DSA

Vikipediya, ochiq ensiklopediya

DSA - elektron imzo yaratish uchun shaxsiy kalitdan kriptografik algoritm, lekin shifrlash uchun emas . Imzo yashirincha (maxfiy kalit bilan) yaratiladi, lekin uni ommaviy ravishda tekshirish mumkin (ommaviy kalit bilan). Bu shuni anglatadiki, faqat bitta sub'ekt xabar imzosini yaratishi mumkin, ammo har kim uning to'g'riligini tekshirishi mumkin. Algoritm chekli sohalarda logarifmlarni olishning hisoblash murakkabligiga asoslangan. Algoritm 1991-yil avgust oyida Milliy standartlar va texnologiyalar instituti ( AQSh ) tomonidan taklif qilingan va patentlangan [1] , NIST ushbu patentni royaltisiz foydalanish uchun taqdim etgan. DSA <b id="mwGg">DSS</b> ning bir qismidir Raqamli imzo standarti - birinchi marta 1998 yil 15 dekabrda nashr etilgan raqamli imzo standarti. Standart bir necha marta yangilangan [2] [3], eng oxirgi versiyasi FIPS-186-4 [4] . (2013 yil iyul).

Algoritmning tavsifi[tahrir | manbasini tahrirlash]

DSA operatsiyasining tasviri

DSA ikkita algoritmni (S, V) o'z ichiga oladi: xabar imzosini yaratish (S) va uni tekshirish uchun (V) iborat. Yana bir qancha qo`shimchalar mavjud. Ikkala algoritm ham birinchi navbatda kriptografik hash funktsiyasidan foydalangan holda xabarning xeshini hisoblab chiqadi. Algoritm S imzo yaratish uchun xesh va shaxsiy kalitdan foydalanadi, V algoritmi imzoni tekshirish uchun xabar xeshi, imzo va ochiq kalitdan foydalanadi. Ya`ni barchasi umumlashgan holda ishlaydi. Shuni ta'kidlash kerakki, aslida imzolangan xabar emas, balki uning xeshi (160 - 256 bit), shuning uchun to'qnashuvlar muqarrar va bitta imzo, umuman olganda, bir xil xeshli bir nechta xabarlar uchun amal qiladi. . Shuning uchun, etarlicha "yaxshi" hash funktsiyasini tanlash butun tizim uchun juda muhimdir. Standartning birinchi versiyasida SHA-1 xesh funktsiyasi ishlatilgan [5] [6] , so'nggi versiyada siz SHA-2 oilasining istalgan algoritmidan ham foydalanishingiz mumkin [5] [4] . 2015 yil avgust oyida yangi SHA-3 xesh funksiyasini tavsiflovchi FIPS-202 [7] nashr etildi. Tizim ishlashi uchun muallifning haqiqiy ma'lumotlari (bu jismoniy shaxs yoki tashkilot bo'lishi mumkin) va ochiq kalitlar, shuningdek elektron raqamli imzo sxemasining barcha kerakli parametrlari .

Raqamli imzo sxemasi imkoniyatlari[tahrir | manbasini tahrirlash]

Elektron raqamli imzo tizimini yaratish uchun siz quyidagi bosqichlarni bajarishingiz kerak. Albatta ketma ketlikda:

  1. H(x) kriptografik xesh funksiyasini tanlash.
  2. Bitlardagi N o'lchami H(x) xesh funktsiyasining bitlardagi o'lchamiga to'g'ri keladigan q tub sonini tanlash.
  3. (p-1) q ga bo'linadigan p tub sonni tanlash. p ning bit uzunligi L bilan belgilanadi.
  4. g raqamini tanlash ( ) shundayki, uning ko'paytma tartibi moduli p q ga teng. Uni hisoblash uchun siz formuladan foydalanishingiz mumkin , bu erda h - ixtiyoriy son, shu kabi . Aksariyat hollarda h = 2 qiymati bu talabni qondiradi. [4]

Yuqorida aytib o'tilganidek, raqamli imzo sxemasining birinchi parametri kriptografik xesh funktsiyasidan foydalaniladi, bu xabar matnini imzo hisoblangan raqamga aylantirish uchun zarurdir. DSS standartining birinchi versiyasi SHA-1 funksiyasini [6] tavsiya qildi va shunga mos ravishda imzolangan raqamning bit uzunligi 160 bit [8] [9] . Standart L va N raqamlari uchun quyidagi mumkin bo'lgan qiymat juftlarini belgilaydi:

  1. L = 1024, N = 160
  2. L = 2048, N = 224
  3. L = 2048, N = 256
  4. L = 3072, N = 256

Ushbu standart SHA-2 xesh funktsiyalari oilasini tavsiya qiladi. AQSh hukumati tashkilotlari dastlabki uchta variantdan birini qo'llashi kerak; CAlar abonentlar ishlatadigan juftlikka teng yoki undan yuqori bo'lgan juftlikdan foydalanishlari kerak [4] . Tizim dizayneri istalgan yaroqli xesh funksiyasini tanlashi mumkin. DSA-ga asoslangan kriptotizimning kuchi ishlatiladigan xesh funktsiyasining kuchidan va juftlikning (L, N) kuchidan oshmaydi, ularning kuchi alohida raqamlarning har birining kuchidan katta emas. Hozirgi vaqtda 2010 yilgacha ( 2030 yilgacha ) chidamli bo'lishi kerak bo'lgan tizimlar uchun tavsiya etilgan uzunlik 2048 (3072) bitni tashkil qiladi. [4] [10]

Umumiy va shaxsiy kalitlar[tahrir | manbasini tahrirlash]

  1. Yashirin kalit - bu raqam
  2. Ochiq kalit formuladan foydalanib hisoblanadi

Umumiy parametrlar raqamlardir (p, q, g, y) . Faqat bitta shaxsiy parametr mavjud - x raqami. Bunday holda, raqamlar (p, q, g) foydalanuvchilar guruhi uchun umumiy bo'lishi mumkin va x va y raqamlari mos ravishda ma'lum bir foydalanuvchining shaxsiy va ochiq kalitlari hisoblanadi. Xabarga imzo qo'yishda x va k maxfiy raqamlari qo'llaniladi. (p, q, g) bir nechta foydalanuvchilar uchun ishlatilishi mumkinligi sababli, ba'zi bir mezonlarga ko'ra bir xil (p, q, g) guruhlarga bo'linadi.

Xabar imzosi[tahrir | manbasini tahrirlash]

Xabar quyidagi algoritm [4] yordamida imzolanadi :

  1. Tasodifiy raqamni tanlash
  2. Hisoblash
  3. Agar boshqa k ni tanlash
  4. Hisoblash
  5. Agar boshqa k ni tanlash
  6. Imzo juftlikdir umumiy uzunligi

Hisoblash jihatidan murakkab operatsiyalar ko'rsatkich moduli (hisoblash ), ular uchun tezkor algoritmlar mavjud, xeshni hisoblash , bu erda murakkablik tanlangan xesh algoritmiga va kirish xabarining o'lchamiga va teskari elementni topishga bog'liq.

Imzoni tekshirish[tahrir | manbasini tahrirlash]

Imzoni tekshirish algoritmga muvofiq amalga oshiriladi [4] :

1 Funksiyani hisoblashda  formulada
2 Funksiyani Hisoblashda  formulada
3 Funksiyani  Hisoblashda  formulada
4 Funksiyani Hisoblash  formuladan ko`pincha foydalaniladi.
5 Imzo to'g'ri bo'lsa 

Hisoblab chiqish jihatidan murakkab funksiyalarni tekshirganda, bu ikkita eksponentatsiya , xeshni hisoblash va teskari qismni topish . Bu funksiyalar o`zi muhim.

Sxemaning to'g'riligi[tahrir | manbasini tahrirlash]

Ushbu elektron raqamli imzo sxemasi shu darajada to'g'ri bo'ladiki, imzoning haqiqiyligini tekshirishni istagan har bir kishi haqiqiylik holatida har doim ijobiy natija oladi. Bunda chiqishi mumkin emas. Chunki bular shaxsiydir. Keling, buni ko'rsatamiz:Birinchidan, agar , . g >1 va q tub son ekan, u holda g q moduli p ning ko'paytma tartibida. Xabar imzosi uchun u hisoblanadi

Shuning uchun

g q tartibli bo'lgani uchun biz olamiz

Nihoyat, DSA sxemasining to'g'riligi shundan kelib chiqadi

[4]

Ishga misol[tahrir | manbasini tahrirlash]

Xesh qiymati bizning xabarimizning funktsiyasi bo'lsin .

Parametrlarni yaratish[tahrir | manbasini tahrirlash]

  1. hash uzunligi , bu siz tanlashingiz mumkin degan ma'noni anglatadi
  2. tanlaylik , chunki
  3. tanlaylik

Kalitlarni yaratish[tahrir | manbasini tahrirlash]

  1. maxfiy kalit sifatida biz tanlaymiz
  2. keyin umumiy kalit

Xabar imzosi[tahrir | manbasini tahrirlash]

  1. tanlaylik
  2. Keyin
  3. , davom etishga ruxsat
  4. , bu hisobga olinadi
  5. , davom etishga ruxsat
  6. imzo juft raqamlardan iborat
  1. tushundim , keyin imzo to'g'ri.

Analoglar[tahrir | manbasini tahrirlash]

DSA algoritmi diskret logarifmlarni hisoblash qiyinligiga asoslanadi va klassik El-Gamal sxemasining [11] modifikatsiyasi bo'lib, bu erda xabar xeshlash qo'shiladi va barcha logarifmlar quyidagi tarzda hisoblanadi. , bu sizga analoglarga nisbatan imzoni qisqartirish imkonini beradi . U GOST R 34.10-2012 standarti bilan almashtirildi [13] , bu elliptik egri nuqtalar guruhidan foydalanadi. Shunga o'xshash modifikatsiya, ya'ni. Ko'paytma guruhi modulidan tub sondan elliptik egri chiziqning nuqtalar guruhiga o'tish DSA - ECDSA [12] uchun ham mavjud . U, masalan, bitcoin kriptovalyutasida tranzaktsiyalarni tasdiqlash uchun ishlatiladi. Ushbu tarjima xavfsizlikni buzmasdan kalitlarning hajmini qisqartirish imkonini beradi - bitkoin tizimida shaxsiy kalitning o'lchami 256 bit, mos keladigan ochiq kalit esa 512 bit. Yana bir umumiy ochiq kalit algoritmi, RSA (mualliflar nomi bilan atalgan: Rivest, Shamir, Adleman ) katta raqamlarni faktoring qilish qiyinligiga asoslangan.

Kriptografik kuch[tahrir | manbasini tahrirlash]

Algoritmga qilingan har qanday hujumni quyidagicha ta'riflash mumkin: buzg`unchi barcha ochiq imzo parametrlarini va ma'lum bir juftlik to'plamini oladi va ushbu to'plamdan foydalanib, yangi imzo yaratishga urinadi. Ushbu hujumlarni ikki guruhga bo'lish mumkin - birinchidan, tajovuzkor maxfiy kalitni tiklashga harakat qilishi mumkin , va keyin u darhol istalgan xabarni imzolash imkoniyatini qo'lga kiritadi, ikkinchidan, u maxfiy kalitni to'g'ridan-to'g'ri tiklamasdan yangi xabar uchun haqiqiy imzo yaratishga harakat qilishi mumkin. Bu havfsizlik parametrlarini buzadi. Imzonoi buzib kirish imkoni paydo bo`ladi.

Tasodifiy parametrni bashorat qilish[tahrir | manbasini tahrirlash]

tizim xavfsizligi uchun juda muhim. Agar bir nechta ketma-ket parametr bitlari ma'lum bo'lsa bir qator imzolar uchun, keyin maxfiy kalit yuqori koeffitsiyent bilan tiklanishi mumkin. [13] Kalit yo`qolgan taqdirda tiklash imkonini beradi. Ikkita xabar uchun parametrni takrorlash tizimni oddiy buzishga olib keladi. Android uchun bitcoin tizimining ba'zi ilovalarida tajovuzkor hamyonga kirish huquqiga ega bo'lishi mumkin. [14] [15] Ikkala misolda ham ECDSA tizimi [12] ishlatilgan. Agar ikkita xabar uchun Xuddi shu parametr ishlatilgan , keyin ularning imzolari xuddi shunday bo'ladi , lekin boshqacha , keling, ularni chaqiramiz . Algaritmlarda to`g`ri foydalana bilish kerak. Uning s1 , s2 funksidan foydalanish

uchun ifodasidan umumiy ifodalanishi mumkin  :

.

Va umumiy miqdorni tenglashtiring turli xabarlar uchun:

Bu erdan maxfiy kalitni ifodalash oson  :

Ekzistensial soxtalashtirish[tahrir | manbasini tahrirlash]

Ba'zi raqamli imzo algoritmlari mavjud soxtalik bilan hujum qilishi mumkin. Gap shundaki, imzo uchun faqat umumiy parametrlardan foydalangan holda to'g'ri xabarni yaratish mumkin (ammo bu odatda mantiqiy emas). DSA sxemasi imzosi uchun , har qanday vaqtda xash bilan xabar uchun to'g'ri . Mos kelishi mumkin. Agar xesh funktsiyasi to'g'ri tanlangan bo'lsa, DSA algoritmi ushbu hujumdan himoyalangan, chunki kriptografik xesh funktsiyasi teskari topish shu kabi ) hisoblash jihatidan murakkab masala. [16]

Kalitni tiklash[tahrir | manbasini tahrirlash]

Imzoning amal qilish sharti boshqa shaklda qayta yozilishi mumkin bu tenglama ekvivalent

Bu shuni anglatadiki, kalitni tiklash uchun buzuvchi shakldagi tenglamalar tizimini hal qilishi kerak deb taxmin qilishimiz mumkin. lekin bu tizimda noma'lum va tamom , ya'ni noma'lumlar soni tenglamalardan bitta ko'p va har qanday uchun bo'ladi , tizimni qondirish. q katta tub son bo'lgani uchun tiklash uchun eksponensial sonli juftlik (xabar, imzo) talab qilinadi. [1] Juftliklar bo`lmagan taqdirda tizimga kirish uchun qayta tiklash parametrlari mos kelmaydi. Shuning uchun bularga katta e`tibor qaratish kerak.

Imzoni qalbakilashtirish[tahrir | manbasini tahrirlash]

Siz maxfiy kalitni bilmasdan imzo soxtalashtirishga harakat qilishingiz mumkin. nisbatan Va . Har bir o`zgarmas uchun tenglama diskret logarifmni hisoblashga teng. [1] Huddi s kabi hisoblash.

Algoritmni amalga oshirishni tekshirish tizimi[tahrir | manbasini tahrirlash]

Litsenziya shartlari algoritmni dasturiy va apparat vositalarida amalga oshirish imkonini beradi. NIST DSAVS ni yaratdi [17]. DSAVS har bir tizim komponentini boshqalardan mustaqil ravishda tekshiradigan bir nechta muvofiqlik test modullaridan iborat. Sinov qilingan amalga oshirish komponentlari:

  1. Domen parametrlarini yaratish
  2. Domen parametrlari tekshirilmoqda
  3. Ommaviy-xususiy kalitlar juftligini yaratish
  4. Imzo yaratish
  5. Imzoni tekshirish

Amalga oshirishni tekshirish uchun ishlab chiquvchi CMT laboratoriyasida uning bajarilishini sinab ko'rish uchun ariza topshirishi kerak .

Bosh sonlarni hosil qilish[tahrir | manbasini tahrirlash]

DSA algoritmi ikkita tub sonni talab qiladi (𝑝 Va 𝑞), shuning uchun tub yoki psevdo tub sonlar generatori kerak.tub sonlarni hosil qilish uchun Shou-Teylor algoritmidan foydalaniladi [18] . Psevdoprimalar xesh funksiyasi yordamida yaratiladi va birlamchilikni tekshirish uchun Miller-Rabin probabilistik testidan foydalaniladi. [4] Kerakli takrorlashlar soni ishlatilgan raqamlarning uzunligiga va tekshirish algoritmiga bog'liq [4] . Ya`ni barcha algoritmlar bir biriga bog`liq:

variantlari Faqat M-R testi MR testi + Luka testi
p: 1024 bit

q: 160 bit

xatolik ehtimoli

40 p: 3

s: 19

p: 2048 bit

q: 224 bit

xatolik ehtimoli

56 p: 3

s: 24

p: 2048 bit

q: 256 bit

xatolik ehtimoli

56 p: 3

s: 27

p: 3072 bit

q: 256 bit

xatolik ehtimoli

64 p: 2

s: 27

Tasodifiy raqamlarni yaratish[tahrir | manbasini tahrirlash]

Algoritm tasodifiy yoki psevdo-tasodifiy raqamlar generatorini ham talab qiladi. Ushbu generator shaxsiy foydalanuvchi kalitini yaratish uchun kerak bo'ladi x va s . Standart blokli shifrlar yoki xesh funksiyalari yordamida psevdor tasodifiy raqamlarni yaratishning turli usullarini taklif qiladi. [4] [19] Har bir usul universal bo`lishi mumkin.

Eslatmalar[tahrir | manbasini tahrirlash]

  1. 1,0 1,1 1,2 Patent US 5231668 A.
  2. FIPS 186-2.
  3. FIPS 186-3.
  4. 4,00 4,01 4,02 4,03 4,04 4,05 4,06 4,07 4,08 4,09 4,10 FIPS 186-4.
  5. 5,0 5,1 FIPS 180-4.
  6. 6,0 6,1 FIPS 186-1.
  7. FIPS 202.
  8. Finding Collisions in the Full SHA-1.
  9. Freestart collision for full SHA-1.
  10. NIST Special Publication 800-57.
  11. Elgamal 1985.
  12. 12,0 12,1 The Elliptic Curve Digital Signature Algorithm (ECDSA).
  13. The Insecurity of the Digital Signature Algorithm with Partially Known Nonces.
  14. ECDSA - Application and Implementation Failures.
  15. Elliptic Curve Cryptography in Practice.
  16. Security Arguments for Digital Signatures and Blind Signatures.
  17. The Digital Signature Algorithm Validation System.
  18. Generating strong primes.
  19. Random Number Generation.

Adabiyot[tahrir | manbasini tahrirlash]

Standartlar va patentlar[tahrir | manbasini tahrirlash]

  • FIPS. PUB 186-1 (англ.).
  • FIPS. PUB 186-2 (англ.).
  • FIPS. PUB 186-3 (англ.).
  • FIPS. PUB 186-4 (англ.).
  • FIPS. PUB 180-4 (англ.). Архивировано 26 ноября 2016 года.
  • FIPS. PUB 202 (англ.).
  • FIPS. PUB 202 (англ.).
  • David W. Kravitz. Digital signature algorithm 5231668 A (англ.).
  • NIST Special Publication 800-57 Part 1Revision 4. Recommendation for Key Management (англ.).
  • ГОСТ Р 34.10-2012. Информационные технологии. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи (рус.).
  • The Digital Signature Algorithm Validation System (англ.).

Maqolalar[tahrir | manbasini tahrirlash]

  • Marc Stevens, Pierre Karpman, Thomas Peyrin. Freestart collision for full SHA-1 (англ.).
  • NIST Special Publication 800-90A Recommendation for Random Number Generation Using Deterministic Random Bit Generators (англ.).
  • J. Shawe-Taylor. Generating strong primes (англ.).
  • Xiaoyun Wang, Yiqun Lisa, Hongbo Yu. Finding Collisions in the Full SHA-1 (англ.).
  • Phong Q. Nguyen, Igor E. Shparlinski. The Insecurity of the Digital Signature Algorithm with Partially Known Nonces (англ.).
  • David Pointcheval, Jacques Stern. Security Arguments for Digital Signatures and Blind Signatures (англ.).
  • Markus Schmid. ECDSA - Application and Implementation Failures (англ.).
  • Don Johnson, Alfred Menezes, Scott Vanstone. The Elliptic Curve Digital Signature Algorithm (ECDSA) 
  • Joppe W. Bos, J. Alex Halderman, Nadia Heninger, Jonathan Moore, Michael Naehrig, Eric Wustrow. Elliptic Curve Cryptography in Practice (англ.).