Digital Signature Algorithm(デジタル シグネチャー アルゴリズム、DSA)は、デジタル署名のための連邦情報処理標準である。1991年8月にアメリカ国立標準技術研究所 (NIST) によってDigital Signature Standard (DSS) での利用を目的として提唱され、1993年にFIPS 186として標準化された[1]。2013年までに4度の改訂を経ている(1996年:FIPS 186-1[2]、2000年:FIPS 186-2[3]、2009年:FIPS 186-3[4]、2013年:FIPS 186-4[5])。FIPS 186-5では、DSAは新たにデジタル署名を行うことには推奨されないが、標準策定以前に行われた署名の検証には引き続き利用可能とされる[6]。DSAはElGamal署名の改良版の一つであり、それと同様に離散対数問題の困難性に基づく電子署名方式である。

DSAは、かつてNSAに勤めていたDavid W. Kravitzによる1991年7月26日の特許(アメリカ合衆国特許第 5,231,668号)によってカバーされている。この特許は「ワシントンD.C.に所在する、商務長官に代表されるアメリカ合衆国」に提供され、NISTが全世界にロイヤリティフリーで開放した。Claus P. Schnorrは、DSAは彼の特許(アメリカ合衆国特許第 4,995,082号、失効済み)によってカバーされていると主張したが、この主張に対しては異議が唱えられている[7]

鍵生成

編集

鍵生成は2つのフェイズに分けられる。1つ目は他者と共有されるパラメータの選択であり、2つ目は公開鍵および秘密鍵の生成である。

パラメータ生成

編集
  • 適切な暗号学的ハッシュ関数 H を選択する。当初のDSSでは HSHA-1であったが、FIPS 186-4ではSHA-2も選択可能となった[5][8]。ハッシュの出力値は鍵ペアのサイズに切り詰められる。
  • 鍵長 L および N を決定する。これらが主に暗号強度に影響する。当初のDSSでは、L は512から1024の間の64の倍数であった。NIST 800-57においては、L を2048あるいは3072とすることで、2010年あるいは2030年まで安全が保たれると推奨された。FIPS 186-3では、LN の組み合わせは (1024, 160)、(2048, 224)、(2048, 256)、(3072, 256) の4つと規定された[4]
  • N ビットの素数 q を選択する。N はハッシュの出力長以下でなければならない。
  • p–1 が q の倍数となるような L ビットの素数法 p を選択する。
  • 1 < h < p−1 なる h に対して g = h(p–1)/q mod p なる g を求める。もし g が1となる場合には h を選択し直す(h の初期値としては 2がよく用いられる)。フェルマーの小定理より gqhp − 1 ≡ 1 (mod p) が導かれる。g > 1 かつ q が素数であるから、g有限体  の乗法群 (位数 p-1) の位数 q の元である(つまり 0 < a < q である任意の整数 a について、ga ≢ 1 (mod p)である)。

鍵ペアの生成

編集

パラメータ (p, q, g) を基に鍵ペアを生成する。

  • 0 < x < q なる x をランダムに選択する。
  • y = gx mod p を計算する。xy の対応は1対1であり、x から y を計算することは比較的容易だが、y から x を計算することは実質的に不可能(離散対数問題)である。つまり xy の対応は一方向性関数になっている。
  • 公開鍵は (p, q, g, y)、秘密鍵は x である。

冪剰余 h(p–1)/q mod p および gx mod p の効率的な計算法が存在する。冪乗#効率的な演算法を参照のこと。

パラメータ (p, q, g, y) は他者との間で共有される。例えば、公開鍵基盤(PKI)を用いる場合は、これらは認証局(CA) において署名者の情報と関連付けられて公開される。

署名

編集

ハッシュ関数を  、署名したいメッセージを   とする。

  •   なる   をメッセージごとにランダムに決定する。
  •   を計算する
  • もし   である場合には   を選択し直す。
  •   を計算する( 有限体  における   の逆元である)。
  • もし   である場合には   を選択し直す(これは    の倍数の場合に起こる、非常なレアケースであり、  を変えることにより   が変わり、  が 0 でなくなる可能性が高い)。
  •    に対する署名となる。

最初の2段階がメッセージごとの鍵を生成するステップである。冪剰余の計算が署名操作において最も計算量の多い過程であり、メッセージのハッシュを求める前に計算される。  が次いで計算量の多い過程であり、拡張されたユークリッドの互除法あるいは   としてフェルマーの小定理を用いて計算されることがある。

検証

編集

メッセージ   と署名   の検証は以下のように行われる。

  •   かつ   を満たさない場合には拒否する。
  •   を計算する。
  •   を計算する。
  •   を計算する。
  •   を計算する。
  •   であれば署名は正当なものである。

DSAはElGamal署名の改良版であり、類似している。

アルゴリズムの正当性

編集

DSAの署名スキームは、検証者が常に純正の署名を受け入れるという意味では正当である。それは以下のように証明される。

署名者は次式を計算する。

 

ゆえに

 

前述のように gq ≡ 1 (mod p) であるから

 

最終的に、DSAの正当性は以下に示される。

 

ランダム値の選択方法と安全性

編集

DSAにとって、署名の際のランダム値 k のエントロピー、機密性、唯一性は決定的に重要である。これら3つのうちの1つが破られることは、攻撃者に対して秘密鍵そのものが明かされることと等しい[9]k として同じ値を二度用いること(k を秘密にしていたとしても)、予測可能な値を用いること、複数の署名に対するそれぞれの k が数ビットであっても漏洩することは、DSAを破るには十分である[10]

  • エントロピー(情報理論的エントロピー):k のエントロピーは kを 1 から q-1 の間から選ぶ際のランダムさの偏りのなさを表す値(単位はビット)であり、大きいほど好ましい。常に同一の kを使い続ける場合にエントロピーは最小値0となり、最も秘匿性が脆弱になる。全くランダムに選ぶ場合はエントロピーは最大値   (ビット)となり、これは鍵長Nにほぼ等しい。
  • 機密性:k は署名者側のアルゴリズムでだけ使われる整数値であり、外部に送信してはならない。k の値が外部に漏れた場合、攻撃者は外部に送信される m, r, s から
 

によって秘密鍵 x の値 を計算可能になる。

  • 唯一性:同一の署名者は同じ k を用いて2つ以上の異なるメッセージに対して r, s を計算し送信してはならない。  により k が同じであれば、 r も同じであるので、攻撃者は同じ k を用いて計算された署名を容易に見破ることができる。今、同一の署名者が2つの異なるメッセージ mAmB に対して同じ k を用いて署名 (r, sA) と (r, sB) を計算および送信し、攻撃者が2つのメッセージと署名を入手できたとすると、
 
 

であるから、上の2式の差を取ると xr の項が相殺されてしまい、

 

となり、k の値が計算可能になる。k の値が分かれば上述のように秘密鍵 x の値も計算可能になる。

2010年12月、fail0verflow と名乗るグループが、ソニーPlayStation 3のソフトウェア署名に用いていた楕円曲線DSAの秘密鍵の回復に成功したと発表した。これは、ソニーが署名ごとに新しいランダムな k を用いていなかったためである[11]

唯一性の問題は、RFC 6979にあるように、秘密鍵 x とメッセージハッシュ H(m) から決定論的に k を導くことで回避できる。これにより、k がそれぞれの H(m) に対して異なることと、秘密鍵 x を知らない攻撃者にとって予測不能であることが保証される。

実装ライブラリ

編集

DSAをサポートしているライブラリは以下のものがある。

脚注

編集
  1. ^ FIPS PUB 186: Digital Signature Standard (DSS), 1994-05-19
  2. ^ FIPS PUB 186-1: Digital Signature Standard (DSS), 1998-12-15
  3. ^ FIPS PUB 186-2: Digital Signature Standard (DSS), 2000-01-27
  4. ^ a b FIPS PUB 186-3: Digital Signature Standard (DSS), June 2009
  5. ^ a b FIPS PUB 186-4: Digital Signature Standard (DSS), July 2013
  6. ^ FIPS 186-5: Digital Signature Standard (DSS)”. NIST (2023年2月3日). doi:10.6028/NIST.FIPS.186-5. 2024年3月3日閲覧。
  7. ^ Minutes of the Sept. 94 meeting of the Computer System Security and Privacy Advisory Board
  8. ^ FIPS PUB 180-4: Secure Hash Standard (SHS), March 2012
  9. ^ The Debian PGP disaster that almost was
  10. ^ DSA k-value Requirements
  11. ^ Bendel, Mike (2010年12月29日). “Hackers Describe PS3 Security As Epic Fail, Gain Unrestricted Access”. Exophase.com. http://exophase.com/20540/hackers-describe-ps3-security-as-epic-fail-gain-unrestricted-access/ 2011年1月5日閲覧。 

関連項目

編集

外部リンク

編集