Digital Signature Algorithm

Da testwiki.
Vai alla navigazione Vai alla ricerca

Digital Signature Algorithm (DSA) è uno standard FIPS per la firma digitale proposto dal National Institute of Standards and Technology (NIST) nell'agosto del 1991 per essere impiegato nel Digital Signature Standard (DSS), le sue specifiche sono contenute nel documento FIPS 186[1], viene definitivamente adottato nel 1993. In seguito è stato riveduto ulteriormente nel 1996 con FIPS 186-1[2], nel 2000 con FIPS 186-2[3], nel 2009 con FIPS 186-3[4], e nel 2013 con FIPS 186-4[5].

Negli Stati Uniti l'algoritmo DSA è coperto da brevetto[6] attribuito a David W. Kravitz, un ex-ricercatore della NSA; il NIST ha reso questo brevetto disponibile liberamente per qualsiasi uso[7].

Descrizione dell'algoritmo

Di seguito vengono descritti i passi fondamentali per l'impiego di DSA, che fa uso di un sistema crittografico a chiave pubblica simile ad ElGamal.

Generazione delle chiavi

  • Si scelga un numero primo di d-bit q[8].
  • Si scelga un numero primo p lungo L bit, tale che p=qz+1 per un qualche numero intero z, con 512≤L≤1024 e divisibile per 64 (nell'ultima revisione dello standard si specifica che L deve corrispondere a 1024).
  • Si scelga h tale che 1<h<p1 e g=hzmodp>1
  • Si generi un numero casuale x tale che 0<x<q
  • Calcolare y=gxmodp

La chiave pubblica è y, la chiave privata è x.
I parametri (p, q, g) sono pubblici e possono essere condivisi da diversi utenti.

Esistono algoritmi efficienti per il calcolo delle esponenziazioni modulari hzmodp e gxmodp.

Calcolo della firma

  • Si generi un numero casuale k tale che 0<k<q
  • Calcolare r=(gkmodp)modq
  • Calcolare s=(k1(H(m)+x*r))modq dove H(m)[8] è una funzione di hash SHA-d applicata al messaggio m
  • Nel caso in cui r=0 o s=0 bisogna ricalcolare la firma
  • La firma è (r,s)

L'algoritmo esteso di Euclide può essere usato per calcolare l'inverso modulare k1modq.

Verifica della firma

  • Rifiutare firme se non sono soddisfatte le condizioni 0<r<q e 0<s<q
  • Calcolare w=s1modq
  • Calcolare u1=(H(m)*w)modq
  • Calcolare u2=(r*w)modq
  • Calcolare v=((gu1*yu2)modp)modq
  • La firma è verificata se v=r

Dimostrazione

L'algoritmo è corretto nel senso che il destinatario verificherà sempre le firme valide.

Da g=hzmodpgqhqzhp11(modp) per il piccolo teorema di Fermat. Dato che g>1 e q è primo segue che g è di ordine q.

Il firmatario calcola: s=k1(H(m)+xr)modq

quindi

kH(m)s1+xrs1H(m)w+xrw(modq)

visto che g è di ordine q

gkgH(m)wgxrwgH(m)wyrwgu1yu2(modp)

La correttezza di DSA è provata da: r=(gkmodp)modq=(gu1yu2modp)modq=v.

Sicurezza

Come molti sistemi di crittografia a chiave pubblica, la sicurezza di DSA si basa sull'intrattabilità di un problema matematico, in questo caso sull'inesistenza di un algoritmo efficiente per il calcolo del logaritmo discreto.

Particolare attenzione va posta al calcolo della quantità k: deve essere generata casualmente in modo che non sia possibile risalirvi, nel qual caso sarebbe possibile risalire facilmente ad x (la chiave privata) a partire dalla firma.

Note

  1. Template:Cita web
  2. Template:EnTemplate:PdfFIPS 186-1
  3. Template:EnTemplate:PdfFIPS 186-2 Template:Webarchive
  4. Template:Cita web
  5. Template:Cita web
  6. Template:US patent
  7. Claus P. Schnorr sostiene che un suo brevetto antecedente (Template:US patent) include DSA, questa affermazione è oggetto di disputa.Template:Citazione necessaria
  8. 8,0 8,1 In origine d=160 e H(m)SHA-1(m), ma con la terza revisione dello standard (FIPS 186-3), chiamato comunemente DSA2 si potrà fare uso delle funzioni di hash SHA-224/256/384/512, con q di dimensione 224, 256, 384, e 512 bit, e L pari a 2048, 3072, 7680, e 15360 rispettivamente.

Voci correlate

Collegamenti esterni

Template:Portale