它的概率是可忽略的。为了验证由另一个委托人时间标记的文档的绝对建立时间,检验员必须把时间标记与由检验员本身产生的临时字的时间标记相比较。在这种解决方案中,既没有对TSS也没有对委托人的补充义务。临时字的使用表明在时间标记与普通证实协议之间的相似性,其中临时字用来防止来自以前通信的旧消息的可能重新使用。
通过使用RTA,有可能不仅确定签名的提交时间而且也确定文档的签字时间。在签字一个文档X之前,委托人P产生一个临时字N,并且时间标记它。他然后把N的时间标记L(N)包括到文档,签字文档,及得到签名σ=sigp(L(N),X)的时间标记L(σ)。从TSS的观点看来,这些标记事件是相同的(他不必知道他是在时间标记一个临时字还是有意义的数据)。对于文档X的验证,检验员必须把这两个时间标记与由她信任的时间标记相比较。因为在L(N)、σ和L(σ)之间有单向相关性,所以检验员可以断定分别在L(N)与L(σ)的发行时刻之间的时间帧中建立签名。如果这些时刻离得足够近,则能以必要的精度确定签字时间。
3.2伪造品的检测
一个时间标记系统必须具有使用户能够验证人造时间标记是否正确的性质。带有相应时间标记的两个文档的拥有不足以证明在文档之间的RTA,因为每个人都能产生假的时间标记链。
一个时间标记系统应该允许用户:(1)确定由个人拥有的时间标记是否已经窜改;和(2)在窜改的情况下,确定时间标记是由TSS窜改还是在发行之后窜改(一般用未知装置)。在第二种情况下,不能起诉任何人。对时间标记合法使用感兴趣的委托人应该在发行之后自己立即验证其正确性(使用签名和以后讨论的技术),因为如果TSS的签名变得不可靠,则签字的时间标记不能用作证据。为了增加时间标记服务的可信任度,客户应该有可能定期地检查TSS。而且,在当TSS无罪时的情况下,他应该具有证明其无罪的机构,即他在某一轮期间没有发行某一时间标记。
另外,TSS必须以证实的方式在大众媒体中正式公布用于诸轮[BdM91]的时间标记。如果时间标记协议(通过使用抗对撞单向散列函数)把(1)在第r轮期间发行的任何时间标记的消息摘要包括到用于第r轮的时间标记中,并且把(2)用于轮r-1的时间标记的消息摘要包括到在第r轮期间发行的任何时间标记中,则任何人伪造时间标记而不被发觉都是困难的。伪造检测过程应该简单。伪造品或者在标记协议期间(当由TSS签字的时间标记不正确时)或者以后当不能建立在两个另外的正确时间标记之间的临时顺序时,应该是可确定的。
3.3可行性要求
[BdM91]和[HS97]的时间标记系统使用时间标记的非线性部分排序,并因此不支持RTA。以后的讨论表明如何修改线性链接方案[HS91]以满足安全性目的(RAT和伪造品的检测)。另一方面,在实际中,在这种方案中伪造品的检测用得步骤太多。容易伪造假定检验员具有有限计算能力的时间标记。这导致可行性问题。为了在当时间标记属于不同轮时的情况下使RTA可行,定义在用于诸轮的时间标记之间的链接的一个附加层是合理的。
定义3。假定(p,H)和(δ,H)链接方案和一个单调增函数ξ:N-N。用一种(p,ξ,δ,H)-链接指用来使用满足表Ⅰ中所示递归公式的辅助链接项Ln
Figure A9981124100131
r把一族(Hn)数据项链接在一起的过程。
Figure A9981124100132
r也称作用于诸轮的时间标记。注意在验证协议期间由TSS要求的时间标记应该属于用于诸轮的时间标记集,因为在时间标记服务器中只有这些时间标记适用。
定义4。一种(ρ,ξ,δ,H)-链接方案认为是具有秩m的累计链接方案(ALS),条件是
1.如果ξ(r)<n≤ξ(r+1)那么p-1(n)C[ξ(r+1),ξ(r+1)]∪ξ(N)
2.ξ(r+1)-ξ(r)≥m.
如果对于任意正m这里存在ξ则一种(p,H)-链接方案能够实现累计时间标记,从而(p,ξ,p,H)-方案是具有秩m的ALS。
如果使用的链接方案能够实现累计时间标记,则能灵活地放大诸轮的持续时间,以便保证只有可忽略的时间标记部分保持在时间标记服务器的存储器中。
让n是直到标记/验证协议的当前运行时刻发出的时间标记的总数。可行性要求能概括如下:
1.在验证协议期间散列函数的估计数量应该是O(log n)。特别是,在验证协议的单次运动期间检查的时间标记的数量应该是O(logn)。
2.应该有一个对于诸轮长度的方便较小上限,尽管客户想在适当的时间得到其时间标记。要求第n个文档的标记协议必须在TSS已经接收到另外的O(logn)时间标记请求之前终止似乎是切合实际的。在实际应用中,希望诸轮的平均长度是恒定的(这保证对于一个任意常数c,有具有大于c的长度的诸轮的可忽略部分)。
3.各个时间标记的大小应该较小。
在这些数量之间有折衷。以后提出一种以上方案的改进。
系统的和一种变形:线性链接
为了讲授的原因,下面概述使用线性链方案的系统的协议和基本组织原理。这种方案满足所有的信任要求,但不实际。而且,通过用二进制链接方案代替线性方案显著改进了所述方案。
让每轮时间标记的数量M是对于参与者(客户)已知的一个常数,并且让所有数据项Xn具有固定大小。因此,在线性链接方案的情况下,用于第r轮的时间标记具有数目ξr=M·r。
TSS的作用:
TSS保持如下三个数据库:
1.当前轮的时间标记的数据库Dc。
2.前一轮的时间标记的数据库Dp。
3.诸轮的时间标记的数据库Dr。
这些数据库在任何客户在任何时刻能进行请求进入他们中的意义上认为是在线的。第四数据库(时刻标记的完整数据基础)也被存储,但不是在线的(它可以存储到CD的档案中)。对于该数据库的请求是可能的,但昂贵(例如要求人工干预)。在每轮结束之后,把在Dp中的时间标记到一个分离的CD中(可以审查该过程)。此后排空Dp。用于当前轮的时间标记Rr被计算、添加到Dr上及公开在报纸或数据出版物上(两个过程应该审查)。把数据库Dc拷贝到Dp中,并且建立一个新的数据库Dc。
标记协议:
假定当前轮号码是r。
1.客户把Xn发送到TSS。
2.TSS求出Hn=H(n,Xn)和Ln=(Hn,Ln-1),并且把对(Hn,Ln)添加到Dc上。
3.TSS签字对(n,Ln),并且把(n,Ln,SigTSS(n,Ln)送回到客户。
4.TSS把元组头(n)=(Hn-1,Hn-2,……,Hξr+1+1)发送到客户。
5.客户验证TSS的签名,并且检查是否
H(HnH(Ha-1,……,H(Hξr-1+1,Lξr-1)……))=Ln
其中真实值Lξr能从报纸或通过从TSS的在线数据库Dr请求其值找到。
在已经回答M请求之后,TSS通过求出Lξr=H(H’ξrLξr-1)(其中H'ξr=(Hξr,Lξr-1))并且把Ler和其公共密钥KTSS公开在报纸等上结束该轮。客户在一个有限时段期间现在可以继续协议,以便得到用于Xn的完整单独时间标记。
6.客户向TSS发送一个请求。
7.让尾(n)=(Hξr-1,Hξr-2,…,Hn+2,Hn+1)。TSS通过把(尾(n),sigTSS(尾(n)))发送到客户回答。
8.客户检查是否
Lξr=H(Hξr-1,Hξr-2,……H(Hn+2,H(Ha+1,Ln))…))
定义5。用于第n个文档的完整单独时间标记sn
sn:=(tail(n),head(n),n,Ln,sigTSS(n,Ln)).
对时间标记的合法使用感兴趣的每个客户,应该在标记协议期间生效时间标记。在第1与第3步骤之间和在第4与第6步骤之间的较短时段中,信任TSS的签名密钥以证实他,并因此,他在无效头(n)或尾(n)上签名在法院能用作证据。但当TSS的密钥仍能信任时,客户负责进行时间标记。以后,TSS的签名可能变得不可靠,并因此只能使用单向性质。
验证协议:
让r(n)指示其中发行sn的轮。假定检验员具有两个时间标记文档(Xm,sm)和(Xn,sn)其中m<n。
1.检验员对于两个时间标记都检查等式(2)和(3)的有效性。
2.如果r(m)=r(n),那么保持在尾(m)和头(n)中的数据将足以检查是否
Ln=H(Hn3H(Hn-1……H(Hm+1,Lm)……)).
3.如果r(m)<r(n),则检验员向TSS发送一个请求。
4.TSS通过向检验员发送元组
Vmn=(H1 ξr(n)-1,H1 ξr(n)-2......,H1 ξr(m))
和签名sigTSS(Vmn)回答。
5.检验员生效签名,使用(3)找到Lξ(m),使用如下公式找到Lr(n)-1
 Lr(n)-1=H(H1 ξr(n)-1,H(H1 ξr(m),L′ξr(m))...)).
及最后,把在sn中的Ln值与由(2)给出的值相比较。
审查协议:
因为由TSS发行的时间标记的可能合法重要性,应该有一些机构审查TSS。做到这点一种容易的方法是定期从TSS索要时间标记,并且验证他们。如果这些时间标记链接得不一致(即公式(2)和(3)对于两个时间标记保持但验证协议失败),则能证明TSS有罪。而且,必须有一个TSS证明他在某一轮r中没有发行某一时间标记S的机构。能做到这点,条件是TSS提交使用r轮发行的所有时间标记、和通过使用这些时间标记找到的时间标记,并且链接规则与公开的时间标记一致。
以上提出了满足信任要求的时间标记系统的概述。其次表示如何通过使用图4中所示的BLS使该系统可行。
为了发行用于第n个文档的单独时间标记,TSS必须求出在ξr(n)-1与n之间和在N与ξr(n)之间的最短验证链。第n个单独时间标记包括验证在位于这些链上的所有Lj之间的相互单向相关性所必需的最小数据量。能表明如果f满足如下关系,
m>n=>(f(m)≤f(n)∨f(m)≥ n)
那么(f,H)能够实现累计时间标记(因为其技术性已经省去证据)。特别是,描述的二进制链接方案能够实现累计时间标记。对于一个固定的m,让k:=[log2m],ξ0:=0,ξ1:=2k-1(Tk的源),并且对于任意i>1,
Figure A9981124100171
其中j:=[log2i]。在该方案中的第n个时间标记的长度不超过2·3·log(n)·x位,其中x是散列函数H的输出大小。
诸轮的最大长度与O(log n)成比例地增长。然而,诸轮的平均长度是恒定的,并因此实际上对于在恒定时间单位之后的诸轮公开时间标记。这借助于如下过程能容易地实现。如果用于一轮的“期限”正在接近,并且仍有q个时间标记没有发送,则把随机值分配给剩余的数据项Hn
评述1。用ord n指示2除n的最大幂。在以上表示的ALS中,用对(n,p)按字典顺序给时间加标签是合理的,其中0≤p≤ ord n和n>0。那么, ( n , p ) : = { ( n - 2 p , ord ( n - 2 p ) ) , ( 0 , p ) n = 2 p 其他
并且g(n,p):=(n,p-1)如果p>0和g(n,0):=(n-1,ord(n-1))。而且,ξi的公式将简化。在这种情况下,ξ(i):=(2h-1i,k-1+ord i),对于i≥1。
容易表明,对于每个n和m唯一定义在n与m之间的最短验证链。验证单向相关性必需的数据vmin由过程TSData(m,n)计算,如在表Ⅱ中所示和在图5中表明的那样。
让(f,H)是满足关系(4)的BLS。让x<y<z<w,并且C1、C2分别是从z至x和从w至y的验证链。显然C1和C2具有一个公共元素。因而,如果m<n,那么验证链尾(m)和头(n)具有意味着一个验证链存在的公共元件c。
(m=n0,n1,……,ni-1,ni=C,ni+1,…,ni-1,nc=n)
该链能由一种简单的算法求出,并且具有对数长度。让(m)指示m属于其中的轮。下面在定理1的标题证据下给出用于情形r(m)=r(n)的最后链的证据。如果m和n属于不同的轮,则验证是直接的,因为链接第二层的类似结构。从n至m的验证链具有形式(m,...,m’,ξr(m),n’,...,n).
其中由于把用于诸轮的时间标记以与所有时间标记类似的方式链接在一起的事实(图2),ξJ -B的数目是对数的。序列(m,…,m’)和(n',...,n)的长度也是对数的。
例2。对于在例1中给出的链,公共元素是7,并且在4与10之间的验证链是(4,5,6,7,10)。
推论1。由于在验证与标记过程之间的相似性,对于时间标记文档的一个任意对,在验证协议的单次运行期间执行的步骤的数量(并因此还有检查的时间标记的数量)是O(log n)。
最优性:
我们的解决方案非对称地满足可行性要求,但能精选这些要求吗?大概不行,下面给出对此的见解。即,我们表明,对于任何链接方案,这里不存在这样一种时间标记解决方案其中:(1)时间标记的长度是O(log n);(2)对于任何m和n,存在一个在m与n之间、具有长度O(log n)、完全包含在相应单独时间标记的并集S(m)∪S(n)中的验证链;及(3)标记协议将在一个对数时间内结束。
我们在如下假设下证明这点:(1)单独时间标记是N的子集;和(2)时间标记的大小与‖S(n)‖+‖p-1(S(n)‖=O(‖p-1(S(n)‖)的大小成比例(如果p的传递闭包pn与自然顺序一致则保持<即时间标记S(n)包括尾(n)和头(n)))。
定理2。让p是关于满足pn=<的N的二进制关系。这里不存在函数S:‖N→2‖N,从而
1.对于某个c1、对于任何n,|ρ-1(S(n))|<c1log n;也见表Ⅳ-A和Ⅳ-B。
2.对于每个m和n,存在一个p链(m=m1,m2…,mk=n),其中mi=S(m)∪S(n)(就是说,在验证协议期间要检查的标记的数量大于2)。
3.对于任何n,对于某个常数c2,max(S(n))-n≤c2log n,如表Ⅲ中所示。
能把定理2直接归纳成要求检查时间标记的数量必须大于任何固定常数。
定理1的证明:
我们对于别处描述的链接方案将证明用于验证链的长度的上限。让ek=2k-1,即ek是Tk的最后顶点的数量。为了简化证明,我们把顶点0添加到方案上,并且把它与具有少于两个输出链接的所有顶点相链接。这些准确地是顶点ek。让L(a,b)指示在a与b之间的最短路径的长度。立即从定义得出等式L(O,ek)=1、L(ek-1,ek)=2及ek-1=ek-1+1。
二制链接方案:
在当前段中,我们借助于对于在任何两个时间标记之间的最短验证链的长度的对数上限,给出一种实际链接方案的构造。
定义6。让f和g是从N至N对于任何n满足条件f(n)≤g(n)<n的函数。一种(f,g,h)二制链接方案(BLS)是一种(p,H)链接方案,其中对于任何n,p-1(n)[=(f(n),g(n))。为了保证在任意x与y之间一个验证链的存在,我们必须取g(n):=n-1。在这些情况下,我们省略n-1,并且论及(f,H)-BLS。
能把一个二制链接方案另外定义成一个定向可计数图线,它被连接、不包含循环及其中所有顶点具有两个边缘(链接)。让我们以如下方式建造这样的图线Tk的一个无限族:
1.T1包括用号码1加标签的单个顶点。该顶点既是图线T1的源也是它的漏
2.让Tk已经建造。其漏由2k-1加标签。图线Tk+1包括Tk的两个拷贝,其中第二拷贝的漏链接到第一拷贝的源上,并且一个由2k+1-1加标签的附加顶点链接到第二拷贝的源上。第二拷贝的标签增大2k-1。Tk+1的漏等于t第一拷贝的漏,Tk+1的源等于由2k+1-1加标签的顶点。
此后,链接第二拷贝的所有顶点,这些顶点至第一拷贝的源具有少于两个的输出链接。注意,从第二拷贝的漏至第一拷贝的源现在有一个双链,如图3中所示。
序列(Tk)定义一种二进制方案、添加从任何这样初始段的源至由0加标签的特定顶点的链接(图2)。这里(也见Rem.1),f(n)=n-2h(n)+1,其中h(n)由下面公式递归地给出并且表明在图4中。
Figure A9981124100201
定理1。让l(a,b)是从b至a的最短验证链,如果k>2和0<a≤b<2k,那么l(a,b)≤3k-5。
本发明的理论和实际意义在于:
1)显著减小在时间标记中信任TSS的重要性,和
2)相对临时证实(RTA)的时间复杂性变得与发出时间标记的数量成对数关系。
本发明的一个实施例包括一种使用二进制链接时间标记文档的方法。通过把一个单向散列函数H应用于链接证书Ln-1的值与一个适当选择链接证书Lf(n)的值链接,产生一个链接证书Ln,其中f是一个固定确定性函数,比如:
Ln=H(n,Xn,Ln-1,Lf(n)).
已经忽略时间tn。不应该理所当然地认为,值tn实际表示文档Xn的提交时间。借助于适当地选择函数f,有可能借助于与要回顾的时间标记文档的数量的对数成比例的多个计算步骤,验证在两个时间证书之间的单向关系。在[BLLV98]处提交的本发明的函数,保证在签名验证中的对数计算步骤。
在本发明的二进制链接系统的一个实施例中,满足诸如f(m)<n<m之类的反单调性质、意味着f(n)>f(m)或f(n)=f(m)的链接函数f,足以满足一个序列n(1),...,n(k)的存在。下标是这样的,从而对于每个k,仅仅用Lj和Ln(j)的值产生时间证书Ln(k),其中n(k-1)<j<n(k)和j<k。把在不同Ln(k)发出之间的间隔处理为“轮”,反单调性质保证用于一轮的时间标记直接链接到其他轮的内部时间标记上。
在本发明的另一个实施例中,验证签字时间,而不是只验证提交时刻。在签字一个文档X之前,委托人P产生临时字N,并且时间标记它。临时字是一个长随机位串,具有判断足以把与另一个时间标记相矛盾的概率减小到无意义的任意长度。N的时间标记L(N)然后包括在文档中、签字文档、及生成签名S=DP(L(N),X)的时间标记证书L(S)。从TSS的观点看来,时间标记事件是相同的:就是说,他不知道或不必知道时间标记是用于一个临时字还是用于有意义的数据。对于文档X的验证,检验员把两个时间标记与由检验员信任的其他时间标记相比较;其他时间标记可以为此目的而产生。
由于在L(N)、S、与L(S)之间的相关性是单向的,所以检验员能断定分别在L(N)与L(S)的发行时刻之间的时间帧中建立签名。如果这些时刻在时间上离得足够近,则能精确地确定签字时间。在该实施例中,没有对于TSS或对于其他委托人的补充义务。
在另一个实施例中,对TSS的有限依赖允许一种简化的系统:
(1)客户把要时间标记的数据项X发送到TSS;
(2)TSS然后通过发送用来验证在用于上一轮的Ln与时间标记之间的单向相关性的当前Ln和必需的数据而立即应答,签字以建立一个Ln,并且把签名DTSS(n,Ln)发送到客户;及
(3)如果本轮结束,则客户可以向TSS申请必要的数据以验证在用于一轮的Ln与时间标记之间的单向关系。
因此,以上实施例由此通过避免TSS有重新排列文档的机会,在保持时间标记文档的临时顺序方面降低了对信任TSS的需要。
将看到,通过提供独立于或至少相对独立于TSS或第三方的时间标记验证,显著改进签名的完整性。

Claims (20)

1.一种数字签名验证系统,包括:
建立一个临时字;
时间标记所述临时字,以建立一个唯一标识所述时间标记的时间标记临时字;
把所述时间标记临时字附加到一个文档上;
把一个数字签名附加到带有所述临时字的所述文档上;
时间标记所述文档和签名;由此
唯一表示在所述文档上的所述签名。
2.根据权利要求1所述的系统,其中所述临时字是一个具有这样一种长度从而相同临时字的概率不显著的随机位串。
3.根据权利要求1所述的系统,其中减小或消除对签名验证的时间标记服务(TSS)的依赖性。
4.根据权利要求1所述的系统,其中减小或消除对直接与其他签名有关的RTA的依赖性。
5.根据权利要求1所述的系统,其中所述临时字用作一个用于RTA的时间相关标准。
6.一种数字签名验证系统,包括:
建立一个临时字;
时间标记所述临时字,以建立一个唯一标识所述时间标记的时间标记临时字;
把所述时间标记临时字附加到一个文档上;
把一个数字签名附加到所述文档上;
时间标记所述文档和签名;由此
临时字标记唯一表示在所述文档上的所述签名;
建立所述时间标记临时字条目作为一个二进制数据库;
把所述二进制数据库链接到一个可验证RTA源上;由此
所述RTA源对于在与所述RTA有关的时间帧内的所有所述时间标记临时字条目是一个可验证点。
7.根据权利要求6所述的系统,其中所述临时字是一个具有这样一种长度从而相同临时字的概率不显著的随机位串。
8.根据权利要求7所述的系统,其中减小或消除对签名验证的时间标记服务(TSS)的依赖性。
9.根据权利要求6所述的系统,其中减小或消除对直接与其他签名有关的RTA的依赖性。
10.一种数字签名验证系统,包括:
建立一个临时字装置;
使所述临时字装置与唯一标识所述临时字的某一时间标准有关;
把所述临时字装置附加到一个文档上;
把一个数字签名附加到所述文档上和所述临时字装置上;
使所述文档与所述临时字装置有关;由此
所述临时字装置唯一标识在所述文档上的所述签名。
11.根据权利要求10所述的系统,包括:
建立所述临时字装置作为一个数据库装置;
把所述数据库装置链接到一个可验证时间上;由此
所述可验证时间由此验证在与所述可验证时间有关的一个时间帧内与所述临时字装置有关的签名。
12.根据权利要求10所述的系统,其中所述临时字装置是一个具有这样一种特性从而相同临时字装置的概率不显著的数据装置。
13.根据权利要求10所述的系统,其中减小或消除对签名验证的商业验证服务的依赖性。
14.根据权利要求11所述的系统,其中减小或消除对签名验证的时间服务的依赖性。
15.一种使用二进制链接方案时间标记一个数字文档的方法,其中通过把一个单向散列函数H应用于由链接证书Ln-1的值与另一个适当选择链接证书Lf(n)的值组成的链接,产生链接证书Ln的值,f是一种固定确定性函数算法,
       Ln=H(n,Xn,Ln-1,Lf(n)).
16.根据权利要求15所述的方法,包括借助于与时间标记文档的数量的对数成比例的多个计算步骤验证在两个时间证书之间的单向关系。
17.一种数字时间标记的方法,其中:
给每个文档X一个合理长度的时间证书t(X),该时间证书t(X)唯一定义在时间标记它的协议轮内和此后的X的相对位置。
给定两个时间标记X和Y及证书t(X)和t(Y),一个检验员能够建立在相应时间标记之间的单向关系。
18.一种使用二进制链接方案的时间标记过程,包括:
客户把要时间标记的数据项X发送到TSS;
TSS然后通过发送用来验证在Ln与一个时间标记之间的单向相关性的当前Ln和必需的数据而立即回答;
TSS进一步签字Ln,并且把一个签名收据D{TSS}(n,Ln)发送到客户;及在一轮完成时
客户得到时间证书。
19.一种确定签字文档的时间的方法,包括:
产生一个临时字N和用时间标记L(N)时间标记该文档;
签字该文档;
产生签名σ=segp(L(N),X)的时间标记L(σ),并且通过比较L(N)与L(σ)的发行时间验证文档。
20.根据权利要求19所述的方法,其中时间标记L(N)和L(σ)包括防止所述时间标记的任何一个的伪造的抗对撞单向散列函数。
CN99811241.0A 1998-08-18 1999-08-18 借助于二进制链接方案的时间标记 Pending CN1319290A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US9693598P 1998-08-18 1998-08-18
US60/096,935 1998-08-18
US37593599A 1999-08-17 1999-08-17
US09/375,935 1999-08-17

Publications (1)

Publication Number Publication Date
CN1319290A true CN1319290A (zh) 2001-10-24

Family

ID=26792222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99811241.0A Pending CN1319290A (zh) 1998-08-18 1999-08-18 借助于二进制链接方案的时间标记

Country Status (5)

Country Link
EP (1) EP1105994A4 (zh)
JP (1) JP2002530709A (zh)
CN (1) CN1319290A (zh)
AU (1) AU5577599A (zh)
WO (1) WO2000011828A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778724B (zh) * 2007-07-28 2012-01-11 惠普开发有限公司 安全威慑标记及其形成方法
CN107210910A (zh) * 2015-02-20 2017-09-26 瑞典爱立信有限公司 为一段数据提供散列值的方法、电子设备和计算机程序
CN110084032A (zh) * 2018-01-26 2019-08-02 阿里巴巴集团控股有限公司 时间标记、时间验证、数据处理方法、设备、介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3899808B2 (ja) * 2000-12-07 2007-03-28 株式会社日立製作所 ディジタル署名生成方法およびディジタル署名検証方法
DE10106083A1 (de) * 2001-02-08 2002-08-29 Jan Wendenburg Verfahren zur Zuordnung von digitalen Zeitstempeln
US8261975B2 (en) 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US7216083B2 (en) * 2001-03-07 2007-05-08 Diebold, Incorporated Automated transaction machine digital signature system and method
WO2015009321A1 (en) * 2013-07-19 2015-01-22 Nokia Siemens Networks Oy Network assisted automatic disaster trigger to enable device-to-device (d2d) ad hoc communication
WO2016050285A1 (en) 2014-09-30 2016-04-07 Telefonaktiebolaget L M Ericsson (Publ) Technique for handling data in a data network
WO2016131559A1 (en) 2015-02-20 2016-08-25 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
WO2016162094A1 (en) 2015-04-10 2016-10-13 Telefonaktiebolaget Lm Ericsson (Publ) Verification paths of leaves of a tree
CN115277239B (zh) * 2022-08-02 2023-12-05 恒生电子股份有限公司 数据库数据的加密方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
US5422953A (en) * 1993-05-05 1995-06-06 Fischer; Addison M. Personal date/time notary device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778724B (zh) * 2007-07-28 2012-01-11 惠普开发有限公司 安全威慑标记及其形成方法
CN107210910A (zh) * 2015-02-20 2017-09-26 瑞典爱立信有限公司 为一段数据提供散列值的方法、电子设备和计算机程序
CN107210910B (zh) * 2015-02-20 2021-03-23 瑞典爱立信有限公司 为一段数据提供散列值的方法、电子设备和计算机程序
US10972284B2 (en) 2015-02-20 2021-04-06 Telefonaktiebolaget Lm Ericsson (Publ) Method of providing a hash value for a piece of data, electronic device and computer program
CN110084032A (zh) * 2018-01-26 2019-08-02 阿里巴巴集团控股有限公司 时间标记、时间验证、数据处理方法、设备、介质

Also Published As

Publication number Publication date
WO2000011828A9 (en) 2000-08-17
AU5577599A (en) 2000-03-14
JP2002530709A (ja) 2002-09-17
EP1105994A4 (en) 2004-12-01
WO2000011828A1 (en) 2000-03-02
WO2000011828A8 (en) 2000-06-02
EP1105994A1 (en) 2001-06-13

Similar Documents

Publication Publication Date Title
EP0541727B1 (en) Method for secure time-stamping of digital documents
CN102246166B (zh) 利用哈希算法的搜索引擎及其搜索方法
CN1184767C (zh) 从远程节点数字化地签署协议
CN1319290A (zh) 借助于二进制链接方案的时间标记
JP4788212B2 (ja) デジタル署名プログラム及びデジタル署名システム
CN108924167B (zh) 一种基于区块链的无法篡改的网络出题和答题方法
CN111224788A (zh) 一种基于区块链的电子合同管理方法、装置及系统
Adelsbach et al. Watermarking schemes provably secure against copy and ambiguity attacks
CN1146184C (zh) 第一计算机单元和集群计算机单元之间的集群密码管理方法
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
CN112235260B (zh) 一种匿名数据存证方法、装置、设备和存储介质
US20060101271A1 (en) Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail
EP2951945A1 (en) Method and system for providing encrypted data for searching of information therein and a method and system for searching of information on encrypted data
CN114637808A (zh) 基于区块链技术的档案隐私保护和加密存证方法及系统
CN110969207A (zh) 电子证据处理方法、装置、设备以及存储介质
CN114172655B (zh) 一种安全多方计算数据系统、方法、设备及数据处理终端
Vigil et al. Assessing trust in the long-term protection of documents
CN111984959B (zh) 一种匿名信息发布及验证方法、装置
Megías et al. DNA-inspired anonymous fingerprinting for efficient peer-to-peer content distribution
CN1262007A (zh) 自动可恢复自动可认证密码系统
CN114520732B (zh) 基于追踪邮件转发地址的邮件保密方法及系统
CN110992219A (zh) 一种基于区块链技术的知识产权保护方法、系统
CN116232600A (zh) 一种基于区块链的数据安全存储方法及系统
CN116934239A (zh) 流程管控的数据处理方法、装置
Jiang et al. AC-framework for privacy-preserving collaboration

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1061478

Country of ref document: HK