Digital Signature Algorithm (בתרגום חופשי אלגוריתם חתימה דיגיטלית) הוא מנגנון קריפטוגרפי לחתימה דיגיטלית שאומץ על ידי ממשלת ארצות הברית כתקן פדרלי (FIPS) לאימות והבטחת שלמות מסמכים דיגיטליים בתחילת 1993.
אלגוריתם DSA הוצע לראשונה על ידי המכון הלאומי לתקנים וטכנולוגיה באוגוסט 1991 כחלק מתקן חתימה דיגיטלית DSS הקרוי תקן FIPS 186. ב-1996 פורסם עדכון FIPS 186-1 שהורחב בשנת 2000 בתקן FIPS 186-2. ב-2009 פורסם עדכון FIPS 186-3 וב-2013 פורסם עדכון FIPS 186-4[1]. האלגוריתם רשום כפטנט בארצות הברית מאז 1991 על שמו של דויד קרביץ, עובד לשעבר של NSA והזכויות על הפטנט הוענקו לממשלת ארצות הברית. לאחר מכן פורסם האלגוריתם והופץ על ידי NIST באופן רשמי לשימוש חופשי.
חתימת DSA היא ערך נפרד מן המסר. החותם מייצר בעזרת המפתח הפרטי מעין תווית המוצמדת למסר ומאפשרת את בדיקת אמינותו ושלמותו ומקורו באמצעות המפתח הפומבי השייך לו. בעוד שהמסר עצמו יכול להיות במצב קריא. על כן במובן זה אלגוריתם DSA אינו נחשב להצפנה.
כמעט כל אלגוריתם מפתח-פומבי יכול לשמש כבסיס למנגנון חתימה דיגיטלית. הרעיון של מנגנון החתימה של DSA מבוסס על בעיית הלוגריתם הבדיד והוא וריאציה של אל-גמאל. הוא מנצל את הקושי שבפתרון בעיית חישוב לוגריתמים בחבורות, שהיא כידוע בעיה קשה מבחינה חישובית. למעשה האלגוריתם מסתמך על שתי בעיות קשורות של לוגריתם בדיד. האחת לוגריתם בדיד בחבורה כיפלית Z p ∗ {\displaystyle \ Z_{p}^{*}} מודולו p {\displaystyle \ p} (ראשוני) גדול. והשנייה מציאת לוגריתמים בתת-חבורה ציקלית מסדר ראשוני q {\displaystyle \ q} כלשהו ( q < p {\displaystyle \ q<p} ). כמו כן מנגנון החתימה כולל, שימוש בפונקציית גיבוב.
אלגוריתם חתימה דיגיטלית DSA כולל מספר פרמטרים בסיסיים: מפתח פרטי x {\displaystyle x} , מספר חד-פעמי k {\displaystyle k} המתאים למסר יחיד, שניהם סודיים ופונקציית גיבוב מוסכמת כמו SHA-2 המסומנת כאן בקיצור H {\displaystyle H} . אימות החתימה נעשה בעזרת אותם פרמטרים יחד עם מפתח ציבורי y {\displaystyle y} המשויך באופן מתמטי למפתח הפרטי שאיתו בוצעה החתימה ואלגוריתם הגיבוב H {\displaystyle H} . הפרמטרים מתוארים להלן:
הערה: במקום לחשב תחילה את p {\displaystyle \ p} ולאחר מכן למצוא מחלק ראשוני q {\displaystyle \ q} של ( p − 1 ) {\displaystyle \ (p-1)} , אפשר קודם למצוא את q {\displaystyle \ q} לאחר מכן לבדוק אם q ⋅ i + 1 = p {\displaystyle \ q\cdot i+1=p} הוא ראשוני, עבור i {\displaystyle \ i} שלם כלשהו הגדול מ-1. למעשה התקן של NIST מפרט אלגוריתם מומלץ למציאת p , q {\displaystyle \ p,q} .
לצורך קביעת גודל הפרמטרים, התקן מפרט מבחר זוגות של N {\displaystyle N} ו- L {\displaystyle L} המבטאים גודל בסיביות של p {\displaystyle p} ו- q {\displaystyle q} בהתאמה לפי הטבלה הבאה:
החתימה על המסר m {\displaystyle \ m} מורכבת מזוג המספרים s {\displaystyle \ s} ו- r {\displaystyle \ r} המחושבים כדלהלן:
H ( m ) {\displaystyle \ {\mbox{H}}(m)} הוא ערך גיבוב שנוצר באמצעות פונקציית גיבוב המצוינת בתקן. k − 1 {\displaystyle \ k^{-1}} הוא ההופכי של k {\displaystyle \ k} מודולו q {\displaystyle \ q} . יש לוודא כי s {\displaystyle \ s} או r {\displaystyle \ r} לא שווים 0, אף על פי שמקרה כזה נדיר אם תהליך החתימה בוצע נכון. כמו כן כחלק משלב הכנה מוקדם אפשר לחשב את r {\displaystyle \ r} ללא תלות ב- m {\displaystyle \ m} .
אישור החתימה נעשה על ידי כל גורם, בעזרת המפתח הפומבי של החותם. תחילה, על המידע הפומבי הנחוץ להיות נגיש לבודק החתימה באופן מזוהה ומוכח. למשל באמצעות תעודה חתומה על ידי רשות אשרור (CA) מקובלת או במפגש אישי בין הצדדים. כמובן על הבודק לוודא כי הערכים r {\displaystyle \ r} ו- s {\displaystyle \ s} אינם שווים 0 או גדולים מ- q {\displaystyle \ q} . תחילה מחשבים את הערכים הבאים:
אם ורק אם v = r {\displaystyle \ v=r} , החתימה מתקבלת כאותנטית, אחרת מניחים כי המסר או החתימה שונו בידי גורם שלישי לא ידוע, אולי בניסיון לזייף את החתימה. או שחלה טעות במהלך החתימה או האימות.
אם r {\displaystyle \ r} ו- s {\displaystyle \ s} הופקו על ידי בעל החתימה הלגיטימי מהערך z {\displaystyle \ z} , אזי חייב להתקיים:
אם מכפילים את שני אגפי השקילות הזו ב- w {\displaystyle \ w} , אחרי העברת אגפים מתקבל:
תוצאה זו למעשה שקולה ל:
אם מעלים את g {\displaystyle \ g} בחזקת שני אגפי השקילות האחרונה מתקבל:
על כן v = r {\displaystyle \ v=r} .
הכנת מפתח חתימה: בוחרים את הראשוני q = 787 {\displaystyle \ q=787} וכן p = 6 ⋅ q + 1 = 4723 {\displaystyle \ p=6\cdot q+1=4723} , היוצר g = 3045 {\displaystyle \ g=3045} . ובוחרים מפתח פרטי למשל x = 211 {\displaystyle \ x=211} ומחשבים את y = 3045 211 mod 4723 = 4583 {\displaystyle \ y=3045^{211}{\mbox{ mod }}4723=4583} . המפתחות הפומביים יהיו: { 4723 , 787 , 3045 , 4583 } {\displaystyle \ \{4723,787,3045,4583\}} ואילו המפתח הפרטי יהיה: 211 {\displaystyle \ 211} .
תהליך החתימה: בוחרים אלמנט אקראי, נניח k = 293 {\displaystyle \ k=293} , מחשבים את r = ( 3045 293 mod 4723 ) mod 787 = 519 {\displaystyle \ r=(3045^{293}{\mbox{ mod }}4723){\mbox{ mod }}787=519} וכן מחשבים את ההופכי k − 1 = 231 ( mod 787 ) {\displaystyle \ k^{-1}=231\ ({\mbox{mod }}787)} . אם המסר המיועד לחתימה הוא m = 344865 {\displaystyle \ m=344865} , אזי: s = 231 ⋅ ( 344865 + 211 ⋅ 519 ) mod 787 = 565 {\displaystyle \ s=231\cdot (344865+211\cdot 519){\mbox{ mod }}787=565} . החתימה על המסר היא אם כן s = 565 , r = 519 {\displaystyle \ s=565,\ r=519} .
תהליך אימות החתימה: כדי לוודא כי החתימה על הערך z = 159 {\displaystyle \ z=159} נכונה, המקבל משתמש במפתחות הפומביים תחילה כדי לחשב את: w = 565 − 1 = 748 ( mod 787 ) {\displaystyle \ w=565^{-1}=748\ ({\mbox{mod }}787)} ואז מחשב את: u 1 = 748 ⋅ 159 mod 787 = 95 {\displaystyle \ u_{1}=748\cdot 159{\mbox{ mod }}787=95} וכן u 2 = 519 ⋅ 748 mod 787 = 221 {\displaystyle \ u_{2}=519\cdot 748{\mbox{ mod }}787=221} ולבסוף: v = ( 3045 95 ⋅ 4583 221 ) mod 4723 ) mod 787 = 519 {\displaystyle \ v=(3045^{95}\cdot 4583^{221}){\mbox{ mod }}4723){\mbox{ mod }}787=519} וכיוון ש- r = v {\displaystyle \ r=v} החתימה מתקבלת.
זוהי כמובן רק דוגמה להמחשה במספרים קטנים מאוד. בישומים מעשיים כמובן רצוי שהגורמים הראשוניים יהיו גדולים דים כדי לסכל ניסיון לתקוף את אלגוריתם החתימה באמצעות אלגוריתם לחישוב לוגריתמים כמו תחשיב אינדקסים ואחרים.
תקן ANS X9.62[2] (הצפנת מפתח ציבורי למגזר העסקי) שפותח על ידי Accredited Standards Committee X9 עבור ANSI, מכיל תקן חתימה דיגיטלית מבוססת עקום אליפטי הנקראת ECDSA (קיצור של Elliptic Curve Digital Signature Algorithm) שהיא אנלוגית לחתימת DSA המתוארת. התקן מפרט פרמטרים בטוחים שיטות ותהליכים של חתימה ואימות לצורך חתימה דיגיטלית המשתמשת בעקום אליפטי וכן מנחה כיצד לבחור מפתחות (מפתח פרטי/מפתח ציבורי) בהתאם לסט פרמטרים מסוים שנקרא פרמטרי תחום של העקום האליפטי, שהם בדרך כלל אוסף של ערכים קבועים שיכולים להיות משותפים למספר גדול של משתמשים ומגובלים לתקופה מסוימת, בדרך כלל מספר שנים.
לצורך החתימה הדיגיטלית, החותמת אליס צריכה להכין תחילה מספר פרמטרים קבועים של המערכת וכן מפתחות אימות וחתימה. תחילה אליס בוחרת שדה מסדר q {\displaystyle q} , מתוכו היא בוחרת באופן אקראי שני מקדמים a {\displaystyle a} ו- b {\displaystyle b} המייצגים את העקום האליפטי E : y 2 = x 3 + a x + b {\displaystyle E:y^{2}=x^{3}+ax+b} במקרה שסדר השדה הוא p = q {\displaystyle p=q} ראשוני, או E : y 2 + x y = x 3 + a x 2 + b {\displaystyle E:y^{2}+xy=x^{3}+ax^{2}+b} במקרה של שדה בינארי מורחב כאשר q = 2 m {\displaystyle q=2^{m}} . היא מחשבת את N = # E ( F q ) {\displaystyle N=\#E(\mathbb {F} _{q})} מספר הנקודות בעקום האליפטי E {\displaystyle E} ומוודא שהוא מתחלק במספר ראשוני n {\displaystyle n} גדול ( n > 2 160 ) {\displaystyle (n>2^{160})} . היא בוחרת את הקואורדינטות ( x G , y G ) {\displaystyle (x_{G},y_{G})} ומגדירה את נקודת הבסיס G {\displaystyle G} שהיא מסדר n {\displaystyle n} ראשוני גדול ב- E ( F q ) {\displaystyle E(\mathbb {F} _{q})} . ולבסוף מחשבת את הגורם המשלים h {\displaystyle h} כך שמתקיים h = # E ( F q ) / n {\displaystyle h=\#E(\mathbb {F} _{q})/n} . לסיכום פרמטרי התחום הבסיסיים של ECDSA הם: ( q , a , b , G , n , h ) {\displaystyle (q,a,b,G,n,h)} .
בנוסף אליס קובעת את הבסיס האריתמטי לצורך חישוב הפעולות בשדה. אם השדה מסדר ראשוני כאשר q = p {\displaystyle q=p} הקואורדינטות הן שני שלמים חיוביים ( x , y ) {\displaystyle (x,y)} וכל פעולות החיבור והכפל מבוצעות מודולו n {\displaystyle n} . אם השדה הוא בינארי מורחב כאשר q = 2 m {\displaystyle q=2^{m}} הקואורדינטות הן פולינומים ממעלה m {\displaystyle m} עם מקדמים בינאריים. התקן כולל שדה אופציונלי הנקרא seed {\displaystyle {\text{seed}}} שהוא מחרוזת סיביות אקראית הנקראת גרעין התחלתי והיא שימושית כאשר העקום נוצר באופן אקראי באמצעות מחולל פסאודו אקראי קריפטוגרפי, שאיתה ניתן יהיה לאמת לאחר מכן בבדיקה פשוטה שלא הוחדרה לפרמטרים של העקום האליפטי דלת אחורית במכוון.
אפשר להכין פרמטרי תחום לבד או להשתמש בסטים מומלצים של תקן X9.62 שהוכנו ונבדקו על ידי מומחים. אם מכינים את הפרמטרים באופן עצמאי רצוי להכין את הנקודה G {\displaystyle G} באופן בטוח. ההמלצה היא להשתמש בפונקציית גיבוב קריפטוגרפית בטוחה לפי תקן SP 800-57 כך שניתן יהיה לוודא שאינה מכילה דלת אחורית. יש לשים לב שביטחון פונקציית הגיבוב לא יהיה נמוך מביטחון פרמטרי התחום הנקבע על ידי n {\displaystyle n} . התקן כולל חמישה סטים מוכנים של עקומים אליפטיים לצורך חתימה דיגיטלית באורכים שונים של n {\displaystyle n} החל מ-160 סיביות ועד 512 סיביות או יותר. השדה יכול להיות שדה ראשוני F q {\displaystyle F_{q}} כאשר q {\displaystyle q} ראשוני או שדה בינארי מורחב F 2 m {\displaystyle F_{2^{m}}} כאשר m {\displaystyle m} הוא שלם חיובי גדול והוא מתחלק לשלושה סוגים:
xxx מציין את מספר הסיביות של גודל השדה.
בנוסף לפרמטרים הקבועים של העקום האליפטי המשמש לחתימה אליס צריכה להכין מפתחות אימות וחתימה. המפתח הפרטי של אליס הוא שלם אקראי סודי d {\displaystyle d} ואילו המפתח הציבורי הוא נקודה בעקום Q {\displaystyle Q} . להכנת המפתחות מוצעות שתי שיטות:
כמובן שיש לוודא את שלמות, תקינות ושייכות כל הפרמטרים המעורבים בתהליך החתימה. התקן מפרט שיטות לבדיקת תקפות ואמינות הערכים של פרמטרי התחום ומפתחות החתימה והאימות.
כדי לחתום על המסר m {\displaystyle m} החותמת אליס משתמשת בפרמטרי התחום ( q , a , b , G , n , h ) {\displaystyle (q,a,b,G,n,h)} השייכים למפתח הפרטי והציבורי המתאימים שלה ( d , Q ) {\displaystyle (d,Q)} ומבצעת כדלהלן:
כדי לאמת את החתימה ( r , s ) {\displaystyle (r,s)} על המסמך m {\displaystyle m} המוודא בוב משיג תחילה עותק אותנטי של המפתח הציבורי של אליס Q {\displaystyle Q} יחד עם פרמטרי התחום של העקום האליפטי ששימש לחתימה ( q , a , b , G , n , h ) {\displaystyle (q,a,b,G,n,h)} ופועל כדלהלן:
הוכחת נכונות: אם החתימה ( r , s ) {\displaystyle (r,s)} על המסר m {\displaystyle m} נוצרה על ידי אליס אז s = k − 1 ( e + d r ) mod n {\displaystyle s=k^{-1}(e+dr){\text{ mod }}n} , לאחר סידור מחדש מתקבל:
לכן u 1 G + u 2 Q = ( u 1 + u 2 d ) G = k G {\displaystyle u_{1}G+u_{2}Q=(u_{1}+u_{2}d)G=kG} ומזה נובע v = r {\displaystyle v=r} כנדרש.
יש לייצר מספר חד-פעמי k {\displaystyle k} שונה עבור כל מסמך שאליס מעוניינת לחתום עליו אחרת ניתן יהיה לחשוף את מפתח החתימה הפרטי שלה בגלל העובדה ש-
וכל הערכים באגף הימני של המשוואה ידועים למעט k {\displaystyle k} . לכן יש צורך ש- k {\displaystyle k} יהיה חד פעמי ובלתי צפוי. אם אליס תחתום על שני מסמכים שונים עם אותו k {\displaystyle k} אפשר יהיה לבצע התקפה נגד החתימה ולחשוף את המפתח הפרטי של אליס כדלהלן: נניח שהחתימות של אליס הן ( r , s 1 ) {\displaystyle (r,s_{1})} ו- ( r , s 2 ) {\displaystyle (r,s_{2})} עבור המסרים m 1 {\displaystyle m_{1}} ו- m 2 {\displaystyle m_{2}} בהתאמה. אז
כאשר e 1 {\displaystyle e_{1}} ו- e 2 {\displaystyle e_{2}} הם תמציות הגיבוב של המסמכים m 1 {\displaystyle m_{1}} ו- m 2 {\displaystyle m_{2}} בהתאמה. מזה נובע
אם מחסרים k ( s 1 − s 2 ) ≡ e 1 − e 2 {\displaystyle k(s_{1}-s_{2})\equiv e_{1}-e_{2}} ואם s 1 ≠ s 2 {\displaystyle s_{1}\neq s_{2}} מה שאמור לקרות בהסתברות גבוהה אז מתקבל
בכך היריב הצליח לחלץ את k {\displaystyle k} ואיתו הוא יכול לחשב את המפתח הפרטי של אליס. (כל החישובים כאמור הם מודולו n {\displaystyle n} ).
הטעות הזו למעשה ארעה במציאות בתהליך החתימה הדיגיטלית של קונסולת המשחקים פלייסטיישן 3. בנוסף יש להיזהר ממחולל פסאודו אקראי לא בטוח. ב-2013 התגלתה פרצה חמורה במחולל המספרים האקראיים באנדרואיד שנעשה בו שימוש לצורך חתימת ECDSA במספר ארנקי ביטקוין.
כחלק ממנגנון חתימה דיגיטלית יש צורך באלגוריתם גיבוב בטוח על המסר לפני תהליך החתימה ואת החתימה לבצע על תוצאת האלגוריתם ולא על המסר ישירות. האלגוריתם מקבל את המסר m המיועד לחתימה ומפיק עבורו ערך ייחודי (H(m בגודל קבוע כאשר H(m) < m. הסיבות לכך הן, האחת עניין של יעילות, חתימה על מסר גדול באורך לא מוגדר, מסורבלת וקשה יותר מחתימה על ערך בגודל קבוע (קטן). שנית, עניין של בטיחות, חתימה על המסר עצמו ישירות, יוצרת פרצה בטיחותית מסוימת. בחתימה דיגיטלית, לא די בכך שהערך יהיה ייחודי אלא שאלגוריתם הגיבוב יהיה בטוח, כדי להקטין כמעט לאפס את הסיכויים לכך שיימצא מסר אחר שעבורו האלגוריתם מפיק ערך זהה. לפי תקן DSA המקורי FIPS 186-1, אלגוריתם גיבוב בטוח SHA-1 מספק. לאחרונה התגלו טכניקות חדשות המטילות בספק את בטיחותו של SHA-1. למעשה תקן FIPS 186 העדכני מגדיר דרישה לפונקציית גיבוב בטוחה לפי תקן SHS, פונקציית הגיבוב SHA-2.