Digital Signature Algorithm
Da Wikipedia, l'enciclopedia libera.
Digital Signature Algorithm (DSA) è uno standard FIPS per la firma digitale.
Proposto dal National Institute of Standards and Technology (NIST) nell'agosto del 1991 per essere impiegato nel Digital Signature Standard (DSS), le sue specifiche sono contenute nel documento FIPS 186[1], viene definitivamente adottato nel 1993. In seguito è stato riveduto ulteriormente nel 1996 con FIPS 186-1 [2] e nel 2000 con FIPS 186-2 [3].
Negli USA DSA è coperto da brevetto (U.S. Patent 5,231,668) attribuito a David W. Kravitz, un ex-ricercatore della NSA; il NIST ha reso questo brevetto disponibile liberamente per qualsiasi uso[1].
Indice |
[modifica] Descrizione dell'algoritmo
Di seguito vengono descritti i passi fondamentali per l'impiego di DSA, che fa uso di un sistema crittografico a chiave pubblica simile ad ElGamal
[modifica] Generazione delle chiavi
- Si scelga un numero primo di d-bit q[2].
- Si scelga un numero primo p lungo L bit, tale che p = qz + 1 per un qualche numero intero z, con 512 < L < 1024 e divisibile per 64 (nell'ultima revisione dello standard si specifica che L deve corrispondere a 1024).
- Si scelga h tale che 1 < h < p − 1 e g = hzmod p > 1
- Si generi un numero casuale x tale che 0 < x < q
- Calcolare y = gxmod p
La chiave pubblica è y, la chiave privata è x.
I parametri (p, q, g) sono pubblici e possono essere condivisi da diversi utenti.
Esistono algoritmi efficienti per il calcolo dell'esponenziazioni modulari hzmod p e gxmod p.
[modifica] Calcolo della firma
- Si generi un numero casuale k tale che 0 < k < q
- Calcolare r = (gkmod p)mod q
- Calcolare s = (k − 1(H(m) + x * r))mod q dove H(m)[2] è una funzione di hash SHA-d applicata al messaggio m
- Nel caso in cui r = 0 o s = 0 bisogna ricalcolare la firma
- La firma è (r,s)
L'algoritmo esteso di Euclide può essere usato l'inverso modulare k − 1mod q.
[modifica] Verifica della firma
- Rifiutare firme se non sono soddisfate le condizioni 0 < r < q e 0 < s < q
- Calcolare w = s − 1mod q
- Calcolare u1 = (H(m) * w)mod q
- Calcolare u2 = (r * w)mod q
- Calcolare
- La firma è verificata se v = r
[modifica] Dimostrazione
L'algoritmo è corretto nel senso che il destinatario verificherà sempre le firme valide.
Da per il piccolo teorema di Fermat. Dato che g > 1 e q è primo segue che g è di ordine q.
Il firmatario calcola: s = k − 1(H(m) + xr)mod q
quindi
visto che g è di ordine q
La correttezza di DSA è provata da: .
[modifica] Sicurezza
Come molti sistemi di crittografia a chiave pubblica, la sicurezza di DSA si basa sull'intrattabilità di un problema matematico, in questo caso per l'inesistenza di un algoritmo efficiente per il calcolo del logaritmo discreto.
Particolare attenzione va posta al calcolo della quantità k: deve essere generata casualmente in modo che non sia possibile risalirvi, in quel caso sarebbe possibile risalire facilmente ad x (la chiave privata) a partire dalla firma.
[modifica] Voci correlate
[modifica] Collegamenti esterni
- (EN) FIPS-186, le specifiche originali di DSA.
- (EN) FIPS-186, change notice No.1, il primo aggiornamento alle specifiche.
- (EN) FIPS-186-1, prima revisione dello standard.
- (EN) FIPS-186-2, seconda revisione dello standard.
[modifica] Note
- ^ Claus P. Schnorr sostiene che un suo brevetto antecedente (U.S. Patent 4,995,082) include DSA, questa affermazione è oggetto di disputa.[citazione necessaria]
- ^ a b In origine d = 160 e , ma con la terza revisione dello standard (FIPS 186-3), chiamato comunemente DSA2 si potrà fare uso delle funzioni di hash SHA-224/256/384/512, con q di dimensione 224, 256, 384, e 512 bit, e L pari a 2048, 3072, 7680, and 15360 rispettivamente.
- Portale Matematica: accedi alle voci di Wikipedia che parlano di matematica