Algoritmus digitálneho podpisu

Algoritmus digitálneho podpisu (DSA) je kryptosystém s verejným kľúčom a federálny štandard spracovania informácií pre digitálne podpisy, založený na matematickom koncepte modulárnej exponencie a probléme diskrétneho logaritmu. DSA je variantom podpisových schém Schnorr a ElGamal.

Národný inštitút pre štandardy a technológie (NIST) navrhol DSA na použitie vo svojom Štandarde Digitálneho Podpisu (DSS) v roku 1991 a v roku 1994 ho prijal ako FIPS 186. Boli vydané štyri revízie pôvodnej špecifikácie. Najnovšia špecifikácia je: FIPS 186-4 z júla 2013. DSA je patentovaný, ale NIST tento patent sprístupnil celosvetovo bez licenčných poplatkov. V návrhu verzie špecifikácie FIPS 186-5 sa uvádza, že DSA už nebude schválená na generovanie digitálnych podpisov, ale môže sa používať na overovanie podpisov vytvorených pred dátumom implementácie tejto normy.

Prehľad

upraviť

DSA funguje v rámci kryptosystémov s verejným kľúčom a je založený na algebraických vlastnostiach modulárnej exponencie spolu s problémom diskrétneho logaritmu, ktorý sa považuje za výpočtovo ťažko riešiteľný. Algoritmus používa kľúčový pár pozostávajúci z verejného a súkromného kľúča. Súkromný kľúč sa používa na generovanie digitálneho podpisu správy a takýto podpis sa dá overiť pomocou príslušného verejného kľúča podpisovateľa. Digitálny podpis zabezpečuje autentifikáciu správy (príjemca môže overiť pôvod správy), integritu (príjemca môže overiť, že správa nebola od jej podpísania zmenená) a nepopierateľnosť (odosielateľ nemôže nepravdivo tvrdiť, že správu nepodpísal).

História

upraviť

V roku 1982 vláda USA požiadala o predloženie návrhov na štandard podpisu verejným kľúčom. V auguste 1991 Národný inštitút pre štandardy a technológie (NIST) navrhol DSA na použitie vo svojom štandarde digitálneho podpisu (DSS). Spočiatku sa stretol so značnou kritikou, najmä zo strany softvérových spoločností, ktoré už investovali úsilie do vývoja softvéru na digitálny podpis založeného na kryptosystéme RSA. Napriek tomu NIST v roku 1994 prijal DSA ako federálny štandard (FIPS 186). Boli vydané štyri revízie pôvodnej špecifikácie: FIPS 186-1 v roku 1998, FIPS 186-2 v roku 2000,FIPS 186-3 v roku 2009 a FIPS 186-4 v roku 2013. Návrh verzie normy FIPS 186-5 zakazuje podpisovanie pomocou DSA, pričom umožňuje overovanie podpisov vytvorených pred dátumom implementácie normy. Má byť nahradená novšími podpisovými schémami, ako je EdDSA.

Na DSA sa vzťahuje na U.S. Patent 5 231 668, ktorý bol podaný 26. júla 1991 a ktorého platnosť už vypršala a ktorý sa pripisuje Davidovi W. Kravitzovi, bývalému zamestnancovi NSA. Tento patent bol udelený "Spojeným štátom americkým zastúpeným Ministerstvom obchodu, Washington, D.C." a NIST tento patent sprístupnil celosvetovo bez licenčných poplatkov. Claus P. Schnorr tvrdí, že jeho U.S. Patent 4 995 082 (tiež už neplatný) pokrýva DSA; toto tvrdenie je sporné.

Operácia

upraviť

Algoritmus DSA zahŕňa štyri operácie: generovanie kľúča (čím sa vytvorí kľúčový pár), distribúciu kľúča, podpisovanie a overenie podpisu.

1. Generovanie kľúčov

upraviť

Generovanie kľúčov má dve fázy. V prvej fáze sa vyberajú parametre algoritmu, ktoré môžu byť spoločné pre rôznych používateľov systému, zatiaľ čo v druhej fáze sa vypočíta jeden pár kľúčov pre jedného používateľa.

Generovanie parametrov

upraviť
  • Vyberte schválenú kryptografickú hašovaciu funkciu   s výstupnou dĺžkou   bitov. V pôvodnom DSS bola   vždy SHA-1, ale v súčasnom DSS sú schválené silnejšie hašovacie funkcie SHA-2. Ak je   väčšia ako dĺžka modula  , použije sa len   ľavých bitov výstupu hašovacej funkcie.
  • Vyberte dĺžku kľúča  . Pôvodný DSS obmedzuje   na násobok 64 v rozsahu 512 až 1024 vrátane. NIST 800-57 odporúča dĺžku 2048 (alebo 3072) pre kľúče s dobou zabezpečenia presahujúcou rok 2010 (alebo 2030).
  • Vyberte dĺžku modula   takú, aby   a  . FIPS 186-4 špecifikuje, že   a   majú mať jednu z hodnôt: (1024, 160), (2048, 224), (2048, 256) alebo (3072, 256).
  • Vyberte si  -bitové prvočíslo  .
  • Vyberte  -bitové prvočíslo   také, že   je násobkom  .
  • Vyberte celé číslo   náhodne z  .
  • Vypočítajte  . V zriedkavom prípade, keď  , skúste to znova s iným  . Bežne sa používa  . Táto modulárna exponenciácia sa dá efektívne vypočítať, aj keď sú hodnoty veľké.

Parametre algoritmu sú  . Tieto môžu byť zdieľané medzi rôznymi používateľmi systému.

Kľúče pre jednotlivých používateľov

upraviť

Pri danom súbore parametrov sa v druhej fáze vypočíta dvojica kľúčov pre jedného používateľa:

  • Náhodne vyberte celé číslo   z  .
  • Vypočítajte  .

  je súkromný kľúč a   je verejný kľúč.

2. Distribúcia kľúčov

upraviť

Podpisovateľ by mal zverejniť verejný kľúč  . To znamená, že by mal poslať kľúč príjemcovi prostredníctvom spoľahlivého, ale nie nevyhnutne tajného mechanizmu. Podpisovateľ by mal udržať súkromný kľúč   v tajnosti.

3. Podpisovanie

upraviť

Správa   je podpísaná takto:

  • Náhodne vyberte celé číslo   z  
  • Vypočítajte  . V nepravdepodobnom prípade, že  , začnite znova s iným náhodným  .
  • Vypočítajte  . V nepravdepodobnom prípade, že  , začnite znova s iným náhodným  .

Podpis je  

Výpočet   a   sa rovná vytvoreniu nového kľúča na správu. Modulárna exponenciácia pri výpočte   je výpočtovo najnáročnejšia časť operácie podpisovania, ale môže sa vypočítať skôr, ako je známa správa. Výpočet modulárnej inverzie   je druhou najzložitejšou časťou a tiež sa môže vypočítať skôr, ako je známa správa. Môže sa vypočítať pomocou rozšíreného Euklidovho algoritmu alebo pomocou Fermatovej malej vety ako  .

4. Overovanie podpisov

upraviť

Možno overiť, že podpis (r,s) je platný podpis pre správu m takto:

  • Overte, že   a  .
  • Vypočítajte  .
  • Vypočítajte  .
  • Vypočítajte  .
  • Vypočítajte .
  • Signatúra je platná vtedy a len vtedy, ak  .

Správnosť algoritmu

upraviť

Podpisová schéma je správna v tom zmysle, že overovateľ vždy akceptuje pravé podpisy. To sa dá dokázať takto:

Po prvé, keďže  , vyplýva, že   podľa Fermatovej malej vety. Keďže   a   je prvočíslo,   musí byť rádu   .

Podpisovateľ vypočíta

 

Preto

 

Keďže   je rádu   my máme

 

Nakoniec, správnosť DSA vyplýva z

 

Citlivosť

upraviť

Pri DSA sú rozhodujúce entropia, utajenie a jedinečnosť náhodnej hodnoty podpisu k. Je taká kritická, že porušenie ktorejkoľvek z týchto troch požiadaviek môže útočníkovi odhaliť celý súkromný kľúč. Použitie tej istej hodnoty dvakrát (aj pri zachovaní tajnosti k), použitie predvídateľnej hodnoty alebo únik aj niekoľkých bitov k v každom z niekoľkých podpisov stačí na odhalenie súkromného kľúča x.

Tento problém sa týka algoritmu DSA aj algoritmu ECDSA (Elliptic Curve Digital Signature Algorithm) - v decembri 2010 skupina, ktorá si hovorí fail0verflow, oznámila obnovenie súkromného kľúča ECDSA, ktorý používala spoločnosť Sony na podpisovanie softvéru pre hernú konzolu PlayStation 3. Útok bol možný, pretože spoločnosť Sony nedokázala pre každý podpis vygenerovať nový náhodný k.

Tomuto problému sa dá predísť deterministickým odvodením k zo súkromného kľúča a hashu správy, ako to opisuje RFC 6979. Tým sa zabezpečí, že k je pre každý H(m) iný a nepredvídateľný pre útočníkov, ktorí nepoznajú súkromný kľúč x.

Okrem toho je možné vytvoriť škodlivé implementácie DSA a ECDSA, v ktorých je zvolený k s cieľom podprahového úniku informácií prostredníctvom podpisov. Napríklad offline súkromný kľúč by mohol uniknúť z dokonalého offline zariadenia, ktoré by vydalo len nevinne vyzerajúce podpisy.

Implementácie

upraviť

Nižšie je uvedený zoznam kryptografických knižníc, ktoré poskytujú podporu pre DSA:

Pozri aj

upraviť

Tento článok je čiastočný alebo úplný preklad článku Digital Signature Algorithm na anglickej Wikipédii.