Najlepsze pytania
Chronologia
Czat
Perspektywa

Digital Signature Algorithm

algorytm wykorzystywany w podpisach cyfrowych Z Wikipedii, wolnej encyklopedii

Remove ads

Digital Signature Algorithm (DSA) – algorytm kryptografii asymetrycznej zaproponowany w 1991 przez amerykański instytut NIST do wykorzystania w ramach DSS, standardu dla podpisów cyfrowych. Jego bezpieczeństwo opiera się na trudności znalezienia logarytmu dyskretnego w ciele skończonym. NIST opatentował DSA w 1993, umożliwił jednak korzystanie z algorytmu za darmo na całym świecie[1].

Opublikowana przez NIST w 2023 norma FIPS 186-5 wycofała użycie DSA w podpisach cyfrowych, zalecając w zamian korzystanie z nowszych algorytmów, takich jak ECDSA (opierający się na kryptografii krzywych eliptycznych) lub EdDSA (wykorzystujący krzywe Edwardsa)[2].

Remove ads

Opis algorytmu

Podsumowanie
Perspektywa

Dla systemu wybierana jest pewna funkcja skrótu ; norma FIPS 180-4 zaleca korzystanie z SHA-1 lub SHA-2[3].

Tworzenie kluczy

Klucze tworzone są w następujący sposób:[4]

  • Wybierana jest liczba pierwsza , taka że .
  • Wybierana jest liczba pierwsza , taka że i że liczba podzielna jest przez .
  • Obliczany jest parametr , gdzie jest losową liczbą spełniającą warunek .
  • Wybierany jest klucz prywatny będący losową liczbą całkowitą spełniającą warunek .
  • Obliczany jest klucz publiczny .

Norma FIPS 186-4 przewiduje dla liczb pary wartości: , , i [4].

Podpis

Podpis składa się z pary liczb obliczanych w następujący sposób:[4]

  • Dla podpisywanej wiadomości wybierana jest losowa liczba całkowita spełniająca .
  • Obliczana jest liczba .
  • Wyznaczane jest , czyli co najwyżej najbardziej znaczących bitów skrótu wiadomości .
  • Obliczana jest liczba .

Jeżeli lub , liczby te powinny zostać obliczone ponownie obierając inną wartość , jest to jednak skrajnie rzadki przypadek.

Weryfikacja podpisu

Niech będą otrzymanymi przez odbiorcę wartościami . Prawidłowość podpisu można zweryfikować następująco:[4]

  • Obliczane jest .
  • Wyznaczane jest , czyli co najwyżej najbardziej znaczących bitów .
  • Wyznaczane są oraz .
  • Obliczane jest .
  • Jeżeli , to podpis jest prawidłowy.

Jeżeli , to znaczy, że otrzymana wiadomość lub podpis zostały zmodyfikowane, nastąpił błąd w implementacji algorytmu po stronie podpisującego albo doszło do próby podrobienia podpisu przez osobę nieznającą klucza prywatnego domniemanego nadawcy wiadomości.

Remove ads

Bezpieczeństwo

Wybór zmiennej dla wiadomości jest krytyczny z punktu widzenia bezpieczeństwa implementacji algorytmu, ponieważ nawet niewielkie odchylenia w procesie wyboru mogą zostać wykorzystane w atakach kleptograficznych. Dokument RFC 6979 określa deterministyczną metodę wyboru zmiennej wykorzystując skrót wiadomości oraz klucz prywatny [5].

DSA umożliwia przesyłanie informacji podprogowej. Jeżeli zamiast liczby losowej w podpisie wiadomości wykorzystana zostanie wiadomość podprogowa, a odbiorcy udostępniony zostanie klucz prywatny nadawcy , odbiorca będzie w stanie odczytać wiadomość podprogową. Publiczna weryfikacja podpisu nie umożliwi w tym przypadku odczytania tej informacji[6].

Remove ads

Zobacz też

Przypisy

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads