DSA算法

Digital Signature Algorithm (DSA)是Schnorr和ElGamal簽名算法的變種,被美國NIST作為DSS(DigitalSignature Standard)。

基本介紹

  • 中文名:DSA算法
  • 外文名:Digital Signature Algorithm (
  • 別稱:DSS
  • 表達式:3. 驗證時計算 w = s^(-1)mod q
  • 適用領域範圍:算數
  • 由來:Schnorr和ElGamal簽名算法的變種
算法中套用了下述參數:
p:L bits長的素數。L是64的倍數,範圍是512到1024;
q:p - 1的160bits的素因子;
g:g = h^((p-1)/q) mod p,h滿足h < p - 1, h^((p-1)/q) mod p > 1;
x:x < q,x為私鑰
y:y = g^x mod p ,( p, q, g, y )為公鑰
H( x ):One-Way Hash函式。DSS(FIPS186-4)中選用SHA-1或者SHA-2( Secure Hash Algorithm系列中的2個較新版本,其中SHA-2有4個,SHA-224,SHA-256,SHA-384,SHA-512,最原始的SHA已經不再被使用)。
p, q, g可由一組用戶共享,但在實際套用中,使用公共模數可能會帶來一定的威脅。簽名及驗證協定如下:
1. P產生隨機數k,k < q;
2. P計算 r = ( g^k mod p ) mod q
s = ( k^(-1) (H(m) + xr)) mod q
簽名結果是( m, r, s )。
3. 驗證時計算 w = s^(-1)mod q
u1 = ( H( m ) * w ) mod q
u2 = ( r * w ) mod q
v = (( g^u1 * y^u2 ) mod p ) mod q
若v = r,則認為簽名有效。
DSA是基於整數有限域離散對數難題的,其安全性與RSA相比差不多。DSA的一個重要特點是兩個素數公開,這樣,當使用別人的p和q時,即使不知道私鑰,你也能確認它們是否是隨機產生的,還是作了手腳。RSA算法卻做不到。

相關詞條

熱門詞條

聯絡我們