Digitale Signaturen beruhen auf einer Public-Key-Kryptographiearchitektur, um die Authentizität eines Dokuments und die Identifikation des Absenders zu überprüfen. Die beiden Standardmethoden zum Erhalten digitaler Signaturen sind RSA- (Rivest-Shamir-Adleman) und DSA-Algorithmen (Digital Signature), aber beide unterscheiden sich in der Ausführung von Verschlüsselungs- und Entschlüsselungsfunktionen.
Der Artikel gibt einen Überblick über einen der Industriestandard-Algorithmen DSA, seinen Arbeitsprozess mit einem kurzen Überblick der Generierung und Verifizierung von Schlüsseln und Signaturen, Schritte des Gesamtprozesses, seine Vor- und Nachteile und seine Anwendung.
Einführung in digitale Signaturalgorithmen
DSA (Digital Signature Algorithm) beinhaltet die algebraischen Eigenschaften von diskreten Logarithmusproblemen und modularen Potenzierungen zur Generierung einer elektronischen Signatur für verschiedene Anwendungen. Es wurde 1991 vorgeschlagen und 1994 vom NIST (National Institute of Standards and Technology) als Federal Information Processing Standard angenommen.
Die meisten Algorithmen zur Erstellung digitaler Signaturen folgen der typischen Technik des Signierens des Message Digest (Hash der eigentlichen Nachricht) mit dem privaten Quellschlüssel, um den digitalen Fingerabdruck zu erstellen.
Bei DSA ist die Situation jedoch anders, da es zwei Signaturen erzeugt, indem es zwei komplexe und eindeutige Signatur- und Verifizierungsfunktionen enthält. Daher ist der DSA-Algorithmus keine einfache Verwendung privater und öffentlicher Schlüssel zu Beginn und am Ende der Kommunikation.
Bedeutung des digitalen Signaturalgorithmus
Aufgrund ständig zunehmender Cyber-Bedrohungen ist es immer dann erforderlich, wenn ein Benutzer Daten über das Internet sendet, die Authentizität des Eigentümers zu identifizieren und zu überprüfen. Wir müssen sicherstellen, dass der Eigentümer des Dokuments glaubwürdig ist und dass niemand während der Übertragung Änderungen vorgenommen hat.
Digitale Signaturen sind die elektronischen Signaturen, die dem Empfänger helfen, den Ursprung der Nachricht zu authentifizieren. Sie können diese elektronischen Signaturen über verschiedene Algorithmen erstellen, und DSA ist einer davon. Bei DSA erstellt der Absender eine digitale Signatur, um sie in die Nachricht einzufügen, sodass jeder sie auf der Empfängerseite authentifizieren kann.
Die Vorteile, die DSA bietet, sind:
- Nichtabstreitbarkeit: Nach Signaturprüfung kann der Absender nicht behaupten, die Daten nicht gesendet zu haben.
- Integrität: Datenmodifikation während der Übertragung verhindert die endgültige Überprüfung oder Entschlüsselung der Nachricht.
- Nachrichtenauthentifizierung: Die richtige Kombination aus privaten/öffentlichen Schlüsseln hilft, die Herkunft des Absenders zu überprüfen.
Wie authentifiziert der Algorithmus den Absender?
Der DSA-Algorithmus arbeitet mit dem systematischen Berechnungsmechanismus, der einen Hash-Wert und eine digitale Signatur berechnet, die aus zwei 160-Bit-Zahlen aus dem Nachrichten-Digest und dem privaten Schlüssel bestehen. Die Zufälligkeit macht die Signatur nicht deterministisch. Es verwendet einen öffentlichen Schlüssel für die Signaturauthentifizierung, was viel komplexer ist als RSA.
Der DSA-Zyklus folgt diesen drei Hauptschritten, um den Prozess abzuschließen:
- Schlüsselgenerierung: Der Prozess beruht auf dem Konzept der modularen Potenzierung, um private (x) und öffentliche (y) Schlüssel zu erhalten, die die mathematischen Bedingungen 0 < x < q und y = gx mod p erfüllen. Dabei ist q ein Primteiler, p eine Primzahl und g erfüllt die Bedingungen g**q mod p = 1 und g = h**((p–1)/q) mod p. So werden private und öffentliche Schlüsselpakete {p, q, g, x} und {p, q, g, y} erstellt.
- Signaturerstellung: Ein Hash-Algorithmus generiert einen Message Digest, der als Eingabe an eine Signaturfunktion übergeben wird, um zwei Variablen zu erstellen Ausgänge, r und s, als Signatur {r, s} verpackt, sodass die Nachricht und diese Variablen als Bündel an die gesendet werden Empfänger.
- Signaturprüfung: Der Prozess verwendet die Hashing-Funktion, um den Digest auszugeben, und integriert die Variable s mit anderen Parametern aus dem Schritt der Schlüsselgenerierung, um die Verifizierungskomponente v zu erzeugen. Die Verifikationsfunktion vergleicht die berechnete Variable v mit dem Parameter r aus dem Bündel {M, s, r}.
Um den obigen Prozess nicht mathematisch zusammenzufassen:
- Sie erstellen Schlüssel mit Hilfe des Schlüsselgenerierungsalgorithmus, um das Dokument zu signieren.
- Verwenden Sie dann einen digitalen Signaturalgorithmus, um die Signatur zu generieren.
- Benutze einen Hash-Funktion zum Erstellen eines Message Digest, und kombinieren Sie es mit DSA, um die digitale Signatur zu generieren.
- Senden Sie die Signatur mit den Daten, damit sich der Empfänger authentifizieren kann.
- Der Empfänger authentifiziert die Signatur unter Verwendung eines Verifizierungsalgorithmus. Es ist die Hash-Funktion, die oben verwendet wurde, um den Message Digest zu erstellen.
Vorteile der Verwendung des digitalen Signaturalgorithmus
- Schnelle Signaturberechnung
- Benötigt weniger Speicherplatz für den gesamten Prozess
- Frei verfügbar (patentfrei) für den kostenlosen weltweiten Einsatz.
- Kleine Signaturlänge
- Beobachtung in Echtzeit
- Nicht-invasiv
- DSA wird weltweit für die Einhaltung gesetzlicher Vorschriften akzeptiert.
- Zeiteffizient (geringer Zeitaufwand im Vergleich zu Prozessen der physischen Unterzeichnung etc.)
Nachteile der Verwendung des digitalen Signaturalgorithmus
- Der Prozess umfasst keine Schlüsselaustauschfunktionen.
- Die zugrunde liegende Kryptografie muss neu sein, um seine Stärke zu gewährleisten.
- Die Standardisierung von Computerhardware- und Softwareanbietern auf RSA kann aufgrund des zweiten Authentifizierungsstandards von DSA zu Problemen führen.
- Die komplexen Restoperationen erfordern viel Zeit für die Berechnung und damit für die Signaturprüfung.
- Es gewährleistet nur die Authentifizierung, nicht die Vertraulichkeit, da der Algorithmus die Daten nicht verschlüsselt.
- DSA-Algorithmen berechnen den SHA1-Hash, um den Message Digest zu generieren. Daher spiegelt es alle Fehler der SHA1-Hash-Funktion im Algorithmus wider.
DSA GEGEN RSA
Digital Signature Algorithm ist ein Verschlüsselungsalgorithmus mit asymmetrischem Schlüssel, der von US-Behörden für geheime und nicht geheime Kommunikation übernommen wird. Während RSA ein Public-Key-Kryptografiealgorithmus ist, der auch modulare Arithmetik verwendet, beruht seine Stärke auf dem Problem einer Faktorisierung von Primzahlen, um Kommunikation und digitale Signaturen zu sichern. Daher ist DSA im Gegensatz zu üblichen Verschlüsselungsalgorithmen wie RSA ein Standard nur für digitale Signaturen.
Obwohl beide unterschiedliche mathematische Algorithmen enthalten, ist die Kryptografiestärke gleichwertig. Der Hauptunterschied zwischen den beiden Algorithmen beschränkt sich auf Geschwindigkeit, Leistung und SSH-Protokollunterstützung.
- Im Gegensatz zu DSA ist RSA langsam beim Entschlüsseln, Generieren und Verifizieren, aber schnell beim Verschlüsseln und Signieren. Die Authentifizierung erfordert jedoch beides, und Geschwindigkeitsunterschiede sind in realen Anwendungen unbedeutend.
- Ein weiterer Unterschied liegt in der Unterstützung des Netzwerkprotokolls Secure Shell. RSA unterstützt das ursprüngliche SSH und seine sichere zweite Version SSH2, während DSA nur mit SSH2 funktioniert.
Authentifizieren Sie die Datenquelle mit DSA
Digitale Signaturen sind eine Notwendigkeit für die heutige vernetzte Welt, um eine sichere Umgebung zu schaffen. Sie sind eine großartige Möglichkeit, Aufzeichnungen über das Internet zu authentifizieren. Der Artikel stellt die Algorithmen der digitalen Signatur mit einem kurzen Überblick über den Arbeitsprozess, Vorteile, Nachteile, Sicherheitsbeschränkungen und den Vergleich mit RSA vor.
Über diese beiden Verschlüsselungsprotokolle wird oft zusammen gesprochen, aber was sind sie und wie funktionieren sie?
Lesen Sie weiter
- Sicherheit
- Digitale Signaturen
Rumaisa ist freiberufliche Autorin bei MUO. Sie hat viele Rollen getragen, von einer Mathematikerin bis hin zu einer Enthusiastin für Informationssicherheit, und arbeitet jetzt als SOC-Analystin. Ihre Interessen umfassen das Lesen und Schreiben über neue Technologien, Linux-Distributionen und alles rund um Informationssicherheit.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um sich anzumelden