Eliptik eğri dijital imza algoritması

testwiki sitesinden
Gezinti kısmına atla Arama kısmına atla

Kriptografide Eliptik Eğri Dijital İmza Algoritması (ECDSA), eliptik eğri şifrelemesi kullanan birçok çeşit Dijital İmza Algoritması (DSA) sunar.

DSA ile anahtar ve imza boyut karşılaştırması

Genel olarak eliptik eğri kriptografisinde olduğu gibi, açık anahtarın bit boyutu ECDSA için yeterli olduğu düşünülen güvenlik seviyesinin bitlerin yaklaşık iki katı kadardır. Örneğin, 80 bitlik bir güvenlik düzeyinde bir ECDSA' nın (yani saldırganın gizli anahtarı bulmak için maksimum 280operasyon deneme yapması gerektiği anlamına gelir) genel anahtarının boyutu 160 bit olurken, bir DSA genel anahtarının boyutu en az 1024 bit'tir. Öte yandan, güvenlik seviyesinin t uzunluğunda olduğu hem DSA hem de ECDSA için imza boyutu yaklaşık 4tolur, başka bir deyişle 80 bit güvenlik düzeyi için yaklaşık 320 bitlik imza gerekir.

İmza oluşturma algoritması

Diyelim ki Alice, Bob'a imzalı bir mesaj göndermek istiyor. İlk olarak, eğri parametreleri olan (CURVE,G,n)üzerinde anlaşmalıdırlar. Cisme ve eğri eşitliğine ek olarak, eğri üzerinde asal mertebenin temel noktası olan G ve G' nin çarpımsal mertebesi olan n' ye ihtiyaç vardır.

Parametre
EĞRİ eliptik eğri alanı ve kullanılan denklem
G, eliptik eğri taban noktası, ör: y2=x3+7, n. mertebeden çok büyük bir asal ile eliptik eğri üreticisi.
n G' nin tam sayı mertebesi, yani nxG=O, burada Otanımlayıcı elemandır.
dA Rastgele seçilmiş gizli anahtar
Qa Eliptik eğriden hesaplanmış açık anahtar
m mesaj

n asal bir sayı olmak zorundadır. Aslında, /nhalkasının sıfırdan farklı her elemanının tersine olduğunu varsayarız, yani /n cisim olmak zorundadır. Buda bize n' nin asal olması gerektiğini gösterir. (bkn. Bézout Teoremi[1])

Alice, [1,n1] aralığından rastgele seçilmiş özel anahtar olan dA 'yı ve eğrinin public keyi olan QA=dA×G içeren bir anahtar çifti oluşturur. ×, eliptik eğri skaler nokta çarpımını temsil eder.

Alice, mmesajını imzalayabilmesi için aşağıdaki adımları takip etmelidir:

  1. e=HASH(m)'yi hesaplar. (Burada HASH Kriptografik özet fonksiyonu temsil eder.)
  2. z, e 'in en solundaki bitleri olan Ln olsun; burada Ln n. mertebeden bir grubun mertebesi olsun.
  3. [1,n1] arasından kriptografik olarak güvenli rastgele bir tam sayı k seçer.
  4. Eğri noktaları olan (x1,y1)=k×G hesaplar.
  5. r=x1modn hesaplanır. Eğer r=0 ise 3. adıma geri dönülür.
  6. s=k1(z+rdA)modn hesaplanır. Eğer s=0 ise 3.adıma geri dönülür.
  7. İmza çifte (r,s) olur. Ayrıca (r,smodn) de uygun bir imza çiftidir.

Standartların belirttiği gibi, k' nın sadece gizli olması yeterli değildir, aynı zamanda farklı imzalar için farklı k seçilmesi de önemlidir, aksi takdirde 6. adımdaki denklemde dA özel anahtarını çözülebilir: Bilinmeyen aynı k değeri ve bilinen iki farklı m ve m kullanılarak üretilen farklı iki imza olan (r,s) ve (r,s) için saldırgan z ve z hesaplayabilir ve saldırgan ss=k1(zz) formülünden k=zzss hesaplayabilir. Şimdi ise saldırgan s=k1(z+rdA) formülü üzerinde düzenleme yaparak özel anahtar olan dA=skzr' yı elde edebilir. Bu uygulama hatası, örneğin PlayStation 3 oyun konsolu için kullanılan imzalama anahtarını çıkarmak için kullanıldı. ECDSA imzasının özel anahtarları sızdırabilmesinin bir başka yolu, k hatalı bir rastgele sayı üreteci tarafından üretilir. Rastgele sayı üretmedeki bu tür bir başarısızlık, Android Bitcoin Cüzdan kullanıcılarının Ağustos 2013'te fonlarını kaybetmelerine neden oldu.[2] k 'nın her mesaj için benzersiz olmasını sağlamak için, bir kişi rastgele sayı üretimini tamamen atlayabilir ve k 'yı hem mesajdan hem de özel anahtardan türeterek deterministik imzalar oluşturabilir.[3]

İmza doğrulama algoritması

Bob'un Alice'in imzasını doğrulaması için açık anahtar eğri noktası olan QA bir kopyasına sahip olması gerekir. Bob, QA 'nun geçerli bir eğri noktası olduğunu şu şekilde doğrulayabilir:

  1. QA nın O kimlik elemanına eşit olmadığını kontrol eder.
  2. QA nın eğri üzerinde olduğunu kontrol eder.
  3. n×QA=O olduğunu kontrol eder.

Ardından Bob şu adımları izler:

  1. r ve s 'nin [1,n1] aralığında tam sayılar olduğunu doğrular. Değilse, imza geçersizdir.
  2. e=HASH(m) 'yi hesaplar. Burada HASH imza üretirken kullanılan ile aynı kriptografik özet fonksiyonu temsil eder.
  3. z, e'in en solundaki bitleri olan Ln olsun
  4. w=s1modn hesaplar.
  5. u1=zwmodn ve u2=rwmodn' yi hesaplar.
  6. (x1,y1)=u1×G+u2×QAeğri noktalarını hesaplar. Eğer (x1,y1)=O ise imza geçersizdir.
  7. Eğer rx1(modn) ise imza geçerli, değilse geçersizdir.

Shamir' in numarasını kullanarak, iki skaler çarpımın toplamını yani u1×G+u2×QA, bağımsız olarak yapılan iki skaler çarpımından daha hızlı hesaplanabileceğini unutmayın.

Algoritmanın doğruluğu

Doğrulamanın neden doğru şekilde çalıştığı çok belli değildir. Nedenini görmek için, doğrulamanın 6. adımında hesaplanan eğri noktasını C olarak belirtelim:

C=u1×G+u2×QA

Açık anahtarın QA=dA×G tanımından,

C=u1×G+u2dA×G

elde edilir. Eliptik eğride skaler çarpımın toplama üzerine dağılma özelliğinden,

C=(u1+u2dA)×G

u1ve u2' nin doğrulamanın 5.adımındaki tanımını açarsak,

C=(zs1+rdAs1)×G

buradan s1 parantezine alındığında,

C=(z+rdA)s1×G

s' nin imzanın 6. adımdaki tanımını açarsak,

C=(z+rdA)(z+rdA)1(k1)1×G

Bir elemanın tersinin tersi kendisini verir ve bir elemanın tersi ile kendisinin çarpımı birim elemanı vereceğinden,

C=k×G

r' nin tanımından bu, doğrulama adımı 7'dir.

Güvenlik

Aralık 2010'da, kendini "fail0verflow" diye adlandıran bir grup, Sony tarafından üretilen PlayStation 3 oyun konsolunun yazılımını imzalamak için kullanılan ECDSA özel anahtarının kırıldığını duyurdu ancak bu saldırı yalnızca Sony algoritmayı düzgün şekilde uygulamadığı için gerçekleşti çünkü k rastgele değil sabit seçilmişti. Yukarıdaki İmza oluşturma algoritması bölümünde belirtildiği gibi, bu, dA 'yı çözülebilir hale ve tüm algoritmayı işe yaramaz hale getirir.[4]

29 Mart 2011 tarihinde, iki araştırmacı, bir zamanlama saldırısı yaparak binary alan üzerinden ECDSA ile kimlik doğrulaması yapan OpenSSL kullanarak sunucunun TLS özel anahtarını almanın mümkün olduğunu gösteren bir IACR makalesi yayınladı.[5][6] Güvenlik açığı, OpenSSL 1.0.0e' de düzeltildi.[7]

Ağustos 2013'te, Java SecureRandom sınıfının bazı uygulamalarındaki hataların bazen k değerinde çakışma(collision) ürettiği ortaya çıktı. Bu, bilgisayar korsanlarının, kendilerine ait anahtarların sahiplerinin sahip olduğu bitcoin işlemleri üzerinde aynı kontrolü sağlayan özel anahtarı kırma izin verdi; aynı şekilde, Java kullanan ve ECDSA' nın kimliğini doğrulamak için kullanan ve bazı Android uygulama uygulamalarında PS3 imzalama anahtarını ortaya çıkarmak için kullanıldı.

Bu sorun, RFC 6979 tarafından tanımlandığı gibi deterministik k üretimi ile önlenebilir.

Endişeler

ECDSA ile ilgili iki tür endişe vardır:

  1. Politik kaygılar: NIST'in ürettiği eğrilerin güvenilirliği, NSA' nın yazılımlarına, donanım bileşenlerine ve yayınlanmış standartlarına bilinçli bir şekilde arka kapı koymasının ardından, tanınmış kriptograflar[8], NIST eğrilerinin nasıl tasarlandığına dair şüphelerini dile getirdiler.[9][10][11][12]
  2. Teknik kaygılar: Standartın doğru uygulama zorluğu,[13] yavaşlığı ve Dual EC DRBG rastgele sayı üretecinin yetersiz savunma uygulamalarında güvenliği azaltan kusurların tasarlanması.[14]

Bu sorunların her ikisi de libssh curved25519 giriş bölümünde özetlenmiştir.[15]

Uygulamalar

Aşağıda, ECDSA'ya destek sağlayan şifreleme kütüphanelerinin bir listesi bulunmaktadır:

Kaynakça

Şablon:Kaynakça Şablon:Açık anahtarlı şifreleme