Digital Signature Algorithm

Digital Signature Algorithm (DSA) è uno standard FIPS per la firma digitale proposto dal National Institute of Standards and Technology (NIST) nell'agosto del 1991 per essere impiegato nel Digital Signature Standard (DSS), le sue specifiche sono contenute nel documento FIPS 186[1], viene definitivamente adottato nel 1993. In seguito è stato riveduto ulteriormente nel 1996 con FIPS 186-1[2], nel 2000 con FIPS 186-2[3], nel 2009 con FIPS 186-3[4], e nel 2013 con FIPS 186-4[5].

Negli Stati Uniti l'algoritmo DSA è coperto da brevetto[6] attribuito a David W. Kravitz, un ex-ricercatore della NSA; il NIST ha reso questo brevetto disponibile liberamente per qualsiasi uso[7].

Descrizione dell'algoritmo

[modifica | modifica wikitesto]

Di seguito vengono descritti i passi fondamentali per l'impiego di DSA, che fa uso di un sistema crittografico a chiave pubblica simile ad ElGamal.

Generazione delle chiavi

[modifica | modifica wikitesto]
  • Si scelga un numero primo di -bit [8].
  • Si scelga un numero primo p lungo L bit, tale che per un qualche numero intero z, con 512≤L≤1024 e divisibile per 64 (nell'ultima revisione dello standard si specifica che L deve corrispondere a 1024).
  • Si scelga h tale che e
  • Si generi un numero casuale tale che
  • Calcolare

La chiave pubblica è y, la chiave privata è x.
I parametri (p, q, g) sono pubblici e possono essere condivisi da diversi utenti.

Esistono algoritmi efficienti per il calcolo delle esponenziazioni modulari e .

Calcolo della firma

[modifica | modifica wikitesto]
  • Si generi un numero casuale k tale che
  • Calcolare
  • Calcolare dove H(m)[8] è una funzione di hash SHA-d applicata al messaggio m
  • Nel caso in cui o bisogna ricalcolare la firma
  • La firma è (r,s)

L'algoritmo esteso di Euclide può essere usato per calcolare l'inverso modulare .

Verifica della firma

[modifica | modifica wikitesto]
  • Rifiutare firme se non sono soddisfatte le condizioni e
  • Calcolare
  • Calcolare
  • Calcolare
  • Calcolare
  • La firma è verificata se

Dimostrazione

[modifica | modifica wikitesto]

L'algoritmo è corretto nel senso che il destinatario verificherà sempre le firme valide.

Da per il piccolo teorema di Fermat. Dato che e q è primo segue che g è di ordine q.

Il firmatario calcola:

quindi

visto che g è di ordine q

La correttezza di DSA è provata da: .

Come molti sistemi di crittografia a chiave pubblica, la sicurezza di DSA si basa sull'intrattabilità di un problema matematico, in questo caso sull'inesistenza di un algoritmo efficiente per il calcolo del logaritmo discreto.

Particolare attenzione va posta al calcolo della quantità k: deve essere generata casualmente in modo che non sia possibile risalirvi, nel qual caso sarebbe possibile risalire facilmente ad x (la chiave privata) a partire dalla firma.

  1. ^ (EN) FIPS 186, su itl.nist.gov. URL consultato il 19 agosto 2021 (archiviato dall'url originale il 7 aprile 2012).
  2. ^ (EN) (PDF)FIPS 186-1
  3. ^ (EN) (PDF)FIPS 186-2 Archiviato il 18 maggio 2009 in Internet Archive.
  4. ^ FIPS-186-3 (PDF), su csrc.nist.gov.
  5. ^ FIPS 186-4 (PDF), su nvlpubs.nist.gov.
  6. ^ (EN) US5,231,668, United States Patent and Trademark Office, Stati Uniti d'America.
  7. ^ Claus P. Schnorr sostiene che un suo brevetto antecedente ((EN) US4,995,082, United States Patent and Trademark Office, Stati Uniti d'America.) include DSA, questa affermazione è oggetto di disputa.[senza fonte]
  8. ^ a b In origine e , ma con la terza revisione dello standard (FIPS 186-3), chiamato comunemente DSA2 si potrà fare uso delle funzioni di hash SHA-224/256/384/512, con q di dimensione 224, 256, 384, e 512 bit, e L pari a 2048, 3072, 7680, e 15360 rispettivamente.

Voci correlate

[modifica | modifica wikitesto]

Collegamenti esterni

[modifica | modifica wikitesto]