Digital Signature Algorithm
Digital Signature Algorithm (DSA) – algorytm kryptografii asymetrycznej zaproponowany w 1991 przez amerykański instytut NIST do wykorzystania w ramach DSS, standardu dla podpisów cyfrowych. Jego bezpieczeństwo opiera się na trudności znalezienia logarytmu dyskretnego w ciele skończonym. NIST opatentował DSA w 1993, umożliwił jednak korzystanie z algorytmu za darmo na całym świecie[1].
Opublikowana przez NIST w 2023 norma FIPS 186-5 wycofała użycie DSA w podpisach cyfrowych, zalecając w zamian korzystanie z nowszych algorytmów, takich jak ECDSA (opierający się na kryptografii krzywych eliptycznych) lub EdDSA (wykorzystujący krzywe Edwardsa)[2].
Opis algorytmu
edytujDla systemu wybierana jest pewna funkcja skrótu
; norma FIPS 180-4 zaleca korzystanie z SHA-1 lub SHA-2[3].Tworzenie kluczy
edytujKlucze tworzone są w następujący sposób:[4]
- Wybierana jest liczba pierwsza , taka że .
- Wybierana jest liczba pierwsza , taka że i że liczba podzielna jest przez .
- Obliczany jest parametr , gdzie jest losową liczbą spełniającą warunek .
- Wybierany jest klucz prywatny będący losową liczbą całkowitą spełniającą warunek .
- Obliczany jest klucz publiczny .
Norma FIPS 186-4 przewiduje dla liczb
pary wartości: , , i [4].Podpis
edytujPodpis składa się z pary liczb
obliczanych w następujący sposób:[4]- Dla podpisywanej wiadomości wybierana jest losowa liczba całkowita spełniająca .
- Obliczana jest liczba .
- Wyznaczane jest , czyli co najwyżej najbardziej znaczących bitów skrótu wiadomości .
- Obliczana jest liczba .
Jeżeli
lub , liczby te powinny zostać obliczone ponownie obierając inną wartość , jest to jednak skrajnie rzadki przypadek.Weryfikacja podpisu
edytujNiech
będą otrzymanymi przez odbiorcę wartościami . Prawidłowość podpisu można zweryfikować następująco:[4]- Obliczane jest .
- Wyznaczane jest , czyli co najwyżej najbardziej znaczących bitów .
- Wyznaczane są oraz .
- Obliczane jest .
- Jeżeli , to podpis jest prawidłowy.
Jeżeli
, to znaczy, że otrzymana wiadomość lub podpis zostały zmodyfikowane, nastąpił błąd w implementacji algorytmu po stronie podpisującego albo doszło do próby podrobienia podpisu przez osobę nieznającą klucza prywatnego domniemanego nadawcy wiadomości.Bezpieczeństwo
edytujWybór zmiennej
dla wiadomości jest krytyczny z punktu widzenia bezpieczeństwa implementacji algorytmu, ponieważ nawet niewielkie odchylenia w procesie wyboru mogą zostać wykorzystane w atakach kleptograficznych. Dokument RFC 6979 określa deterministyczną metodę wyboru zmiennej wykorzystując skrót wiadomości oraz klucz prywatny [5].DSA umożliwia przesyłanie informacji podprogowej. Jeżeli zamiast liczby losowej
w podpisie wiadomości wykorzystana zostanie wiadomość podprogowa, a odbiorcy udostępniony zostanie klucz prywatny nadawcy , odbiorca będzie w stanie odczytać wiadomość podprogową. Publiczna weryfikacja podpisu nie umożliwi w tym przypadku odczytania tej informacji[6].Zobacz też
edytujPrzypisy
edytuj- ↑ Reported Statement from NIST regarding use of DSA. IETF Datatracker, 1993-07-23. [dostęp 2025-07-10]. (ang.).
- ↑ FIPS PUB 186-5: Digital Signature Standard (DSS), National Institute of Standards and Technology, 3 lutego 2023, s. 16 [dostęp 2025-07-09] (ang.).
- ↑ FIPS PUB 180-4: Secure Hash Standard (SHS), National Institute of Standards and Technology, sierpień 2015, s. 10 [dostęp 2025-07-09] (ang.).
- ↑ a b c d FIPS PUB 186-4: Digital Signature Standard (DSS), National Institute of Standards and Technology, 19 lipca 2013, s. 15-21, 41-42 [dostęp 2025-07-09] (ang.).
- ↑ T. Pornin , Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA), RFC 6979, IETF, sierpień 2013, DOI: 10.17487/RFC6979, ISSN 2070-1721, OCLC 943595667 (ang.).
- ↑ Brunon Hołyst, Jacek Pomykała. Kryminalistyczne metody ujawnialności przekazów kryptograficznych. „Prokuratura i Prawo”. 5, s. 15, 2008. (pol.).