Digitale signaturer er afhængige af en kryptografiarkitektur med offentlig nøgle til at verificere et dokuments ægthed og afsenderens identifikation. De to standardmåder at opnå digitale signaturer på er RSA (Rivest–Shamir–Adleman) og DSA (Digital Signatur) algoritmer, men begge adskiller sig i udførelse af krypterings- og dekrypteringsfunktioner.

Artiklen giver et overblik over en af ​​industristandardalgoritmerne DSA, dens arbejdsproces med en kort oversigt af nøgle- og signaturgenerering og -verifikation, trin involveret i den overordnede proces, dens fordele/ulemper og dens Ansøgning.

Introduktion til digitale signaturalgoritmer

DSA (Digital Signature Algorithm) inkorporerer de algebraiske egenskaber ved diskrete logaritmeproblemer og modulære eksponentieringer til generering af en elektronisk signatur til forskellige applikationer. Det blev foreslået i 1991 og blev vedtaget som en føderal informationsbehandlingsstandard af NIST (National Institute of Standards and Technology) i 1994.

instagram viewer

De fleste algoritmer til oprettelse af digitale signaturer følger den typiske teknik med at signere beskedsammendraget (hash af den faktiske besked) med kildens private nøgle for at skabe det digitale tommelfingeraftryk.

Situationen er dog anderledes i DSA, da den genererer to signaturer ved at inkorporere to komplekse og unikke signerings- og verifikationsfunktioner. Derfor er DSA-algoritmen ikke en simpel brug af private og offentlige nøgler i starten og slutningen af ​​kommunikationen.

Vigtigheden af ​​digital signaturalgoritme

På grund af stadigt stigende cybertrusler, når en bruger sender data over internettet, er det nødvendigt at identificere og verificere ejerens ægthed. Vi skal sikre, at dokumentejeren er troværdig, og at ingen har foretaget ændringer under transmissionen.

Digitale signaturer er de elektroniske signaturer, der hjælper modtageren med at autentificere beskedens oprindelse. Du kan oprette disse elektroniske signaturer via forskellige algoritmer, og DSA er en af ​​dem. I DSA opretter afsenderen en digital signatur for at inkludere den i meddelelsen, så enhver kan godkende den i modtagerenden.

Fordelene DSA tilbyder er:

  • Ikke-afvisning: efter signaturbekræftelse kan afsenderen ikke hævde ikke at have sendt dataene.
  • Integritet: dataændring under transmission forhindrer endelig verifikation eller meddelelsesdekryptering.
  • Beskedgodkendelse: højre private/offentlige nøglekombination hjælper med at bekræfte afsenderens oprindelse.

Hvordan godkender algoritmen afsender?

DSA-algoritmen arbejder på den systematiske beregningsmekanisme, der beregner en hashværdi og en digital signatur, der udgør to 160-bit-numre fra beskedsammendraget og den private nøgle. Tilfældigheden gør signaturen ikke-deterministisk. Den bruger en offentlig nøgle til signaturgodkendelse, hvilket er langt mere komplekst end RSA.

DSA-cyklussen følger disse tre hovedtrin for at fuldføre processen:

  • Nøglegenerering: Processen er afhængig af konceptet modulær eksponentiering for at opnå private (x) og offentlige (y) nøgler, der opfylder de matematiske betingelser for 0 < x < q og y = gx mod p. Hvor q er en primtal divisor, er p et primtal, og g opfylder disse g**q mod p = 1 og g = h**((p–1)/q) mod p-betingelser. Således oprettes private og offentlige nøglepakker {p, q, g, x} og {p, q, g, y}.
  • Signaturgenerering: En hashing-algoritme genererer en meddelelsessammenfatning, som sendes som input til en signeringsfunktion for at skabe to variable output, r og s, pakket som signatur {r, s}, således at meddelelsen og disse variabler sendes som en pakke til modtager.
  • Signaturbekræftelse: Processen bruger hashing-funktionen til at udlæse digest og inkorporerer variable s med andre parametre fra nøglegenereringstrinnet for at producere verifikationskomponenten v. Verifikationsfunktionen sammenligner den beregnede variabel v med parameter r fra {M, s, r}-bundtet.

For at opsummere ovenstående proces ikke-matematisk:

  • Du opretter nøgler ved hjælp af nøglegenereringsalgoritmen til at signere dokumentet.
  • Brug derefter en digital signaturalgoritme til at generere signaturen.
  • Brug en hash-funktion til at oprette en beskedsammendrag, og kombiner det med DSA for at generere den digitale signatur.
  • Send signaturen med data, som modtageren kan godkende.
  • Modtageren autentificerer signaturen ved at bruge en verifikationsalgoritme. Det er hash-funktionen, der bruges ovenfor til at oprette beskedsammendraget.

Fordele ved at bruge digital signaturalgoritme

  • Hurtig signaturberegning
  • Kræver mindre lagerplads til hele processen
  • Frit tilgængelig (patentfri) til gratis global brug.
  • Lille signaturlængde
  • Observation i realtid
  • Ikke-invasiv
  • DSA er accepteret globalt for lovlig overholdelse.
  • Tidseffektivt (lavt tidsforbrug i forhold til processer med fysisk signering osv.)

Ulemper ved at bruge digital signaturalgoritme

  • Processen inkluderer ikke nøgleudvekslingsfunktioner.
  • Det underliggende kryptografi skal være ny for at sikre sin styrke.
  • Standardiseringen af ​​computerhardware og softwareleverandører på RSA kan forårsage problemer på grund af DSA's anden godkendelsesstandard.
  • De komplekse resterende operationer kræver meget tid til beregning og dermed signaturverifikation.
  • Det sikrer kun autentificering, ikke fortrolighed, da algoritmen ikke krypterer dataene.
  • DSA-algoritmer beregner SHA1-hashen for at generere beskedsammendraget. Derfor afspejler det alle fejlene ved SHA1-hash-funktionen i algoritmen.

DSA VS RSA

Digital Signature Algorithm er en asymmetrisk nøglekrypteringsalgoritme, der er vedtaget af amerikanske agenturer til hemmelig og ikke-hemmelig kommunikation. Mens RSA er en offentlig nøglekrypteringsalgoritme, der også bruger modulær aritmetik, afhænger dens styrke af problemet med en primtalsfaktorisering for at sikre kommunikation og digitale signaturer. Derfor, i modsætning til sædvanlige krypteringsalgoritmer som RSA, er DSA kun en standard for digitale signaturer.

Selvom begge inkorporerer forskellige matematiske algoritmer, er kryptografistyrken tilsvarende. Den største forskel mellem de to algoritmer indsnævrer hastigheden, ydeevnen og SSH-protokolunderstøttelsen.

  • I modsætning til DSA er RSA langsom i dekryptering, nøglegenerering og verifikation, men hurtig i kryptering og signering. Godkendelse kræver dog begge dele, og hastighedsforskelle er ubetydelige i applikationer fra den virkelige verden.
  • En anden forskel ligger i understøttelsen af ​​Secure Shell-netværksprotokollen. RSA understøtter den originale SSH og dens sikre anden version SSH2, mens DSA kun fungerer med SSH2.

Godkend datakilden med DSA

Digitale signaturer er et behov for nutidens sammenkoblede verden for at skabe et sikkert og sikkert miljø. De er en fantastisk måde at autentificere enhver post over internettet. Artiklen introducerer Digital Signature-algoritmerne med et kort overblik over dens arbejdsproces, fordele, ulemper, sikkerhedsbegrænsninger og sammenligning med RSA.

TLS vs. SSL: Hvad er forskellen, og hvordan virker det

Disse to krypteringsprotokoller taler man ofte om sammen, men hvad er de, og hvordan fungerer de?

Læs Næste

DelTweetE-mail
Relaterede emner
  • Sikkerhed
  • Digitale signaturer
Om forfatteren
Rumaisa Niazi (17 artikler udgivet)

Rumaisa er freelanceskribent på MUO. Hun har båret mange hatte, fra en matematiker til en informationssikkerhedsentusiast, og arbejder nu som SOC-analytiker. Hendes interesser inkluderer at læse og skrive om nye teknologier, Linux-distributioner og alt omkring informationssikkerhed.

Mere fra Rumaisa Niazi

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere