Digital Signature Algorithm


aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

Der Digital Signature Algorithm (DSA) ist ein Standard der US-Regierung für Digitale Signaturen. Er wurde vom National Institute of Standards and Technology (NIST) im August 1991 für die Verwendung in deren Digital Signature Standard (DSS) empfohlen. Der DSS enthält neben dem DSA (ursprünglich der einzige im DSS definierte Algorithmus) als weitere Algorithmen die RSA-Signatur und ECDSA. Der DSS wurde zuerst in FIPS-PUB 186<ref>FIPS-186, die erste Version des Standards.</ref> veröffentlicht und zuletzt im FIPS-PUB 186-4<ref name="FIPS186-4">FIPS-186-4 (PDF; 776 KB), die vierte und aktuelle Revision.</ref> angepasst.

Entworfen wurde er von der NSA im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem diskreten Logarithmus in endlichen Körpern. Er orientiert sich am Elgamal-Signaturverfahren und ist verwandt mit der Schnorr-Signatur. Die Übertragung des DSA auf elliptische Kurven wird als ECDSA (Elliptic Curve Digital Signature Algorithm) bezeichnet und ist in ANSI X9.62 standardisiert.

Schnorr warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren Digital Signature Algorithm sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma RSA, die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.

Funktionsweise

Schlüssel erzeugen

  • Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, mit <math>512\leq L\leq 1024</math>, wobei <math>L\,</math> ein Vielfaches von 64 ist.
  • Wähle eine weitere Primzahl <math>q\,</math> der Länge 160 bit, die ein Teiler von <math>p-1</math> ist.
  • Wähle <math>h\,</math> für das gilt: <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math>.
  • Berechne <math>g=h^{\frac{p-1}{q}}\mod p</math>. Aus dem Satz von Lagrange folgt, dass <math>g</math> dann die Ordnung <math>q</math> in der Einheitengruppe <math>(\Z/p\Z)^{\times}</math> hat.
  • Wähle ein zufälliges <math>x\,</math> für das gilt: <math>1<x<q\,</math>
  • Berechne <math>y=g^{x}\mod p</math>

<math>p,q,g,y\,</math> werden veröffentlicht (öffentlicher Schlüssel), <math>x\,</math> muss geheim bleiben, da es der geheime Schlüssel ist.

Signieren

Signiert wird die Nachricht <math>m\,</math>; <math>\operatorname{SHA}(m)</math> bezeichnet den SHA-Hashwert der Nachricht <math>m\,</math>. Ursprünglich war die Hashfunktion immer SHA-1, in neueren Versionen des Standards wurde auch SHA-2 zugelassen.

  • Wähle für jede zu signierende Nachricht ein zufälliges <math>s\,</math> mit <math>1<s<q\,</math>
  • Berechne <math>s_{1}=(g^{s}\mod p)\mod q</math>, ist <math>s_1 = 0</math> so muss ein neues <math>s</math> gewählt werden
  • Berechne <math>s_{2}=s^{-1}\cdot (\operatorname{SHA}(m)+s_{1}\cdot x)\mod q</math>, ist <math>s_2 = 0</math> so muss ebenfalls neu mit Schritt 1 begonnen werden

Die Signatur der Nachricht ist nun <math>(s_{1},s_{2})\,</math>. Dabei darf <math>s</math> nicht übermittelt werden, da sonst <math>s^{-1} \mod q</math> und damit auch der geheime Signaturschlüssel <math>x</math> mit dem erweiterten euklidischen Algorithmus berechnet werden kann. Aus dem gleichen Grund ist es wichtig, dass ein Angreifer <math>s</math> nicht leicht erraten kann.

Überprüfung

Gegeben ist die Signatur bestehend aus <math>s_{1}\,</math> und <math>s_{2}\,</math> sowie die Nachricht <math>m\,</math>. Der Wert <math>s\,</math> wird nicht übermittelt.

  • Überprüfe, ob <math>0 < s_1 < q</math> und <math>0 < s_2 < q</math>. Ist das nicht der Fall, weise die Signatur als ungültig zurück.
  • Berechne <math>w=s_{2}^{-1}\mod q</math>
  • Berechne <math>u_{1}=\operatorname{SHA}(m)\cdot w\mod q</math>
  • Berechne <math>u_{2}=s_{1}\cdot w\mod q</math>
  • Berechne <math>v=(g^{u_1}\cdot y^{u_2}\mod p)\mod q</math>
  • Wenn <math>v=s_{1}\,</math>, dann ist die Signatur gültig.

Kritik

Gustavus Simmons entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein gemeinsames Geheimnis, ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein boshafter DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.<ref name="Simmons93">G.J. Simmons, »The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA).« Proceedings of the Third Symposium on: State an Progreess of Research in Cryptography, Rome: Fondazione Ugo Bordoni, 1993, pp. 35–54.</ref>

Einzelnachweise

<references />