https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Digital_Signature_AlgorithmDigital Signature Algorithm - Versionsgeschichte2025-06-11T06:18:19ZVersionsgeschichte dieser Seite in WikipediaMediaWiki 1.45.0-wmf.4https://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=254141285&oldid=prevJoschi71: /* Verdeckte Kanäle */ Stil2025-03-12T17:09:39Z<p><span class="autocomment">Verdeckte Kanäle: </span> Stil</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 12. März 2025, 19:09 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 45:</td>
<td colspan="2" class="diff-lineno">Zeile 45:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Verdeckte Kanäle ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Verdeckte Kanäle ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Gustavus Simmons]] entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein [[gemeinsames Geheimnis]], ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein <del style="font-weight: bold; text-decoration: none;">boshafter</del> DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.<ref name="Simmons93">G.J. Simmons: ''The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA).'' In: ''Proceedings of the Third Symposium on: State and Progress of Research in Cryptography.'' Fondazione Ugo Bordoni, Rom 1993, S.&nbsp;35–54.</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Gustavus Simmons]] entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein [[gemeinsames Geheimnis]], ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein <ins style="font-weight: bold; text-decoration: none;">böswilliger</ins> DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.<ref name="Simmons93">G.J. Simmons: ''The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA).'' In: ''Proceedings of the Third Symposium on: State and Progress of Research in Cryptography.'' Fondazione Ugo Bordoni, Rom 1993, S.&nbsp;35–54.</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>Joschi71https://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=254141252&oldid=prevJoschi71: denglisch korrigiert2025-03-12T17:08:05Z<p>denglisch korrigiert</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 12. März 2025, 19:08 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in <del style="font-weight: bold; text-decoration: none;">deren</del> ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref>[[doi:10.6028/NIST.FIPS.186|FIPS-186]]</ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in <ins style="font-weight: bold; text-decoration: none;">dessen</ins> ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref>[[doi:10.6028/NIST.FIPS.186|FIPS-186]]</ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere [[Verschlüsselung]] unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere [[Verschlüsselung]] unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 40:</td>
<td colspan="2" class="diff-lineno">Zeile 40:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Anforderungen an Zufallswerte ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Anforderungen an Zufallswerte ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td colspan="2" class="diff-empty diff-side-added"></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Wie bei allen Signaturverfahren, die auf dem diskreten [[Logarithmus#Diskrete Logarithmen|Logarithmus]] basieren, insbesondere bei Verfahren, die auf [[Elliptische Kurve|elliptischen Kurven]] beruhen, hängt die Sicherheit ganz wesentlich von den Eigenschaften der berechneten Zufallswerte ab.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Wie bei allen Signaturverfahren, die auf dem diskreten [[Logarithmus#Diskrete Logarithmen|Logarithmus]] basieren, insbesondere bei Verfahren, die auf [[Elliptische Kurve|elliptischen Kurven]] beruhen, hängt die Sicherheit ganz wesentlich von den Eigenschaften der berechneten Zufallswerte ab.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>Joschi71https://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=252301081&oldid=prevBithisarea: /* growthexperiments-addlink-summary-summary:3|0|0 */2025-01-16T09:03:09Z<p>Linkvorschlag-Funktion: 3 Links hinzugefügt.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 16. Januar 2025, 11:03 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in deren ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref>[[doi:10.6028/NIST.FIPS.186|FIPS-186]]</ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in deren ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref>[[doi:10.6028/NIST.FIPS.186|FIPS-186]]</ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere <ins style="font-weight: bold; text-decoration: none;">[[</ins>Verschlüsselung<ins style="font-weight: bold; text-decoration: none;">]]</ins> unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Claus-Peter Schnorr]] warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren {{lang|en|Digital Signature Algorithm}} sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma [[RSA Security|RSA]], die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Claus-Peter Schnorr]] warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren {{lang|en|Digital Signature Algorithm}} sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma [[RSA Security|RSA]], die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>q\,</math> der Länge <math>N\,</math> bit.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>q\,</math> der Länge <math>N\,</math> bit.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, so dass <math>p-1</math> ein Vielfaches von <math>q\,</math> ist.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, so dass <math>p-1</math> ein Vielfaches von <math>q\,</math> ist.</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div># Wähle ein <math>g</math>, das die [[Ordnung eines Gruppenelementes|Ordnung]] <math>q</math> in der [[Einheitengruppe]] <math>(\Z/p\Z)^{\times}</math> hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement <math>h\,</math> mit <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math> zu finden und dann <math>g=h^{\frac{p-1}{q}}\mod p</math> zu setzen. Die gewünschte Eigenschaft folgt dann aus dem [[Satz von Lagrange]] (Weil <math>h</math> teilerfremd zur Primzahl <math>p</math> ist, muss nach dem [[Kleiner fermatscher Satz|Kleinen Satz von Fermat]] <math>g^q=h^{p-1}=1 \mod p</math> sein – die Ordnung von <math>g</math> kann also höchstens <math>q</math> sein. Da <math>q</math> prim ist, kann die Ordnung von <math>g</math> kein Teiler von <math>q</math> sein.)</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div># Wähle ein <math>g</math>, das die [[Ordnung eines Gruppenelementes|Ordnung]] <math>q</math> in der [[Einheitengruppe]] <math>(\Z/p\Z)^{\times}</math> hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement <math>h\,</math> mit <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math> zu finden und dann <math>g=h^{\frac{p-1}{q}}\mod p</math> zu setzen. Die gewünschte Eigenschaft folgt dann aus dem [[Satz von Lagrange]] (Weil <math>h</math> <ins style="font-weight: bold; text-decoration: none;">[[Teilerfremdheit|</ins>teilerfremd<ins style="font-weight: bold; text-decoration: none;">]]</ins> zur Primzahl <math>p</math> ist, muss nach dem [[Kleiner fermatscher Satz|Kleinen Satz von Fermat]] <math>g^q=h^{p-1}=1 \mod p</math> sein – die Ordnung von <math>g</math> kann also höchstens <math>q</math> sein. Da <math>q</math> prim ist, kann die Ordnung von <math>g</math> kein Teiler von <math>q</math> sein.)</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die Parameter <math>(p, q, g)</math> sind öffentlich und können von mehreren Benutzern verwendet werden.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die Parameter <math>(p, q, g)</math> sind öffentlich und können von mehreren Benutzern verwendet werden.</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 46:</td>
<td colspan="2" class="diff-lineno">Zeile 46:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Verdeckte Kanäle ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Verdeckte Kanäle ===</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Gustavus Simmons]] entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein gemeinsames Geheimnis, ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein boshafter DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.<ref name="Simmons93">G.J. Simmons: ''The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA).'' In: ''Proceedings of the Third Symposium on: State and Progress of Research in Cryptography.'' Fondazione Ugo Bordoni, Rom 1993, S.&nbsp;35–54.</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Gustavus Simmons]] entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein <ins style="font-weight: bold; text-decoration: none;">[[</ins>gemeinsames Geheimnis<ins style="font-weight: bold; text-decoration: none;">]]</ins>, ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein boshafter DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.<ref name="Simmons93">G.J. Simmons: ''The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA).'' In: ''Proceedings of the Third Symposium on: State and Progress of Research in Cryptography.'' Fondazione Ugo Bordoni, Rom 1993, S.&nbsp;35–54.</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
</table>Bithisareahttps://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=246869884&oldid=prevBoobarkee: kongruente Formulierung wie zu Beginn des Satzes erleichtert das Lesen2024-07-18T16:31:08Z<p>kongruente Formulierung wie zu Beginn des Satzes erleichtert das Lesen</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 18. Juli 2024, 18:31 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 41:</td>
<td colspan="2" class="diff-lineno">Zeile 41:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Anforderungen an Zufallswerte ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Anforderungen an Zufallswerte ===</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Wie bei allen Signaturverfahren, die auf dem diskreten [[Logarithmus#Diskrete Logarithmen|Logarithmus]] basieren, insbesondere <del style="font-weight: bold; text-decoration: none;">für</del> Verfahren, die auf [[Elliptische Kurve|elliptischen Kurven]]<del style="font-weight: bold; text-decoration: none;"> </del> beruhen, hängt die Sicherheit ganz wesentlich von den Eigenschaften der berechneten Zufallswerte ab.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Wie bei allen Signaturverfahren, die auf dem diskreten [[Logarithmus#Diskrete Logarithmen|Logarithmus]] basieren, insbesondere <ins style="font-weight: bold; text-decoration: none;">bei</ins> Verfahren, die auf [[Elliptische Kurve|elliptischen Kurven]] beruhen, hängt die Sicherheit ganz wesentlich von den Eigenschaften der berechneten Zufallswerte ab.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Für jede Signatur muss ein Zufallswert <math>k</math> generiert werden. Dieser muss ausreichend [[Entropie (Kryptologie)|Entropie]] besitzen, geheim gehalten werden und darf nur einmal verwendet werden. Diese Anforderungen sind kritisch: Wird der Wert <math>k</math> bekannt, so kann aus der Signatur der geheime Signaturschlüssel berechnet werden: <math>x = (k \cdot s - H(m)) \cdot r^{-1} \mod q</math>. Das ist ebenfalls möglich, wenn der gleiche Wert zweimal verwendet wird. Aus zwei mit dem gleichen <math>k</math> signierten Nachrichten <math>m_1, m_2</math> mit Signaturen <math>(r, s_1), (r, s_2)</math> kann <math>k = (H(m_1) - H(m_2)) / (s_1 - s_2)</math> berechnet werden. Damit wird dann wie eben <math>x</math> berechnet. Falls <math>k</math> nur geringe Entropie hat, kann ein Angreifer für jedes mögliche <math>k</math> einen geheimen Schlüssel berechnen und dann mit Hilfe des öffentlichen Verifikationsschlüssels testen, welcher davon der richtige ist.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Für jede Signatur muss ein Zufallswert <math>k</math> generiert werden. Dieser muss ausreichend [[Entropie (Kryptologie)|Entropie]] besitzen, geheim gehalten werden und darf nur einmal verwendet werden. Diese Anforderungen sind kritisch: Wird der Wert <math>k</math> bekannt, so kann aus der Signatur der geheime Signaturschlüssel berechnet werden: <math>x = (k \cdot s - H(m)) \cdot r^{-1} \mod q</math>. Das ist ebenfalls möglich, wenn der gleiche Wert zweimal verwendet wird. Aus zwei mit dem gleichen <math>k</math> signierten Nachrichten <math>m_1, m_2</math> mit Signaturen <math>(r, s_1), (r, s_2)</math> kann <math>k = (H(m_1) - H(m_2)) / (s_1 - s_2)</math> berechnet werden. Damit wird dann wie eben <math>x</math> berechnet. Falls <math>k</math> nur geringe Entropie hat, kann ein Angreifer für jedes mögliche <math>k</math> einen geheimen Schlüssel berechnen und dann mit Hilfe des öffentlichen Verifikationsschlüssels testen, welcher davon der richtige ist.</div></td>
</tr>
</table>Boobarkeehttps://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=237295155&oldid=prevMatthäus Wander: Änderung 232316780 von Franz Scheerer aus Wiesbaden rückgängig gemacht; gelöschten Inhalt wiederhergestellt2023-09-13T15:53:11Z<p>Änderung <a href="/wiki/Spezial:Diff/232316780" title="Spezial:Diff/232316780">232316780</a> von <a href="/wiki/Spezial:Beitr%C3%A4ge/Franz_Scheerer_aus_Wiesbaden" title="Spezial:Beiträge/Franz Scheerer aus Wiesbaden">Franz Scheerer aus Wiesbaden</a> rückgängig gemacht; gelöschten Inhalt wiederhergestellt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 13. September 2023, 17:53 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 45:</td>
<td colspan="2" class="diff-lineno">Zeile 45:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Für jede Signatur muss ein Zufallswert <math>k</math> generiert werden. Dieser muss ausreichend [[Entropie (Kryptologie)|Entropie]] besitzen, geheim gehalten werden und darf nur einmal verwendet werden. Diese Anforderungen sind kritisch: Wird der Wert <math>k</math> bekannt, so kann aus der Signatur der geheime Signaturschlüssel berechnet werden: <math>x = (k \cdot s - H(m)) \cdot r^{-1} \mod q</math>. Das ist ebenfalls möglich, wenn der gleiche Wert zweimal verwendet wird. Aus zwei mit dem gleichen <math>k</math> signierten Nachrichten <math>m_1, m_2</math> mit Signaturen <math>(r, s_1), (r, s_2)</math> kann <math>k = (H(m_1) - H(m_2)) / (s_1 - s_2)</math> berechnet werden. Damit wird dann wie eben <math>x</math> berechnet. Falls <math>k</math> nur geringe Entropie hat, kann ein Angreifer für jedes mögliche <math>k</math> einen geheimen Schlüssel berechnen und dann mit Hilfe des öffentlichen Verifikationsschlüssels testen, welcher davon der richtige ist.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Für jede Signatur muss ein Zufallswert <math>k</math> generiert werden. Dieser muss ausreichend [[Entropie (Kryptologie)|Entropie]] besitzen, geheim gehalten werden und darf nur einmal verwendet werden. Diese Anforderungen sind kritisch: Wird der Wert <math>k</math> bekannt, so kann aus der Signatur der geheime Signaturschlüssel berechnet werden: <math>x = (k \cdot s - H(m)) \cdot r^{-1} \mod q</math>. Das ist ebenfalls möglich, wenn der gleiche Wert zweimal verwendet wird. Aus zwei mit dem gleichen <math>k</math> signierten Nachrichten <math>m_1, m_2</math> mit Signaturen <math>(r, s_1), (r, s_2)</math> kann <math>k = (H(m_1) - H(m_2)) / (s_1 - s_2)</math> berechnet werden. Damit wird dann wie eben <math>x</math> berechnet. Falls <math>k</math> nur geringe Entropie hat, kann ein Angreifer für jedes mögliche <math>k</math> einen geheimen Schlüssel berechnen und dann mit Hilfe des öffentlichen Verifikationsschlüssels testen, welcher davon der richtige ist.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>=== <del style="font-weight: bold; text-decoration: none;">Einzelnachweise</del> ===</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>=== <ins style="font-weight: bold; text-decoration: none;">Verdeckte Kanäle</ins> ===</div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Gustavus Simmons]] entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein gemeinsames Geheimnis, ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein boshafter DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.<ref name="Simmons93">G.J. Simmons: ''The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA).'' In: ''Proceedings of the Third Symposium on: State and Progress of Research in Cryptography.'' Fondazione Ugo Bordoni, Rom 1993, S.&nbsp;35–54.</ref></div></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td colspan="2" class="diff-empty diff-side-deleted"></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><references /></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div><references /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
</table>Matthäus Wanderhttps://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=237295143&oldid=prevMatthäus Wander: Privatmeinung entfernt2023-09-13T15:52:40Z<p>Privatmeinung entfernt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 13. September 2023, 17:52 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in deren ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref>[[doi:10.6028/NIST.FIPS.186|FIPS-186]]</ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig<del style="font-weight: bold; text-decoration: none;">. DSA kann durch die [[Schnorr-Signatur]] ersetzt werden. Die Schnorr-Signatur erfordert nur einen 128-Bit-Hashwert wie zum Beispiel [[MD5]] oder 128 Bits von [[SHA-3]]</del>.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in deren ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref>[[doi:10.6028/NIST.FIPS.186|FIPS-186]]</ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das <del style="font-weight: bold; text-decoration: none;">'''</del>Exportverbot starker Verschlüsselungsalgorithmen<del style="font-weight: bold; text-decoration: none;">'''</del>, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Claus-Peter<del style="font-weight: bold; text-decoration: none;"> Schnorr|Der Erfinder Professor</del> Schnorr]] warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren {{lang|en|Digital Signature Algorithm}} sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma [[RSA Security|RSA]], die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Claus-Peter Schnorr]] warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren {{lang|en|Digital Signature Algorithm}} sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma [[RSA Security|RSA]], die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktionsweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktionsweise ==</div></td>
</tr>
</table>Matthäus Wanderhttps://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=236461364&oldid=prevWindharp: Änderung 235775833 von 94.114.243.248 rückgängig gemacht; Das ist doch die Definition von Teiler?2023-08-16T08:29:26Z<p>Änderung <a href="/wiki/Spezial:Diff/235775833" title="Spezial:Diff/235775833">235775833</a> von <a href="/wiki/Spezial:Beitr%C3%A4ge/94.114.243.248" title="Spezial:Beiträge/94.114.243.248">94.114.243.248</a> rückgängig gemacht; Das ist doch die Definition von Teiler?</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 16. August 2023, 10:29 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>q\,</math> der Länge <math>N\,</math> bit.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>q\,</math> der Länge <math>N\,</math> bit.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, so dass <math>p-1</math> ein Vielfaches von <math>q\,</math> ist.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, so dass <math>p-1</math> ein Vielfaches von <math>q\,</math> ist.</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div># Wähle ein <math>g</math>, das die [[Ordnung eines Gruppenelementes|Ordnung]] <math>q</math> in der [[Einheitengruppe]] <math>(\Z/p\Z)^{\times}</math> hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement <math>h\,</math> mit <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math> zu finden und dann <math>g=h^{\frac{p-1}{q}}\mod p</math> zu setzen. Die gewünschte Eigenschaft folgt dann aus dem [[Satz von Lagrange]] (Weil <math>h</math> teilerfremd zur Primzahl <math>p</math> ist, muss nach dem [[Kleiner fermatscher Satz|Kleinen Satz von Fermat]] <math>g^q=h^{p-1}=1 \mod p</math> sein – die Ordnung von <math>g</math> kann also höchstens <math>q</math> sein. Da <math>q</math> prim ist, kann die Ordnung von <math>g</math> kein Teiler<del style="font-weight: bold; text-decoration: none;"> kleiner q und größer als eins</del> von <math>q</math> sein.)</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div># Wähle ein <math>g</math>, das die [[Ordnung eines Gruppenelementes|Ordnung]] <math>q</math> in der [[Einheitengruppe]] <math>(\Z/p\Z)^{\times}</math> hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement <math>h\,</math> mit <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math> zu finden und dann <math>g=h^{\frac{p-1}{q}}\mod p</math> zu setzen. Die gewünschte Eigenschaft folgt dann aus dem [[Satz von Lagrange]] (Weil <math>h</math> teilerfremd zur Primzahl <math>p</math> ist, muss nach dem [[Kleiner fermatscher Satz|Kleinen Satz von Fermat]] <math>g^q=h^{p-1}=1 \mod p</math> sein – die Ordnung von <math>g</math> kann also höchstens <math>q</math> sein. Da <math>q</math> prim ist, kann die Ordnung von <math>g</math> kein Teiler von <math>q</math> sein.)</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die Parameter <math>(p, q, g)</math> sind öffentlich und können von mehreren Benutzern verwendet werden.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die Parameter <math>(p, q, g)</math> sind öffentlich und können von mehreren Benutzern verwendet werden.</div></td>
</tr>
</table>Windharphttps://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=236460702&oldid=prev2.204.118.182: /* Einzelnachweise */ Changed dead link to original doc to alive one2023-08-16T07:55:27Z<p><span class="autocomment">Einzelnachweise: </span> Changed dead link to original doc to alive one</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 16. August 2023, 09:55 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in deren ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref><del style="font-weight: bold; text-decoration: none;">{{Webarchiv |url=http</del>:/<del style="font-weight: bold; text-decoration: none;">/www</del>.<del style="font-weight: bold; text-decoration: none;">itl</del>.<del style="font-weight: bold; text-decoration: none;">nist.gov/fipspubs/fip186.htm </del>|<del style="font-weight: bold; text-decoration: none;">text=</del>FIPS-186<del style="font-weight: bold; text-decoration: none;"> |archiv-bot=2019-04-06 18:16:37 InternetArchiveBot |webciteID=66kuhq8Pb}}, die erste Version des Standards.</del></ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig. DSA kann durch die [[Schnorr-Signatur]] ersetzt werden. Die Schnorr-Signatur erfordert nur einen 128-Bit-Hashwert wie zum Beispiel [[MD5]] oder 128 Bits von [[SHA-3]].</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in deren ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref><ins style="font-weight: bold; text-decoration: none;">[[doi</ins>:<ins style="font-weight: bold; text-decoration: none;">10.6028</ins>/<ins style="font-weight: bold; text-decoration: none;">NIST</ins>.<ins style="font-weight: bold; text-decoration: none;">FIPS</ins>.<ins style="font-weight: bold; text-decoration: none;">186</ins>|FIPS-186<ins style="font-weight: bold; text-decoration: none;">]]</ins></ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig. DSA kann durch die [[Schnorr-Signatur]] ersetzt werden. Die Schnorr-Signatur erfordert nur einen 128-Bit-Hashwert wie zum Beispiel [[MD5]] oder 128 Bits von [[SHA-3]].</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das '''Exportverbot starker Verschlüsselungsalgorithmen''', dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das '''Exportverbot starker Verschlüsselungsalgorithmen''', dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.</div></td>
</tr>
</table>2.204.118.182https://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=235775833&oldid=prev94.114.243.248: /* Parameter erzeugen klein q und größer eins um genau zu sein*/2023-07-24T17:36:50Z<p><span class="autocomment">Parameter erzeugen klein q und größer eins um genau zu sein</span></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 24. Juli 2023, 19:36 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
<td colspan="2" class="diff-lineno">Zeile 11:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>q\,</math> der Länge <math>N\,</math> bit.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>q\,</math> der Länge <math>N\,</math> bit.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, so dass <math>p-1</math> ein Vielfaches von <math>q\,</math> ist.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div># Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, so dass <math>p-1</math> ein Vielfaches von <math>q\,</math> ist.</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div># Wähle ein <math>g</math>, das die [[Ordnung eines Gruppenelementes|Ordnung]] <math>q</math> in der [[Einheitengruppe]] <math>(\Z/p\Z)^{\times}</math> hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement <math>h\,</math> mit <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math> zu finden und dann <math>g=h^{\frac{p-1}{q}}\mod p</math> zu setzen. Die gewünschte Eigenschaft folgt dann aus dem [[Satz von Lagrange]] (Weil <math>h</math> teilerfremd zur Primzahl <math>p</math> ist, muss nach dem [[Kleiner fermatscher Satz|Kleinen Satz von Fermat]] <math>g^q=h^{p-1}=1 \mod p</math> sein – die Ordnung von <math>g</math> kann also höchstens <math>q</math> sein. Da <math>q</math> prim ist, kann die Ordnung von <math>g</math> kein Teiler von <math>q</math> sein.)</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div># Wähle ein <math>g</math>, das die [[Ordnung eines Gruppenelementes|Ordnung]] <math>q</math> in der [[Einheitengruppe]] <math>(\Z/p\Z)^{\times}</math> hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement <math>h\,</math> mit <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math> zu finden und dann <math>g=h^{\frac{p-1}{q}}\mod p</math> zu setzen. Die gewünschte Eigenschaft folgt dann aus dem [[Satz von Lagrange]] (Weil <math>h</math> teilerfremd zur Primzahl <math>p</math> ist, muss nach dem [[Kleiner fermatscher Satz|Kleinen Satz von Fermat]] <math>g^q=h^{p-1}=1 \mod p</math> sein – die Ordnung von <math>g</math> kann also höchstens <math>q</math> sein. Da <math>q</math> prim ist, kann die Ordnung von <math>g</math> kein Teiler<ins style="font-weight: bold; text-decoration: none;"> kleiner q und größer als eins</ins> von <math>q</math> sein.)</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die Parameter <math>(p, q, g)</math> sind öffentlich und können von mehreren Benutzern verwendet werden.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die Parameter <math>(p, q, g)</math> sind öffentlich und können von mehreren Benutzern verwendet werden.</div></td>
</tr>
</table>94.114.243.248https://de.wikipedia.org/w/index.php?title=Digital_Signature_Algorithm&diff=232486565&oldid=prevFranz Scheerer aus Wiesbaden: /* Funktionsweise */ Der neueste Standard FIPS PUB 186-5 lässt DSA ohne elliptische Kurven nicht mehr zu.2023-04-04T17:38:56Z<p><span class="autocomment">Funktionsweise: </span> Der neueste Standard FIPS PUB 186-5 lässt DSA ohne elliptische Kurven nicht mehr zu.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 4. April 2023, 19:38 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 6:</td>
<td colspan="2" class="diff-lineno">Zeile 6:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktionsweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Funktionsweise ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Für DSA wird ein Hashverfahren <math>H</math> und eine mathematische [[Gruppe (Mathematik)|Gruppe]] benötigt. Als Hashverfahren war ursprünglich nur [[Secure Hash Algorithm|SHA-1]] zugelassen, in neueren Versionen des Standards wurde auch [[SHA-2]] zugelassen. Die Wahl der Gruppe hängt von zwei Parametern <math>L</math> und <math>N</math> ab, die die Sicherheit des Verfahrens bestimmen. Im ursprünglichen Standard wird <math>512\leq L\leq 1024</math> und <math>N = 160</math> gefordert, wobei <math>L</math> ein Vielfaches von 64 sein muss. Der <del style="font-weight: bold; text-decoration: none;">aktuelle</del> Standard lässt folgende Kombinationen von <math>L</math> und <math>N</math> zu: (1024, 160), (2048, 224), (2048, 256), (3072, 256). <math>N</math> darf höchstens so groß sein wie die Ausgabelänge des Hashalgorithmus.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Für DSA wird ein Hashverfahren <math>H</math> und eine mathematische [[Gruppe (Mathematik)|Gruppe]] benötigt. Als Hashverfahren war ursprünglich nur [[Secure Hash Algorithm|SHA-1]] zugelassen, in neueren Versionen des Standards wurde auch [[SHA-2]] zugelassen. Die Wahl der Gruppe hängt von zwei Parametern <math>L</math> und <math>N</math> ab, die die Sicherheit des Verfahrens bestimmen. Im ursprünglichen Standard wird <math>512\leq L\leq 1024</math> und <math>N = 160</math> gefordert, wobei <math>L</math> ein Vielfaches von 64 sein muss. Der <ins style="font-weight: bold; text-decoration: none;">noch gültige</ins> Standard lässt folgende Kombinationen von <math>L</math> und <math>N</math> zu: (1024, 160), (2048, 224), (2048, 256), (3072, 256). <math>N</math> darf höchstens so groß sein wie die Ausgabelänge des Hashalgorithmus.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Parameter erzeugen ===</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>=== Parameter erzeugen ===</div></td>
</tr>
</table>Franz Scheerer aus Wiesbaden