contents
DSA
Digital Signature Standard (DSS) 數位憑證標準,而有一個 DSA 演算法來完成憑證。
每一次憑證傳送三個參數 (r,s,M),利用私用金鑰進行加密。讓對方使用公鑰進行驗證。
- r = (g^k \mod p) \mod q
- s = k^{-1}(SHA(M) + x \times r) \mod q
give receiver (r, s, M), we have random (one-time) k & private key x
每一次簽名時,最好使用隨機亂數 k 作為簽章用途,隨用即棄,若發生重複使用,將會發生被攻擊,被攻擊者拿到私鑰後,攻擊者就能進行偽裝。
Attack
if reused k
如果重複使用隨機變數 k,可以藉由夾擊的方式得到,雖然不知道加密的隨機亂數 k 究竟是什麼,藉由夾擊可以把 k 消除,利用乘法反元素反求 x 是多少,公式如下所述。
- k = s1^{-1} (SHA(M1) + x \times r) \mod q - (1)
- k = s2^{-1} (SHA(M2) + x \times r) \mod q - (2)
subtract (1) - (2)
- 0 = s1^{-1} SHA(M1) - s2^{-1} SHA(M2) + (s1^{-1} - s2^{-1}) x \times r \mod q
- s1^{-1} SHA(M1) - s2^{-1} SHA(M2) = (s2^{-1} - s1^{-1}) x \times r \mod q
- x = (s1^{-1} SHA(M1) - s2^{-1} SHA(M2)) \times (s2^{-1} - s1^{-1})^{-1} \times r^{-1} \mod q
get private key. Dangerous !
Verify
驗證的正確性與否,接收者需要計算以下四個步驟來完成驗證。
- w = s^{-1} \mod q
- u1 = (SHA(M) \times w) \mod q
- u2 = r \times w \mod q
- v = g^{u1} y^{u2} \mod q
test v = r, why correct ?
理論的正確性可以參考以下證明,把公開的 y = g^x \mod p 拿出來,這個安全性取決於離散對數的算法難度。
- known y = g^x \mod p, x is a private key
- because s = k^{-1}(SHA(M) + x \times r) \mod q
- then k = s^{-1}(SHA(M) + x \times r) \mod q
want r = (g^k \mod p) \mod q
- r = (g^k \mod p) \mod q = g^{s^{-1}(SHA(M) + x \times r)} \mod q
- r = g^{s^{-1} SHA(M)} \times g^{x (s^{-1} \times r)} \mod q
- r = g^{s^{-1} SHA(M)} \times g^{x^{(s^{-1} \times r)}} \mod q
- r = g^{s^{-1} SHA(M)} \times y^{(s^{-1} \times r)} \mod q
而我們事實上就是在處理指數部分,
離散對數
解決問題 y = g^x \mod p,當已知 y, g, p,要解出 x 的難度大為提升,不像國高中學的指數計算,可以藉由 log()
運算來完成,離散對數可以的複雜度相當高,當 p 是一個相當大的整數時,通常會取用到 256 bits 以上,複雜度則會在 O(2^{100}) 以上。
實際上有一個有趣的算法 body-step, giant-step algorithm,中文翻譯為 小步大步算法 ,在 ACM-ICPC 競賽中也可以找到一些題目來玩玩,算法的時間複雜度為 O(\sqrt{p}),空間複雜度也是 O(\sqrt{p})。相信除了這個外,還有更好的算法可以完成。
小步大步算法其實很類似塊狀表的算法,分塊處理,每一塊的大小為 \sqrt{p},為了找尋答案計算其中一塊的所有資訊,每一塊就是一小步,接著就是利用數學運算,拉動數線,把這一塊往前推動 (或者反過來把目標搜尋結果相對往塊的地方推動)。因此需要走 \sqrt{p} 大步完成。