近代加密 數位簽章 DSA 筆記

contents

  1. 1. DSA
    1. 1.1. Attack
    2. 1.2. Verify
  2. 2. 離散對數

DSA

Digital Signature Standard (DSS) 數位憑證標準,而有一個 DSA 演算法來完成憑證。

每一次憑證傳送三個參數 (r,s,M),利用私用金鑰進行加密。讓對方使用公鑰進行驗證。

  • r=(gkmodp)modq
  • s=k1(SHA(M)+x×r)modq

give receiver (r,s,M), we have random (one-time) k & private key x

每一次簽名時,最好使用隨機亂數 k 作為簽章用途,隨用即棄,若發生重複使用,將會發生被攻擊,被攻擊者拿到私鑰後,攻擊者就能進行偽裝。

Attack

if reused k

如果重複使用隨機變數 k,可以藉由夾擊的方式得到,雖然不知道加密的隨機亂數 k 究竟是什麼,藉由夾擊可以把 k 消除,利用乘法反元素反求 x 是多少,公式如下所述。

  • k=s11(SHA(M1)+x×r)modq - (1)
  • k=s21(SHA(M2)+x×r)modq - (2)

subtract (1) - (2)

  • 0=s11SHA(M1)s21SHA(M2)+(s11s21)x×rmodq
  • s11SHA(M1)s21SHA(M2)=(s21s11)x×rmodq
  • x=(s11SHA(M1)s21SHA(M2))×(s21s11)1×r1modq

get private key. Dangerous !

Verify

驗證的正確性與否,接收者需要計算以下四個步驟來完成驗證。

  • w=s1modq
  • u1=(SHA(M)×w)modq
  • u2=r×wmodq
  • v=gu1yu2modq

test v=r, why correct ?

理論的正確性可以參考以下證明,把公開的 y=gxmodp 拿出來,這個安全性取決於離散對數的算法難度。

  • known y=gxmodp, x is a private key
  • because s=k1(SHA(M)+x×r)modq
  • then k=s1(SHA(M)+x×r)modq

want r=(gkmodp)modq

  • r=(gkmodp)modq=gs1(SHA(M)+x×r)modq
  • r=gs1SHA(M)×gx(s1×r)modq
  • r=gs1SHA(M)×gx(s1×r)modq
  • r=gs1SHA(M)×y(s1×r)modq

而我們事實上就是在處理指數部分,

離散對數

解決問題 y=gxmodp,當已知 y,g,p,要解出 x 的難度大為提升,不像國高中學的指數計算,可以藉由 log() 運算來完成,離散對數可以的複雜度相當高,當 p 是一個相當大的整數時,通常會取用到 256 bits 以上,複雜度則會在 O(2100) 以上。

實際上有一個有趣的算法 body-step, giant-step algorithm,中文翻譯為 小步大步算法 ,在 ACM-ICPC 競賽中也可以找到一些題目來玩玩,算法的時間複雜度為 O(p),空間複雜度也是 O(p)。相信除了這個外,還有更好的算法可以完成。

小步大步算法其實很類似塊狀表的算法,分塊處理,每一塊的大小為 p,為了找尋答案計算其中一塊的所有資訊,每一塊就是一小步,接著就是利用數學運算,拉動數線,把這一塊往前推動 (或者反過來把目標搜尋結果相對往塊的地方推動)。因此需要走 p 大步完成。