Uus digitaalallkirja skeem BLT

Guardtime teatas, et on loonud senise digiallkirjastamise protokolli RSA asemele turvalisema BLT protokolli, mis teeb digiallkirjastamise ja autentimise turvalisemaks. Turvatehnoloogiat tootev Guardtime asendab senise digitaalse autentimise ja allkirjastamise protokolli RSA oma värske protokolli BLT vastu, mis nende sõnul on kasutajasõbralikum ega ole nii haavatav häkkimisele. Muu hulgas ennetab see kvantarvutite tulekuga tekkivat ohtu. Lihtsalt öeldes tuvastab RSA algoritm isiku. Guardtime tegevjuht Mike Gaulti sõnul on RSA domineeriv allkirja autentimise funktsioon, mida on kasutatud 1970. aastast. „See on vananenud ega suuda kaasa tulla seadmetega, mida näeme asjade interneti puhul, nagu mobiilid või seadmelt seadmele mõeldud tehnoloogiad. Veelgi enam, kvantarvutite pealetulekuga muutub RSA täiesti kasutuks,“ nentis Gault.

Uus digitaalallkirja skeem BLT on mõeldud asendama kasutusel olevaid skeeme, mis muutuvad ebaturvaliseks hetkest, mil kvantarvutid tulevad laialdaselt kasutusele. Kvantarvuti suudab seni kasutusel oleva RSA lahti muukida, isiku tuvastada ning sisuliselt on võimalik kaaperdada isiku andmed ning tema eest ise digiallkirju anda.

RSA-le pole seni alternatiivi olnud. „BLT pakub turvalist alternatiivi RSA-le, see sobib mitte ainult andmete liikumise autentimiseks, vaid ka muude, näiteks pilves olevate andmete autentimiseks,“ ütles Gault.

BLT põhineb KSI tehnoloogial, mis töötab ühesuunalisel räsifunktsioonil ja genereerib digiallkirju, mis tuvastavad aja, päritolu ja andmete terviklikkuse elektroonilistest andmetest. BLT ületab selle käsitluse digitaalse allkirjastamise skeemis.

Lihtsustatult on BLT hüved järgmised:

  • Lihtsustatud tühistamine. Ei ole vaja kontrollida sertifikaadi kehtivust digiallkirjastamisel.
  • Pikaajaline kehtivus. Ei ole tarvis perioodilist ajatemplit aegunud võtme pärast. Võtme saab tuvastada matemaatiliselt sõltumata kolmanda osapoole või võtme turvalisusest.
  • Piiratud vastutus. Erinevalt RSA-st, ei saa BLT allkirju genereerida võrgu ühenduseta, see eemaldab võtme varguse võimaluse.
  • Kvantimmuunsus: BLT räsifunktsioone ei saa murda ka kvantalgoritme kasutades.

Guardtime märgib teates, et BLT parandab oluliselt allkirjastamise ja autentimise protsessi tugevust. “BLT eemaldab senised usalduse probleemid. See on puhas, tõhus ja ilusasti lihtne. KSI muudab maailma julgeolekumaastikku,” ütles Guardtime tehnoloogiajuht Matt Johnson.

BLTd arendati seitse aastat ja KSI tehnoloogia, millele see on ehitatud, on juba kasutuses avalikus sektoris, ettevõtluses ja erasektorirakendustes.

Guardtime’i BLT protokolli efektiivsust tõestasid Ahto Buldas, Risto Laanoja ja Ahto Truu, kelle järgi sai räsifunktsioon endale nime.

Guardtime pakub matemaatilistel alustel põhinevat ajatempliteenust, millega on võimalik tõendada dokumentide ja andmete autentsust.

Allikas: Eesti idu tuli välja digileiutisega

4 arvamust “Uus digitaalallkirja skeem BLT” kohta

  1. Võimalik, et ma nüüd praeguse kommentaariga demonstreerin jälle oma lollust, aga ~10min. surfimise peale ei suutnud ma nende BLT-protokolli spetsifikatsiooni avalikelt lehekülgedelt leida. Võibolla olen kunagi minevikus mõnda nende spetsifikatsiooni-dokumenti lugenud, kuid ma hetkel ei mäleta. 2015_06 seisuga pole ma nendega töö-alaselt kokku puutunud, seega mingeid nende äri-saladusi minu ajus praeguse kommentaari kirjutamise hetkel ei ole. Sellest johtuvalt kasutan oma ajusid ja oletan, et BLT võiks välja näha ligikaudu nii:


    Guardtime_saladus_0=Juhuarvugeneraator.genereeri(i_bitijada_pikkus)
    ...
    // palju tegevust, mis on sarnane Guardtime_saladus_1 kasutamisega
    ...
    Paberajalehte_reklaami_müüv_peavoolumeedia.publitseeri_reklaamina(Guardtime_saladus_0)
    Guardtime_saladus_1=Juhuarvugeneraator.genereeri(i_bitijada_pikkus)
    allkiri=mõni_klassikaline_räsifunktsioon(
    Guardtime_saladus_0+Guardtime_saladus_1+
    Guardtime_serverist_pärinev_kuupäev_ja_kellaaeg_sõnena+
    kliendi_ID_ehk_niiöelda_nimi+
    kliendi_poolt_allkirjastatavate_andmete_räsi)
    ...
    // veel rida allkirjade genereerimisi ja oma kodulehel, modernsemalt öeldes,
    // "veebiteenusena", "http-API kaudu", publitseerimisi
    ...
    Paberajalehte_reklaami_müüv_peavoolumeedia.publitseeri_reklaamina(Guardtime_saladus_1)
    Guardtime_saladus_2=Juhuarvugeneraator.genereeri(i_bitijada_pikkus)

    järgmine_allkiri=mõni_klassikaline_räsifunktsioon(
    Guardtime_saladus_1+Guardtime_saladus_2+
    Guardtime_serverist_pärinev_kuupäev_ja_kellaaeg_sõnena+
    kliendi_ID_ehk_niiöelda_nimi+
    kliendi_poolt_allkirjastatavate_andmete_räsi)
    // jne.

    Eraldi teema on, et kui klient saadab Guardtime’i oma andmete räsi, siis kust Guardtime teab, kes tegelikult “kliendiks” on ehk kes antud andmed allkirjastab, a la kliendi autentimine Guardtime’i poolel tuleks siis teha sümmeetrilise krüptoga, et mitte öelda, avaliku võtme krüpto murdmise korral võib Venemaa FSB ametnik allkirjastada CIA salajasi dokumente esinedes Guardtime’i ees CIA ametnikuna. Sealt võib edasi mõelda, et kui USA-s NSA marsib Guardtime’i kontorisse ja nõuab, et nüüd allkirjastate Eve poolt antud dokumendi Juku nimel, et Eve saaks saata Mari-le Juku poolt allkirjastatud kirja, kus Juku “väidab”, et Juku Marit enam ei armasta, siis kuidas Mari sellise allkirja autentsust Jukuga ühiseid saladusi kasutamata kontrollida saab, rääkimata siis Alice’st, kes ei pruugi ei Juku’t ega Mari’t isiklikult üldse tunda?

    Juhul, kui minu arusaam BLT protokollist vähemalt teoorias tõele vastab, siis näib mulle, et Guardtime’i tegelik teenus ja töö seisneb peamiselt oma serverite pidamises ja tolle lihtsa, paari-realise, koodikese integreerimises erinevatesse suurkorporatiivsetesse läbu-tarkvaradesse. Sisuliselt on tegu tavalise tarkvara-arendus-firmaga, kes leidis tolle natukese matemaatika näol hea jututeema, mille rääkimise eest suurkorporatsioonides palju raha küsida ja millega põhjendada olemasolevasse tarkvarasse oma moodulite kirjutamis-teenuse “väärtust”.

    Minu kommentaari lugemise eest kirjutan siia küll sõna “Aitäh”, aga nüüd on Teil võimalus mulle selgeks teha, kui palju ma eksisin. :-D

    P.S. Kui ma vaatasin nende kodulehel olevaid töökuulutusi, siis need näisid küll olevat tüüpilised suurkorporatiivsed töökuulutused, mis küll eriti ei viita, et tolle projekti äriline juhtkond loomingulist mõtlemist kõrgelt hindaks.

  2. Lamport one-time password scheme. Starts from private key z_l, which is hashed recursively, ends with public key z_0 = h(z_1) = h(h(z_2)) ….. h(..(z_l)..). For simplicity assume that key z_i can be only used at time i. Signing data M:

    x = h(M, z_i)
    send x to time-stamping service, get back signature token S_i for data x.
    wait for clock tick, to be sure that z_i is not revealed before time i+1.

    Signature for M is (i, z_i, S_i).

    Verification:

    Verify S_i, extract i and x
    Compute hash x = h(M, z_i)
    if everything matches then signature is correct.

    • Tänan vastuse eest. Ma ei ole päris kindel, kas ma asjast õieti aru sain, aga siinse kirjelduse põhjal oletan, et h on mõni klassikaline räsi-funktsioon, näiteks sha512, ning z_l on komposiit-signatuuri looja ehk Guardtime’i kliendi “salasõna”, juhuslik saladuses hoitav bitijada. Kui g_i on Guardtime’i “avalik võti”, siis S_i on Guardtime’i signatuur, kus Guardtime’i server kasutab signeeritavateks andmeteks Guardtime’i kliendi signatuuri ilma, et Guardtime’i tegelased ise veel kellelegi Übertime’le oma räsi signeerida annaks.

      S_i=h(x,g_1)

      Palun parandage mind, kui arvate, et mu praegune postitus parandusteks liiga loll ei ole.

Kommenteerimine on suletud