DSA: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 7: | Zeile 7: | ||
== Funktionsweise == | == Funktionsweise == | ||
Für DSA wird ein Hashverfahren <math>H</math> und eine mathematische [[Gruppe (Mathematik)|Gruppe]] benötigt. Als Hashverfahren war ursprünglich nur [[Secure Hash Algorithm|SHA-1]] zugelassen, in neueren Versionen des Standards wurde auch [[SHA-2]] zugelassen. Die Wahl der Gruppe hängt von zwei Parametern <math>L</math> und <math>N</math> ab, die die Sicherheit des Verfahrens bestimmen. Im ursprünglichen Standard wird <math>512\leq L\leq 1024</math> und <math>N = 160</math> gefordert, wobei <math>L</math> ein Vielfaches von 64 sein muss. Der noch gültige Standard lässt folgende Kombinationen von <math>L</math> und <math>N</math> zu: (1024, 160), (2048, 224), (2048, 256), (3072, 256). <math>N</math> darf höchstens so groß sein wie die Ausgabelänge des Hashalgorithmus. | Für DSA wird ein Hashverfahren <math>H</math> und eine mathematische [[Gruppe (Mathematik)|Gruppe]] benötigt. Als Hashverfahren war ursprünglich nur [[Secure Hash Algorithm|SHA-1]] zugelassen, in neueren Versionen des Standards wurde auch [[SHA-2]] zugelassen. Die Wahl der Gruppe hängt von zwei Parametern <math>L</math> und <math>N</math> ab, die die Sicherheit des Verfahrens bestimmen. Im ursprünglichen Standard wird <math>512\leq L\leq 1024</math> und <math>N = 160</math> gefordert, wobei <math>L</math> ein Vielfaches von 64 sein muss. Der noch gültige Standard lässt folgende Kombinationen von <math>L</math> und <math>N</math> zu: (1024, 160), (2048, 224), (2048, 256), (3072, 256). <math>N</math> darf höchstens so groß sein wie die Ausgabelänge des Hashalgorithmus. | ||
# https://de.wikipedia.org/wiki/Digital_Signature_Algorithm |
Version vom 23. April 2024, 19:47 Uhr
Der Vorlage:Lang (DSA; Vorlage:DeS) ist ein Standard der US-Regierung für Digitale Signaturen. Er wurde vom National Institute of Standards and Technology (NIST) im August 1991 für die Verwendung in deren Vorlage:Lang (DSS) empfohlen. Der DSS enthielt neben dem DSA (ursprünglich der einzige im DSS definierte Algorithmus) als weitere Algorithmen die RSA-Signatur und ECDSA. Der DSS wurde zuerst in FIPS-PUB 186[1] veröffentlicht und zuletzt wurde FIPS-PUB 186-4[2] durch PUB 186-5[3] überarbeitet und ersetzt. Mit der Version 186-5 ist DSA ohne elliptische Kurven nicht mehr zulässig.
Entworfen wurde er von der NSA im Rahmen des Versuchs der US-Regierung, hochsichere Verschlüsselung unter Kontrolle zu bringen. Bestandteil dieser Strategie war auch das Exportverbot starker Verschlüsselungsalgorithmen, dessen Missachtung strafrechtlich verfolgt wurde. Der DSA basiert auf dem diskreten Logarithmus in endlichen Körpern. Er orientiert sich am Elgamal-Signaturverfahren und ist verwandt mit der Schnorr-Signatur. Die Übertragung des DSA auf elliptische Kurven wird als ECDSA (Vorlage:Lang) bezeichnet und ist in ANSI X9.62 standardisiert.
Claus-Peter Schnorr warf im Rahmen der Standardisierung IEEE P1363 der NIST vor, mit dem von ihr entwickelten Signatur-Verfahren Vorlage:Lang sein Patent zu verletzen. Dieses galt bis zum Jahre 2008. Vor der Entwicklung des DSA waren Verhandlungen mit Schnorr gescheitert, sein Signatur-Schema zu nutzen. Die Firma RSA, die eine exklusive Lizenz an Schnorrs Signaturverfahren hält, hätte mit Patentstreitigkeiten ein Diskreter-Logarithmus-Verfahren statt ihres RSA-Systems als Standard erschweren können, scheute aber vermutlich eine offene Konfrontation mit der US-Regierung.
Funktionsweise
Für DSA wird ein Hashverfahren und eine mathematische Gruppe benötigt. Als Hashverfahren war ursprünglich nur SHA-1 zugelassen, in neueren Versionen des Standards wurde auch SHA-2 zugelassen. Die Wahl der Gruppe hängt von zwei Parametern und ab, die die Sicherheit des Verfahrens bestimmen. Im ursprünglichen Standard wird und gefordert, wobei ein Vielfaches von 64 sein muss. Der noch gültige Standard lässt folgende Kombinationen von und zu: (1024, 160), (2048, 224), (2048, 256), (3072, 256). darf höchstens so groß sein wie die Ausgabelänge des Hashalgorithmus.
- ↑ FIPS-186
- ↑ FIPS-186-4 (PDF; 776 kB), die vierte Revision.
- ↑ FIPS-186-5 die aktuelle Revision.