Zum Inhalt springen

„Digital Signature Algorithm“ – Versionsunterschied

aus Wikipedia, der freien Enzyklopädie
[gesichtete Version][gesichtete Version]
Inhalt gelöscht Inhalt hinzugefügt
Änderung 232316780 von Franz Scheerer aus Wiesbaden rückgängig gemacht; gelöschten Inhalt wiederhergestellt
Markierung: Rückgängigmachung
 
(3 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in deren ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref>[[doi:10.6028/NIST.FIPS.186|FIPS-186]]</ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig.
Der {{lang|en|'''Digital Signature Algorithm'''}} ('''DSA'''; {{deS|„Digitaler Signaturalgorithmus“}}) ist ein Standard der [[Bundesregierung (Vereinigte Staaten)|US-Regierung]] für [[Digitale Signatur]]en. Er wurde vom [[National Institute of Standards and Technology]] (NIST) im August 1991 für die Verwendung in dessen ''{{lang|en|Digital Signature Standard}} (DSS)'' empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte [[Algorithmus]]) als weitere Algorithmen die [[RSA-Kryptosystem|RSA-Signatur]] und [[Elliptic Curve DSA|ECDSA]]. Der DSS wurde zuerst in [[Federal Information Processing Standard|FIPS]]-PUB 186<ref>[[doi:10.6028/NIST.FIPS.186|FIPS-186]]</ref> veröffentlicht und zuletzt wurde FIPS-PUB 186-4<ref name="FIPS186-4">[http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf FIPS-186-4] (PDF; 776&nbsp;kB), die vierte Revision.</ref> durch PUB 186-5<ref name="FIPS186-5">[https://csrc.nist.gov/publications/detail/fips/186/5/final FIPS-186-5] die aktuelle Revision.</ref> überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne [[Elliptische Kurve|elliptische Kurven]] nicht mehr zulässig.


Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.
Entworfen wurde er von der [[National Security Agency|NSA]] im Rahmen des Versuchs der US-Regierung, hochsichere [[Verschlüsselung]] unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem [[Diskreter Logarithmus|diskreten Logarithmus]] in endlichen Körpern. Er orientiert sich am [[Elgamal-Signaturverfahren]] und ist verwandt mit der [[Schnorr-Signatur]]. Die Übertragung des DSA auf elliptische Kurven wird als '''ECDSA''' ({{lang|en|[[Elliptic Curve Cryptography|Elliptic Curve]] Digital Signature Algorithm}}) bezeichnet und ist in ANSI X9.62 standardisiert.


[[Claus-Peter Schnorr]] warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren {{lang|en|Digital Signature Algorithm}} sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma [[RSA Security|RSA]], die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.
[[Claus-Peter Schnorr]] warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren {{lang|en|Digital Signature Algorithm}} sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma [[RSA Security|RSA]], die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.
Zeile 11: Zeile 11:
# Wähle eine Primzahl <math>q\,</math> der Länge <math>N\,</math> bit.
# Wähle eine Primzahl <math>q\,</math> der Länge <math>N\,</math> bit.
# Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, so dass <math>p-1</math> ein Vielfaches von <math>q\,</math> ist.
# Wähle eine Primzahl <math>p\,</math> der Länge <math>L\,</math> bit, so dass <math>p-1</math> ein Vielfaches von <math>q\,</math> ist.
# Wähle ein <math>g</math>, das die [[Ordnung eines Gruppenelementes|Ordnung]] <math>q</math> in der [[Einheitengruppe]] <math>(\Z/p\Z)^{\times}</math> hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement <math>h\,</math> mit <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math> zu finden und dann <math>g=h^{\frac{p-1}{q}}\mod p</math> zu setzen. Die gewünschte Eigenschaft folgt dann aus dem [[Satz von Lagrange]] (Weil <math>h</math> teilerfremd zur Primzahl <math>p</math> ist, muss nach dem [[Kleiner fermatscher Satz|Kleinen Satz von Fermat]] <math>g^q=h^{p-1}=1 \mod p</math> sein – die Ordnung von <math>g</math> kann also höchstens <math>q</math> sein. Da <math>q</math> prim ist, kann die Ordnung von <math>g</math> kein Teiler von <math>q</math> sein.)
# Wähle ein <math>g</math>, das die [[Ordnung eines Gruppenelementes|Ordnung]] <math>q</math> in der [[Einheitengruppe]] <math>(\Z/p\Z)^{\times}</math> hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement <math>h\,</math> mit <math>1<h<p-1\,</math> und <math>h^{\frac{p-1}{q}}\mod p\neq 1</math> zu finden und dann <math>g=h^{\frac{p-1}{q}}\mod p</math> zu setzen. Die gewünschte Eigenschaft folgt dann aus dem [[Satz von Lagrange]] (Weil <math>h</math> [[Teilerfremdheit|teilerfremd]] zur Primzahl <math>p</math> ist, muss nach dem [[Kleiner fermatscher Satz|Kleinen Satz von Fermat]] <math>g^q=h^{p-1}=1 \mod p</math> sein – die Ordnung von <math>g</math> kann also höchstens <math>q</math> sein. Da <math>q</math> prim ist, kann die Ordnung von <math>g</math> kein Teiler von <math>q</math> sein.)


Die Parameter <math>(p, q, g)</math> sind öffentlich und können von mehreren Benutzern verwendet werden.
Die Parameter <math>(p, q, g)</math> sind öffentlich und können von mehreren Benutzern verwendet werden.
Zeile 40: Zeile 40:


=== Anforderungen an Zufallswerte ===
=== Anforderungen an Zufallswerte ===
Wie bei allen Signaturverfahren, die auf dem diskreten [[Logarithmus#Diskrete Logarithmen|Logarithmus]] basieren, insbesondere bei Verfahren, die auf [[Elliptische Kurve|elliptischen Kurven]] beruhen, hängt die Sicherheit ganz wesentlich von den Eigenschaften der berechneten Zufallswerte ab.

Wie bei allen Signaturverfahren, die auf dem diskreten [[Logarithmus#Diskrete Logarithmen|Logarithmus]] basieren, insbesondere für Verfahren, die auf [[Elliptische Kurve|elliptischen Kurven]] beruhen, hängt die Sicherheit ganz wesentlich von den Eigenschaften der berechneten Zufallswerte ab.


Für jede Signatur muss ein Zufallswert <math>k</math> generiert werden. Dieser muss ausreichend [[Entropie (Kryptologie)|Entropie]] besitzen, geheim gehalten werden und darf nur einmal verwendet werden. Diese Anforderungen sind kritisch: Wird der Wert <math>k</math> bekannt, so kann aus der Signatur der geheime Signaturschlüssel berechnet werden: <math>x = (k \cdot s - H(m)) \cdot r^{-1} \mod q</math>. Das ist ebenfalls möglich, wenn der gleiche Wert zweimal verwendet wird. Aus zwei mit dem gleichen <math>k</math> signierten Nachrichten <math>m_1, m_2</math> mit Signaturen <math>(r, s_1), (r, s_2)</math> kann <math>k = (H(m_1) - H(m_2)) / (s_1 - s_2)</math> berechnet werden. Damit wird dann wie eben <math>x</math> berechnet. Falls <math>k</math> nur geringe Entropie hat, kann ein Angreifer für jedes mögliche <math>k</math> einen geheimen Schlüssel berechnen und dann mit Hilfe des öffentlichen Verifikationsschlüssels testen, welcher davon der richtige ist.
Für jede Signatur muss ein Zufallswert <math>k</math> generiert werden. Dieser muss ausreichend [[Entropie (Kryptologie)|Entropie]] besitzen, geheim gehalten werden und darf nur einmal verwendet werden. Diese Anforderungen sind kritisch: Wird der Wert <math>k</math> bekannt, so kann aus der Signatur der geheime Signaturschlüssel berechnet werden: <math>x = (k \cdot s - H(m)) \cdot r^{-1} \mod q</math>. Das ist ebenfalls möglich, wenn der gleiche Wert zweimal verwendet wird. Aus zwei mit dem gleichen <math>k</math> signierten Nachrichten <math>m_1, m_2</math> mit Signaturen <math>(r, s_1), (r, s_2)</math> kann <math>k = (H(m_1) - H(m_2)) / (s_1 - s_2)</math> berechnet werden. Damit wird dann wie eben <math>x</math> berechnet. Falls <math>k</math> nur geringe Entropie hat, kann ein Angreifer für jedes mögliche <math>k</math> einen geheimen Schlüssel berechnen und dann mit Hilfe des öffentlichen Verifikationsschlüssels testen, welcher davon der richtige ist.


=== Verdeckte Kanäle ===
=== Verdeckte Kanäle ===
[[Gustavus Simmons]] entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein gemeinsames Geheimnis, ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein boshafter DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.<ref name="Simmons93">G.J. Simmons: ''The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA).'' In: ''Proceedings of the Third Symposium on: State and Progress of Research in Cryptography.'' Fondazione Ugo Bordoni, Rom 1993, S.&nbsp;35–54.</ref>
[[Gustavus Simmons]] entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein [[gemeinsames Geheimnis]], ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein böswilliger DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.<ref name="Simmons93">G.J. Simmons: ''The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA).'' In: ''Proceedings of the Third Symposium on: State and Progress of Research in Cryptography.'' Fondazione Ugo Bordoni, Rom 1993, S.&nbsp;35–54.</ref>


== Einzelnachweise ==
== Einzelnachweise ==

Aktuelle Version vom 12. März 2025, 19:09 Uhr

Der Digital Signature Algorithm (DSA; deutsch „Digitaler Signaturalgorithmus“) ist ein Standard der US-Regierung für Digitale Signaturen. Er wurde vom National Institute of Standards and Technology (NIST) im August 1991 für die Verwendung in dessen Digital Signature Standard (DSS) empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte Algorithmus) als weitere Algorithmen die RSA-Signatur und ECDSA. Der DSS wurde zuerst in FIPS-PUB 186[1] veröffentlicht und zuletzt wurde FIPS-PUB 186-4[2] durch PUB 186-5[3] überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne elliptische Kurven nicht mehr zulässig.

Entworfen wurde er von der NSA im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem diskreten Logarithmus in endlichen Körpern. Er orientiert sich am Elgamal-Signaturverfahren und ist verwandt mit der Schnorr-Signatur. Die Übertragung des DSA auf elliptische Kurven wird als ECDSA (Elliptic Curve Digital Signature Algorithm) bezeichnet und ist in ANSI X9.62 standardisiert.

Claus-Peter Schnorr warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren Digital Signature Algorithm sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma RSA, die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.

Für DSA wird ein Hashverfahren und eine mathematische Gruppe benötigt. Als Hashverfahren war ursprünglich nur SHA-1 zugelassen, in neueren Versionen des Standards wurde auch SHA-2 zugelassen. Die Wahl der Gruppe hängt von zwei Parametern und ab, die die Sicherheit des Verfahrens bestimmen. Im ursprünglichen Standard wird und gefordert, wobei ein Vielfaches von 64 sein muss. Der noch gültige Standard lässt folgende Kombinationen von und zu: (1024, 160), (2048, 224), (2048, 256), (3072, 256). darf höchstens so groß sein wie die Ausgabelänge des Hashalgorithmus.

Parameter erzeugen

[Bearbeiten | Quelltext bearbeiten]
  1. Wähle eine Primzahl der Länge bit.
  2. Wähle eine Primzahl der Länge bit, so dass ein Vielfaches von ist.
  3. Wähle ein , das die Ordnung in der Einheitengruppe hat. Ein einfacher Weg, dies sicherzustellen ist, zuerst ein Gruppenelement mit und zu finden und dann zu setzen. Die gewünschte Eigenschaft folgt dann aus dem Satz von Lagrange (Weil teilerfremd zur Primzahl ist, muss nach dem Kleinen Satz von Fermat sein – die Ordnung von kann also höchstens sein. Da prim ist, kann die Ordnung von kein Teiler von sein.)

Die Parameter sind öffentlich und können von mehreren Benutzern verwendet werden.

Schlüssel erzeugen

[Bearbeiten | Quelltext bearbeiten]
  1. Wähle ein zufälliges für das gilt:
  2. Berechne

Der Verifikationsschlüssel wird veröffentlicht (öffentlicher Schlüssel), der Signaturschlüssel muss geheim bleiben, da es der geheime Schlüssel ist.

Um die Nachricht zu signieren, reicht es auch, ihren Hashwert zu signieren.

  1. Wähle für jede zu signierende Nachricht ein zufälliges mit
  2. Berechne ; ist so muss ein neues gewählt werden.
  3. Berechne ; ist so muss ebenfalls neu mit Schritt 1 begonnen werden

Die Signatur der Nachricht ist das Tupel . Der Wert muss geheim gehalten werden, darf nicht leicht zu erraten sein und darf nicht wiederverwendet werden, da sonst der geheime Signaturschlüssel berechnet werden kann (s. Abschnitt Sicherheit).

Gegeben ist eine Signatur sowie die Nachricht .

  1. Überprüfe, ob und . Ist das nicht der Fall, weise die Signatur als ungültig zurück.
  2. Berechne
  3. Berechne
  4. Berechne
  5. Berechne
  6. Wenn , dann ist die Signatur gültig, sonst ungültig.

Anforderungen an Zufallswerte

[Bearbeiten | Quelltext bearbeiten]

Wie bei allen Signaturverfahren, die auf dem diskreten Logarithmus basieren, insbesondere bei Verfahren, die auf elliptischen Kurven beruhen, hängt die Sicherheit ganz wesentlich von den Eigenschaften der berechneten Zufallswerte ab.

Für jede Signatur muss ein Zufallswert generiert werden. Dieser muss ausreichend Entropie besitzen, geheim gehalten werden und darf nur einmal verwendet werden. Diese Anforderungen sind kritisch: Wird der Wert bekannt, so kann aus der Signatur der geheime Signaturschlüssel berechnet werden: . Das ist ebenfalls möglich, wenn der gleiche Wert zweimal verwendet wird. Aus zwei mit dem gleichen signierten Nachrichten mit Signaturen kann berechnet werden. Damit wird dann wie eben berechnet. Falls nur geringe Entropie hat, kann ein Angreifer für jedes mögliche einen geheimen Schlüssel berechnen und dann mit Hilfe des öffentlichen Verifikationsschlüssels testen, welcher davon der richtige ist.

Verdeckte Kanäle

[Bearbeiten | Quelltext bearbeiten]

Gustavus Simmons entdeckte mehrere verdeckte Kanäle in DSA. Damit kann ein Implementierer eine Nachricht in eine Unterschrift einschleusen, die nur jemand lesen kann, der den Schlüssel des verdeckten Kanals kennt. Kennt der Empfänger der Nachricht den geheimen Signaturschlüssel, ist der Kanal breitbandig. Teilen sich Sender und Empfänger ein gemeinsames Geheimnis, ohne dass der Empfänger den geheimen Signaturschlüssel kennt, ist der Kanal schmalbandig. Laut Simmons sei es ein „bemerkenswerter Zufall“, dass die offensichtlichen Nachteile beim El-Gamal-Verfahren in DSS alle überwunden werden können und dass DSS die „günstigsten Voraussetzungen für verdeckte Kommunikation bietet, die bis heute entdeckt wurden“. Weder das NIST noch die NSA äußerten sich zu dem Vorwurf. Da ein böswilliger DSS-Entwickler über den verdeckten Kanal mit jeder Signatur Teile des geheimen Schlüssels versenden kann, darf man nur DSS-Implementierungen trauen, deren Entwicklern man völlig vertraut.[4]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. FIPS-186
  2. FIPS-186-4 (PDF; 776 kB), die vierte Revision.
  3. FIPS-186-5 die aktuelle Revision.
  4. G.J. Simmons: The Subliminal Channels in the U.S. Digital Signature Algorithm (DSA). In: Proceedings of the Third Symposium on: State and Progress of Research in Cryptography. Fondazione Ugo Bordoni, Rom 1993, S. 35–54.