LMS特别用于应用程序,如代码签名(https://csrc.nist.gov/CSRC/media/Publications/white-paper/2018/01/26/security-considerations-for-code-signing/final/documents/security-considerations-for-code-signing.pdf).给出表3中的参数列表( https://datatracker.ietf.org/doc/html/rfc8554#section-6.2 ),这些参数集最实用于哪些特定的代码签名应用程序和环境(路由器固件更新、用户操作系统更新、云嵌入式设备固件更新验证)?特别是关键的生命?
发布于 2023-03-01 22:32:07
对于哪些特定的代码签名应用程序和环境(路由器固件更新、用户操作系统更新、云嵌入式设备固件更新验证),这些参数集最实用?
那么,LMS最适合以下情况:
最后一个标准是大多数应用程序的关键标准;很难看出如何在(比如说) PC上使用它,因为我们很可能会将状态存储在磁盘上,如果磁盘被备份和恢复,我们就失去了状态跟踪。
另一方面,如果您有一个集中的签名者,并且可以确保正确地管理状态(最好是在HSM上),那么它就能工作了。
特别是关键的生命?
每个LMS密钥都对它可以生成的签名数有一个绑定;这就是我们所说的“密钥生存期”;显然,如果每次更新生成一个签名,则希望将此绑定设置为高于所生成的更新数。我个人并不认为它是一个主要的问题,因为我们可以很容易地将这个限制设置为如此巨大(例如2^{60}),以至于我们永远不会达到它。这确实会增加签名的大小,但不会大幅增加。
https://crypto.stackexchange.com/questions/104436
复制相似问题