Elliptic Curve Digital Signature Algorithm

Da testwiki.
Vai alla navigazione Vai alla ricerca

In crittografia, l'Elliptic Curve Digital Signature Algorithm (ECDSA) offre una variante del Digital Signature Algorithm (DSA) usando la crittografia ellittica. Fu proposto la prima volta nel 1992 da Scott Vanstone. Nel 1998 è diventato uno standard ISO (ISO 14888), nel 1999 è stato accettato come standard ANSI (ANSI X9.62) mentre nel 2000 è diventato uno standard IEEE (IEEE P1363 2)[1].

Dimensioni della chiave e della firma in confronto al DSA

Come in generale nella crittografia delle curve ellittiche, la dimensione in bit della chiave pubblica necessaria all'ECDSA è circa il doppio della dimensione del livello di sicurezza in bit. Per esempio, con un livello di sicurezza di 80 bit (un massimo di 280 operazioni necessarie ad un aggressore informatico per trovare la chiave privata) la dimensione di una chiave pubblica ECDSA sarebbe di 160 bit, laddove la dimensione della chiave pubblica DSA è di almeno 1024 bit. La dimensione della firma è la stessa per ECDSA e DSA: 4t bit, dove t è il livello di sicurezza misurato in bit; nell'esempio precedente (con t = 80 bit), la dimensione della firma è di 320 bit.

Algoritmo di generazione della firma

Si supponga che Alice voglia mandare a Bob un messaggio protetto da firma digitale. Inizialmente devono accordarsi sui parametri della curva (CURVE,G,n). Oltre al campo e all'equazione della curva, è necessario G, un punto base di ordine primo sulla curva; n è l'ordine moltiplicativo del punto G.

Parametro
CURVE campo ed equazione della curva ellittica usata
G punto base della curva, un generatore della curva ellittica avente ordine primo grande n
n ordine intero di G, tale per cui n×G=O

Alice genera una coppia di chiavi consistente in una chiave privata dA, scelta casualmente nell'intervallo [1,n1] ed una chiave pubblica QA=dA×G. Si usa × per indicare la moltiplicazione di uno scalare per un punto della curva ellittica.

Al fine di generare una firma per il messaggio m, Alice segue questi passi:

  1. Calcola e=HASH(m), dove HASH è una funzione crittografica di hash, come SHA-2.
  2. Sia z la stringa formata dai Ln bit più a sinistra di e, dove Ln è la lunghezza in bit del gruppo di ordine n.
  3. Seleziona casualmente in modo crittografico-sicuro un intero k dall'intervallo [1,n1].
  4. Calcola il punto della curva (x1,y1)=k×G.
  5. Calcola r=x1modn. Se r=0, ritorna al passo 3.
  6. Calcola s=k1(z+rdA)modn. Se s=0, ritorna al passo 3.
  7. La firma è la coppia (r,s).

Computando s, la stringa z risultante da HASH(m) deve essere convertita ad intero. Si noti che z può essere più grande di n ma non più lunga.[2]

Come stabiliscono gli standard, è cruciale che vengano selezionati k diversi per firme diverse, altrimenti l'equazione al passo 6 può essere risolta per dA, la chiave privata: date due firme (r,s) e (r,s), l'impiegare la stessa k per due messaggi differenti m e m apre ad una vulnerabilità ad attacchi. Un aggressore può calcolare z e z, e poiché ss=k1(zz) (tutte le operazioni di questo paragrafo sono svolte in modulo n) l'aggressore può trovare k=zzss. Dato che s=k1(z+rdA), l'aggressore può ora calcolare la chiave privata dA=skzr. Questa implementazione errata è stata sfruttata, per esempio, per estrarre la firma digitale usata nella console PlayStation 3.[3]

Un'altra situazione in cui la firma ECDSA può lasciare trapelare le chiavi private si ha quando k è generato da un random number generator difettoso. Una falla simile causò la perdita dei fondi di alcuni portafogli di bitcoin su piattaforma Android nell'agosto 2013.[4] Per assicurare che k sia unico per ogni messaggio si può bypassare completamente la generazione casuale e ottenere una firma in modo deterministico computando k dal messaggio e dalla chiave privata.[5]

Algoritmo di verifica della firma

Per autenticare la firma di Alice, Bob deve avere una copia della chiave pubblica QA. Bob può verificare che QA è un punto valido della curva nel modo seguente:

  1. Controlla che QA non sia uguale all'elemento neutro O, e che le sue coordinate siano altrettanto valide.
  2. Controlla che QA appartenga alla curva.
  3. Controlla che n×QA=O.

Dopo, Bob farà quanto segue:

  1. Verifica che r e s siano interi appartenenti a[1,n1]. In caso contrario, la firma non è valida.
  2. Computa e=HASH(m), dove HASH è la stessa funzione usate nel processo di generazione della firma.
  3. Sia z la stringa formata dai Ln bit più a sinistra di e.
  4. Calcola w=s1modn.
  5. Calcola u1=zwmodn u2=rwmodn.
  6. Calcola il punto della curva(x1,y1)=u1×G+u2×QA.
  7. La firma è valida se rx1(modn), altrimenti non è accettata.

Si noti che usando lo Shamir's trick, una somma di due moltiplicazioni scalari u1×G+u2×QA può essere calcolata in tempo inferiore a quello necessario allo svolgimento indipendente delle due moltiplicazioni scalari.[6]

Correttezza dell'algoritmo

Il corretto funzionamento dell'algoritmo di verifica non è banale. Si denoti con C il punto della curva calcolato al passo 6 della verifica,

C=u1×G+u2×QA

Sostituendo la definizione della chiave pubblica QA=dA×G,

C=u1×G+u2dA×G

La moltiplicazione di un punto della curva ellittica per uno scalare gode della proprietà distributiva,

C=(u1+u2dA)×G

Espandendo la definizione di u1 e u2 dal passo 5 dell'algoritmo di verifica,

C=(zs1+rdAs1)×G

Raccogliendo s1,

C=(z+rdA)s1×G

Espandendo la definizione di s dal passo 6 dell'algoritmo di generazione della firma,

C=(z+rdA)(z+rdA)1(k1)1×G

Dato che l'inverso dell'inverso è uguale all'elemento originale, e il prodotto fra l'inverso di un elemento e l'elemento stesso è l'identità, l'espressione si può così semplificare

C=k×G

Dalla definizione di r, questo è il passo 6 dell'algoritmo di verifica.

Questo però mostra solo che un messaggio firmato correttamente supererà la verifica; sono necessarie molte altre proprietà per un algoritmo di firma sicuro.

Sicurezza

Nel dicembre 2010, un gruppo che si fa chiamare fail0verflow annunciò di aver scoperto la chiave privata ECDSA usata da Sony per firmare i software della console Playstation 3. Tuttavia, questo attacco funzionò perché Sony non implementò correttamente l'algoritmo, k era statico invece che casuale. Come è sottolineato nella precedente sezione Algoritmo di generazione della firma, ciò rende risolvibile dA ed inutile l'intero algoritmo.[7]

Il 29 marzo del 2011, due ricercatori pubblicarono un documento IACR[8] dimostrando che è possibile recuperare una chiave privata TLS di un server usando OpenSSL il quale esegue un'autenticazione ECDSA su un campo binario attraverso un timing attack.[9] La vulnerabilità ha ricevuto un fix nella release OpenSSL 1.0.0e.[10]

Nell'agosto 2013, è stato reso pubblico che alcune implementazioni della classe Java Template:Cita testo talvolta generavano collisioni nel valore k. Come discusso sopra, questo ha permesso la risoluzione delle chiavi private, di conseguenza ciò ha aperto alla possibilità di rubare bitcoin dalle app Wallet Android, le quali erano basate su ECDSA per l'autenticazione delle transazioni.[11]

Questo problema può essere risolto da una generazione deterministica di k, come descritto da RFC 6979[5].

Note

Bibliografia

  • Accredited Standards Committee Template:Cita testo, American National Standard X9.62-2005, Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA), November 16, 2005.
  • Certicom Research, Template:Cita testo, Version 2.0, May 21, 2009.
  • López, J. and Dahab, R. Template:Cita testo, Technical Report IC-00-10, State University of Campinas, 2000.
  • Template:Cita libro
  • Daniel R. L. Brown, Generic Groups, Collision Resistance, and ECDSA, Designs, Codes and Cryptography, 35, 119–152, 2005. Template:Cita testo
  • Ian F. Blake, Gadiel Seroussi, and Nigel Smart, editors, Advances in Elliptic Curve Cryptography, London Mathematical Society Lecture Note Series 317, Cambridge University Press, 2005.
  • Template:Cita libro

Voci correlate

Collegamenti esterni

Template:Portale