stringtranslate.com

Алгоритм цифровой подписи на основе эллиптической кривой

В криптографии алгоритм цифровой подписи на эллиптических кривых ( ECDSA ) представляет собой вариант алгоритма цифровой подписи (DSA), который использует криптографию на эллиптических кривых .

Размеры ключей и подписей

Как и в случае с криптографией на основе эллиптических кривых в целом, размер секретного ключа , который, как полагают, необходим для ECDSA, примерно в два раза больше размера уровня безопасности в битах. [1] Например, при уровне безопасности 80 бит — то есть злоумышленнику требуется максимум около операций для нахождения секретного ключа — размер секретного ключа ECDSA составит 160 бит. С другой стороны, размер подписи одинаков как для DSA, так и для ECDSA: примерно бит, где — показатель степени в формуле , то есть около 320 бит для уровня безопасности 80 бит, что эквивалентно операциям.

Алгоритм генерации подписи

Предположим, что Алиса хочет отправить подписанное сообщение Бобу . Изначально они должны договориться о параметрах кривой . В дополнение к полю и уравнению кривой нам нужна базовая точка простого порядка на кривой; — мультипликативный порядок точки .

Порядок базовой точки должен быть простым . Действительно, мы предполагаем, что каждый ненулевой элемент кольца обратим , так что это должно быть поле . Это подразумевает, что должно быть простым (ср. тождество Безу ).

Алиса создает пару ключей, состоящую из закрытого ключа integer , случайно выбранного в интервале ; и открытого ключа curve point . Мы используем для обозначения умножения точки эллиптической кривой на скаляр .

Чтобы Алиса подписала сообщение , ей необходимо выполнить следующие действия:

  1. Вычислить . (Здесь HASH — это криптографическая хеш-функция , например SHA-2 , с выходными данными, преобразованными в целое число.)
  2. Пусть будут крайними левыми битами , где — длина бит порядка группы . (Обратите внимание, что может быть больше , но не длиннее . [2] )
  3. Выберите криптографически безопасное случайное целое число из .
  4. Рассчитайте точку кривой .
  5. Рассчитайте . Если , вернитесь к шагу 3.
  6. Рассчитайте . Если , вернитесь к шагу 3.
  7. Подпись — это пара . (И это также действительная подпись.)

Как отмечается в стандарте, требуется не только быть секретным, но также важно выбирать разные для разных подписей. В противном случае уравнение на шаге 6 можно решить для , закрытого ключа: учитывая две подписи и , используя одно и то же неизвестное для разных известных сообщений и , злоумышленник может вычислить и , и поскольку (все операции в этом параграфе выполняются по модулю ), злоумышленник может найти . Поскольку , злоумышленник теперь может вычислить закрытый ключ .

Этот сбой реализации использовался, например, для извлечения ключа подписи, используемого для игровой консоли PlayStation 3. [3]

Другой способ, которым подпись ECDSA может утечь приватные ключи, — это когда она генерируется неисправным генератором случайных чисел . Такой сбой в генерации случайных чисел привел к тому, что пользователи Android Bitcoin Wallet потеряли свои средства в августе 2013 года. [4]

Чтобы гарантировать уникальность каждого сообщения, можно полностью обойти генерацию случайных чисел и генерировать детерминированные подписи, используя как сообщение, так и закрытый ключ. [5]

Алгоритм проверки подписи

Чтобы Боб мог аутентифицировать подпись Алисы на сообщении , у него должна быть копия ее точки кривой открытого ключа . Боб может проверить , является ли точка кривой действительной, следующим образом:

  1. Проверьте, что не равно единичному элементу O , а его координаты в остальном действительны.
  2. Проверьте, что лежит на кривой.
  3. Проверьте это .

После этого Боб выполняет следующие шаги:

  1. Проверьте, что r и s являются целыми числами в . Если нет, подпись недействительна.
  2. Вычислить , где HASH — та же функция, которая использовалась при генерации подписи.
  3. Пусть будут крайними левыми битами e .
  4. Рассчитайте и .
  5. Рассчитайте точку кривой . Если тогда подпись недействительна.
  6. Подпись действительна, если , в противном случае — недействительна.

Обратите внимание, что эффективная реализация вычислит обратное только один раз. Кроме того, используя трюк Шамира, сумма двух скалярных умножений может быть вычислена быстрее, чем два скалярных умножения, выполненных независимо. [6]

Корректность алгоритма

Не сразу становится очевидным, почему проверка вообще работает правильно. Чтобы понять, почему, обозначим как C точку кривой, вычисленную на шаге 5 проверки,

Из определения открытого ключа как ,

Поскольку скалярное умножение эллиптической кривой распределяется по сложению,

Расширяя определение и от шага проверки 4,

Собирая общий термин ,

Расширяя определение s из шага подписи 6,

Поскольку обратный элемент обратного элемента является исходным элементом, а произведение обратного элемента и элемента является тождеством, то у нас остается

Из определения r следует , что это шаг проверки 6.

Это показывает только то, что правильно подписанное сообщение будет правильно проверено; для безопасного алгоритма подписи требуются другие свойства, такие как невозможность правильной проверки неправильно подписанных сообщений и устойчивость к криптоаналитическим атакам.

Восстановление открытого ключа

Имея сообщение m и подпись Алисы на этом сообщении, Боб может (потенциально) восстановить открытый ключ Алисы: [7]

  1. Проверьте, что r и s являются целыми числами в . Если нет, подпись недействительна.
  2. Рассчитайте точку кривой , где есть одно из , , , и т. д. (при условии, что не слишком велико для поля кривой) и есть значение, такое, что уравнение кривой удовлетворяется. Обратите внимание, что может быть несколько точек кривой, удовлетворяющих этим условиям, и каждое различное значение R приводит к отдельному восстановленному ключу.
  3. Вычислить , где HASH — та же функция, которая использовалась при генерации подписи.
  4. Пусть z будет крайними левыми битами e .
  5. Рассчитайте и .
  6. Рассчитайте точку кривой .
  7. Подпись действительна , если совпадает с открытым ключом Алисы.
  8. Подпись недействительна, если были испробованы все возможные точки R и ни одна из них не соответствует открытому ключу Алисы.

Обратите внимание, что недействительная подпись или подпись из другого сообщения приведет к восстановлению неправильного открытого ключа. Алгоритм восстановления может быть использован для проверки действительности подписи только в том случае, если открытый ключ подписавшего (или его хэш) известен заранее.

Корректность алгоритма восстановления

Начните с определения из шага восстановления 6,

Из определения из шага подписания 4,

Поскольку скалярное умножение эллиптической кривой распределяется по сложению,

Расширяя определение и из шага восстановления 5,

Расширяя определение s из шага подписи 6,

Поскольку произведение обратного элемента и самого элемента равно тождеству, то у нас остается

Первый и второй члены взаимно уничтожаются,

Из определения следует , что это открытый ключ Алисы.

Это показывает, что правильно подписанное сообщение восстановит правильный открытый ключ, при условии предоставления дополнительной информации для уникального вычисления точки кривой из значения подписи r .

Безопасность

В декабре 2010 года группа, называющая себя fail0verflow, объявила о восстановлении закрытого ключа ECDSA, который Sony использовала для подписи программного обеспечения для игровой консоли PlayStation 3. Однако эта атака сработала только потому, что Sony не реализовала алгоритм должным образом, поскольку он был статическим, а не случайным. Как указано в разделе Алгоритм генерации подписи выше, это делает алгоритм разрешимым, делая весь алгоритм бесполезным. [8]

29 марта 2011 года два исследователя опубликовали статью IACR [9], демонстрирующую возможность получения закрытого ключа TLS сервера с использованием OpenSSL , который аутентифицируется с помощью Elliptic Curves DSA через двоичное поле с помощью атаки по времени . [10] Уязвимость была исправлена ​​в OpenSSL 1.0.0e. [11]

В августе 2013 года было обнаружено, что ошибки в некоторых реализациях класса Java SecureRandom иногда приводили к коллизиям в значении. Это позволяло хакерам восстанавливать закрытые ключи, предоставляя им тот же контроль над транзакциями биткоинов, что и владельцы законных ключей, используя тот же эксплойт, который использовался для раскрытия ключа подписи PS3 в некоторых реализациях приложений Android , которые используют Java и полагаются на ECDSA для аутентификации транзакций. [12]

Эту проблему можно предотвратить путем детерминированной генерации k, как описано в RFC 6979.

Обеспокоенность

Некоторые опасения, высказанные по поводу ECDSA:

  1. Политические опасения : надежность кривых, созданных NIST , подвергается сомнению после того, как стало известно, что АНБ сознательно вставляет бэкдоры в программное обеспечение, аппаратные компоненты и опубликованные стандарты; известные криптографы [13] выразили [14] [15] сомнения относительно того, как были разработаны кривые NIST, а намеренное искажение информации уже было доказано в прошлом. [16] [17] (См. также введение в libssh curve25519 [18] ) Тем не менее, доказательство того, что названные кривые NIST используют редкую уязвимость, пока отсутствует.
  2. Технические проблемы : сложность правильной реализации стандарта, его медлительность и недостатки дизайна, которые снижают безопасность в недостаточно защищенных реализациях. [19]

Реализации

Ниже приведен список криптографических библиотек, обеспечивающих поддержку ECDSA:

Смотрите также

Ссылки

  1. ^ Джонсон, Дон; Менезес, Альфред (1999). "Алгоритм цифровой подписи на эллиптических кривых (ECDSA)". Исследования Certicom. Канада . CiteSeerX  10.1.1.38.8014 .
  2. ^ NIST FIPS 186-4, июль 2013 г., стр. 19 и 26.
  3. Console Hacking 2010 — PS3 Epic Fail Архивировано 15 декабря 2014 г. на Wayback Machine , стр. 123–128.
  4. ^ "Уязвимость безопасности Android" . Получено 24 февраля 2015 г. .
  5. ^ Порнин, Т. (2013). RFC 6979 — Детерминированное использование алгоритма цифровой подписи (DSA) и алгоритма цифровой подписи на эллиптических кривых (ECDSA) (технический отчет). doi : 10.17487/RFC6979 . Получено 24 февраля 2015 г.
  6. ^ "Двухосновная система счисления в эллиптической кривой криптографии" (PDF) . Получено 22 апреля 2014 г.
  7. ^ Дэниел Р. Л. Браун SECG SEC 1: Криптография на основе эллиптических кривых (версия 2.0) https://www.secg.org/sec1-v2.pdf
  8. Бендель, Майк (29 декабря 2010 г.). «Хакеры описывают безопасность PS3 как эпический провал, получают неограниченный доступ». Exophase.com . Получено 5 января 2011 г.
  9. ^ "Архив Cryptology ePrint: Отчет 2011/232" . Получено 24 февраля 2015 г.
  10. ^ «Заметка об уязвимости VU#536044 — OpenSSL допускает утечку закрытого ключа ECDSA посредством удаленной атаки по времени». www.kb.cert.org .
  11. ^ "ChangeLog". OpenSSL Project . Получено 22 апреля 2014 г.
  12. ^ "Ошибка Android разрушает кошельки Bitcoin". The Register. 12 августа 2013 г.
  13. ^ Шнайер, Брюс (5 сентября 2013 г.). «АНБ взламывает большинство шифров в Интернете». Шнайер о безопасности .
  14. ^ "SafeCurves: выбор безопасных кривых для эллиптической криптографии". 25 октября 2013 г.
  15. ^ Бернстайн, Дэниел Дж.; Ланге, Таня (31 мая 2013 г.). «Угрозы безопасности кривых NIST» (PDF) .
  16. ^ Шнайер, Брюс (15 ноября 2007 г.). «Странная история Dual_EC_DRBG». Шнайер о безопасности .
  17. ^ Гринемайер, Ларри (18 сентября 2013 г.). «Попытки АНБ обойти технологию шифрования нанесли ущерб стандарту криптографии США». Scientific American.
  18. ^ "[email protected]\doc - projects/libssh.git". Общий репозиторий libssh .
  19. ^ Бернстайн, Дэниел Дж. (23 марта 2014 г.). «Как разработать систему подписи на эллиптических кривых». Блог cr.yp.to.

Дальнейшее чтение

Внешние ссылки