El sellado de tiempo vinculado es un tipo de sellado de tiempo confiable donde los sellos de tiempo emitidos están relacionados entre sí.
El sellado de tiempo vinculado crea tokens de sello de tiempo que dependen entre sí y están entrelazados en una estructura de datos autenticada . Una modificación posterior de los sellos de tiempo emitidos invalidaría esta estructura. El orden temporal de los sellos de tiempo emitidos también está protegido por esta estructura de datos, lo que hace imposible la retroactividad de los sellos de tiempo emitidos, incluso por parte del propio servidor emisor.
La parte superior de la estructura de datos autenticada generalmente se publica en algún medio difícil de modificar y ampliamente conocido, como un periódico impreso o una cadena de bloques pública . No se utilizan claves privadas (a largo plazo) , lo que evita los riesgos relacionados con la PKI .
Los candidatos adecuados para la estructura de datos autenticada incluyen:
El esquema de sellado de tiempo basado en cadena hash lineal más simple se ilustra en el siguiente diagrama:
La autoridad de sellado de tiempo basada en enlaces (TSA) generalmente realiza las siguientes funciones distintas:
El sellado de tiempo vinculado es inherentemente más seguro que el sellado de tiempo habitual basado en firmas de clave pública. Todos los sellos de tiempo resultantes "sellan" los emitidos previamente: la cadena de hash (u otro diccionario autenticado en uso) se puede construir de una sola manera; modificar los sellos de tiempo emitidos es casi tan difícil como encontrar una preimagen para la función de hash criptográfica utilizada . Los usuarios pueden observar la continuidad de la operación; las publicaciones periódicas en medios de comunicación ampliamente presenciados brindan una transparencia adicional.
La manipulación de los valores de tiempo absoluto podría ser detectada por los usuarios cuyas marcas de tiempo son relativamente comparables debido al diseño del sistema.
La ausencia de claves secretas aumenta la fiabilidad del sistema. No hay claves que se puedan filtrar y los algoritmos hash se consideran más a prueba de futuro [1] que los algoritmos basados en aritmética modular, por ejemplo, RSA .
El sellado de tiempo vinculado se escala bien: el hash es mucho más rápido que la criptografía de clave pública. No se necesita hardware criptográfico específico con sus limitaciones.
La tecnología común [2] para garantizar el valor de certificación a largo plazo de los sellos de tiempo emitidos (y de los datos firmados digitalmente [3] ) es el sellado periódico en el tiempo del token de sello de tiempo. Debido a los riesgos relacionados con la falta de clave y al margen de seguridad plausible de la función hash elegida razonablemente, este período de sellado en el tiempo del token vinculado al hash podría ser un orden de magnitud más largo que el del token firmado con clave pública.
En 1990, Stuart Haber y W. Scott Stornetta propusieron [4] vincular los sellos de tiempo emitidos en una cadena hash lineal, utilizando una función hash resistente a colisiones . La razón principal era disminuir los requisitos de confianza de la TSA.
Los esquemas tipo árbol y que operan en rondas fueron propuestos por Benaloh y de Mare en 1991 [5] y por Bayer, Haber y Stornetta en 1992. [6]
Benaloh y de Mare construyeron un acumulador unidireccional [7] en 1994 y propusieron su uso en el sellado de tiempo. Cuando se utiliza para la agregación, el acumulador unidireccional requiere solo un cálculo de tiempo constante para la verificación de la pertenencia a una ronda.
Surety [8] inició el primer servicio comercial de sellado de tiempo vinculado en enero de 1995. El esquema de vinculación se describe y su seguridad se analiza en el siguiente artículo [9] de Haber y Sornetta.
Buldas et al. continuaron con una mayor optimización [10] y un análisis formal de esquemas basados en árboles binarios y árboles subprocesados [11] .
En 2005 se implementó un sistema de sellado de tiempo basado en listas de omisión; los algoritmos relacionados son bastante eficientes. [12]
Buldas y Saarepera [13] presentaron en 2004 una prueba de seguridad para los esquemas de sellado de tiempo basados en funciones hash. Existe un límite superior explícito para la cantidad de sellos de tiempo emitidos durante el período de agregación; se sugiere que probablemente sea imposible demostrar la seguridad sin este límite explícito; las denominadas reducciones de caja negra fallarán en esta tarea. Considerando que todas las pruebas de seguridad conocidas, relevantes y eficientes en la práctica, son de caja negra, este resultado negativo es bastante contundente.
Luego, en 2005 se demostró [14] que los esquemas de sellado de tiempo limitados con una parte auditora confiable (que revisa periódicamente la lista de todos los sellos de tiempo emitidos durante un período de agregación) pueden hacerse universalmente componibles : permanecen seguros en entornos arbitrarios (composiciones con otros protocolos y otras instancias del propio protocolo de sellado de tiempo).
Buldas, Laur demostró [15] en 2007 que los esquemas de sellado de tiempo acotado son seguros en un sentido muy fuerte: satisfacen la llamada condición de "vinculación del conocimiento". La garantía de seguridad ofrecida por Buldas, Saarepera en 2004 se mejora al disminuir el coeficiente de pérdida de seguridad de a .
Las funciones hash utilizadas en los esquemas de sellado de tiempo seguro no necesariamente tienen que ser resistentes a colisiones [16] o incluso unidireccionales; [17] los esquemas de sellado de tiempo seguro son probablemente posibles incluso en presencia de un algoritmo universal de búsqueda de colisiones (es decir, un programa universal y de ataque que sea capaz de encontrar colisiones para cualquier función hash). Esto sugiere que es posible encontrar pruebas aún más sólidas basadas en algunas otras propiedades de las funciones hash.
En la ilustración anterior, el sistema de sellado de tiempo basado en árboles hash funciona en rondas ( , , , ...), con un árbol de agregación por ronda. La capacidad del sistema ( ) está determinada por el tamaño del árbol ( , donde denota la profundidad del árbol binario). Las pruebas de seguridad actuales funcionan bajo el supuesto de que existe un límite estricto para el tamaño del árbol de agregación, posiblemente impuesto por la restricción de longitud del subárbol.
La parte 3 de la norma ISO 18014 cubre los 'Mecanismos que producen tokens vinculados'.
La Norma Nacional Estadounidense para Servicios Financieros, "Gestión y seguridad de marcas de tiempo confiables" ( Norma ANSI ASC X9.95 ) de junio de 2005 cubre esquemas de marcas de tiempo híbridos y basados en enlaces.
No existe ningún RFC o borrador estándar de IETF sobre el sellado de tiempo basado en enlaces. El RFC 4998 (Evidence Record Syntax) abarca el árbol hash y el sellado de tiempo como garantía de integridad para el archivado a largo plazo.
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )