ECDSA

Z testwiki
Skočit na navigaci Skočit na vyhledávání

ECDSA (Šablona:Vjazyce2) je algoritmus asymetrické kryptografie pro elektronický podpis, který využívá kryptografii nad eliptickými křivkami. Je variantou algoritmu DSA. Z hlediska digitálních certifikátů protokolu HTTPS (resp. TLS), který používají webové prohlížeče pro zabezpečený přístup k webovým stránkám, je nástupcem metody RSA. Na rozdíl od RSA je úspornější a rychlejší (méně výpočetně náročná a stačí jí i kratší klíče).[1][2]

Digitální podepisování s využitím eliptických křivek

Vytváření podpisu

Pokud chce Alice poslat zprávu m Bobovi, musí se nejprve domluvit na parametrech (p,a,b,G,n,h), kde p je prvočíslo, kterým definujeme těleso, konstanty a, b z rovnice eliptické křivky, bod G na eliptické křivce, jeho řád n a kofaktor h, který udává podíl počtu prvků grupy bodů na eliptické křivce a řádu bodu G. Alice také musí mít své klíče vhodné pro kryptografii nad eliptickými křivkami skládající se ze soukromého klíče dA, veřejného klíče QA, kde dA je náhodně vybrané celé kladné číslo z intervalu [1;n-1], QA=dAG (viz sčítání bodů na eliptické křivce).

  • Alice náhodně zvolí k, k[1;n1].
  • Následně spočítá rx1modn, kde kG=[x1;y1]. Pokud r=0, musí Alice zvolit jiné k.
  • Zjistí hash zprávy h(m), spočítá sk1(h(m)+rdA)modn.
  • Čísla r, s tvoří elektronický podpis.

Ověřování podpisu

Bob musí zjistit veřejný klíč Alice QA. Pokud má pochybnosti ohledně zdroje, musí si ověřit tento klíč.

Pokud vše platí, může Bob učinit následující kroky:

  • Ověří, že r,s[1;n1]. Pokud nejsou, podpis je neplatný.
  • Bob zjistí hash zprávy h(m).
  • Spočítá ws1modn.
  • Spočítá u1, u2, kde u1wh(m)modn; u2rwmodn.
  • Následně spočítá souřadnice [x1,y1]=u1G+u2QAmodp.
  • Podpis je platný, když r=x1.

Příklad

Vytváření podpisu

  • Alice zvolí prvočíslo p=23, bod G[13;16], a=1,b=1, řád n=7.
  • Zvolí dA=2, QA[5;19], zvolí číslo k=4.
  • Následně nalezne bod kG[17;3] (kG=4G=2(2G), zdvojnásobí tedy bod G, nalezne pomyslný bod R, který zdvojnásobí a získá hledaný bod), spočítá rx1modn17mod73mod7; k0.
  • Zjistí hash zprávy h(m), h(m)=5 (hash byl náhodně zvolen pro tento příklad), spočítá sk1(h(m)+rdA)modn41(5+32)mod72(5+6)mod71mod7.
  • Čísla r3mod7, s1mod7 tvoří elektronický podpis.

Ověřování podpisu

  • Bob ověřil klíč QA.
  • Nyní ověří, že r,s[1;n1], tedy že 1,3[1;6].
  • Bob zjistí hash zprávy h(m), h(m)=5 (viz Alice).
  • Spočítá ws1modn11mod71mod7.
  • Spočítá u1, u2, kde u1wh(m)modn15mod75mod7; u2rwmodn31mod73mod7.
  • Následně spočítá souřadnice [x1,y1]=u1G+u2QA=5[13;16]+3[5;19]=[5;4]+[13;7]=[17;3]mod23.
  • Podpis je platný, když rmod7x1mod7, 3mod717mod7, 3mod73mod7, podpis je platný.

Důkaz platnosti

  • sk1(h(m)+rdA)modn, což lze upravit pomocí ekvivalentních úprav na h(m)ksrdAmodn
  • vynásobíme-li obě strany kongruence w, získáme wh(m)wkswrdAmodn
  • u1wh(m)modn, u2rwmodn, po dosazení získáváme u1wksu2dAmodn
  • ws1modn, z toho plyne, že ws1modn, po dosazení získáváme u1ku2dAmodn
  • celou kongruenci vynásobíme bodem G, získáme (po drobné ekvivalentní úpravě) (kGmodp)modn(u1G+u2dAGmodp)modn, kGmodnu1G+u2QAmodn
  • rx1modn, QED

Odkazy

Související články

Reference

Šablona:Autoritní data