Дигитални потписи се ослањају на архитектуру криптографије са јавним кључем да би потврдили аутентичност документа и идентификацију пошиљаоца. Два стандардна начина за добијање дигиталних потписа су РСА (Ривест–Схамир–Адлеман) и ДСА (Дигитални потпис) алгоритми, али се оба разликују у извршавању функција шифровања и дешифровања.

У чланку је дат преглед једног од индустријских стандардних алгоритама ДСА, његовог процеса рада са кратким прегледом генерисања и верификације кључева и потписа, корака укључених у целокупни процес, његових предности/против, и његове апликација.

Увод у алгоритме дигиталног потписа

ДСА (Алгоритам дигиталног потписа) укључује алгебарска својства проблема дискретног логаритма и модуларне експоненцијације за генерисање електронског потписа за различите апликације. Предложен је 1991. године и усвојен је као федерални стандард за обраду информација од стране НИСТ-а (Национални институт за стандарде и технологију) 1994. године.

Већина алгоритама за креирање дигиталног потписа прати типичну технику потписивања сажетка поруке (хеш стварне поруке) са изворним приватним кључем за креирање дигиталног отиска.

instagram viewer

Међутим, ситуација је другачија у ДСА јер генерише два потписа тако што укључује две сложене и јединствене функције потписивања и верификације. Дакле, ДСА алгоритам није једноставна употреба приватних и јавних кључева на почетку и на крају комуникације.

Важност алгоритма дигиталног потписа

Због све већег броја сајбер претњи, сваки пут када корисник пошаље податке преко интернета, неопходно је идентификовати и проверити аутентичност власника. Морамо да обезбедимо да је власник документа веродостојан и да нико није направио никакве измене током преноса.

Дигитални потписи су електронски потписи који помажу примаоцу да потврди порекло поруке. Ове електронске потписе можете креирати путем различитих алгоритама, а ДСА је један од њих. У ДСА, пошиљалац креира дигитални потпис да би га укључио у поруку тако да свако може да га аутентификује на крају примаоца.

Предности које нуди ДСА су:

  • Неодбацивање: након провере потписа пошиљалац не може тврдити да није послао податке.
  • Интегритет: модификација података током преноса спречава коначну верификацију или дешифровање поруке.
  • Потврда аутентичности поруке: права комбинација приватних/јавних кључева помаже у верификацији порекла пошиљаоца.

Како алгоритам аутентификује пошиљаоца?

ДСА алгоритам ради на механизму систематског израчунавања који израчунава хеш вредност и дигитални потпис који чине два 160-битна броја из сажетка поруке и приватног кључа. Случајност чини потпис недетерминистичким. Користи јавни кључ за аутентификацију потписа, што је много сложеније од РСА.

Циклус ДСА прати ова три главна корака за завршетак процеса:

  • Генерисање кључева: Процес се ослања на концепт модуларне експоненцијације за добијање приватних (к) и јавних (и) кључева који задовољавају математичке услове од 0 < к < к и и = гк мод п. Где је к прост делилац, п је прост број, а г задовољава ове услове г**к мод п = 1 и г = х**((п–1)/к) мод п. Тако се креирају приватни и јавни пакети кључева {п, к, г, к} и {п, к, г, и}.
  • Генерисање потписа: Алгоритам хеширања генерише сажетак поруке, који се прослеђује као улаз у функцију потписивања да би се креирале две променљиве излазе, р и с, упаковане као потпис {р, с} тако да се порука и ове варијабле шаљу као скуп у пријемник.
  • Верификација потписа: Процес користи функцију хеширања за излаз сажетка и укључује променљиву с са другим параметрима из корака генерисања кључа да би произвео компоненту верификације в. Функција верификације упоређује израчунату променљиву в са параметром р из скупа {М, с, р}.

Да сумирамо горњи процес не-математички:

  • Ви креирате кључеве уз помоћ алгоритма за генерисање кључева за потписивање документа.
  • Затим користите алгоритам дигиталног потписа да бисте генерисали потпис.
  • Користи хеш функција за креирање сажетка поруке, и комбинујте га са ДСА да бисте генерисали дигитални потпис.
  • Пошаљите потпис са подацима да би прималац потврдио аутентичност.
  • Прималац потврђује аутентичност потписа коришћењем алгоритма за верификацију. То је хеш функција која се користи изнад за креирање сажетка поруке.

Предности коришћења алгоритма дигиталног потписа

  • Брзо израчунавање потписа
  • Захтева мање простора за складиштење за цео процес
  • Бесплатно доступно (без патента) за бесплатну глобалну употребу.
  • Мала дужина потписа
  • Посматрање у реалном времену
  • Неинвазивно
  • ДСА је глобално прихваћена због усаглашености са законима.
  • Временски ефикасан (мала потрошња времена у поређењу са процесима физичког потписивања итд.)

Недостаци коришћења алгоритма дигиталног потписа

  • Процес не укључује могућности размене кључева.
  • Тхе основна криптографија мора бити нов да би се осигурала његова снага.
  • Стандардизација добављача рачунарског хардвера и софтвера на РСА може изазвати проблеме због другог ДСА стандарда за аутентификацију.
  • Сложене операције остатка захтевају много времена за израчунавање, а самим тим и верификацију потписа.
  • Он само обезбеђује аутентификацију, а не поверљивост, јер алгоритам не шифрује податке.
  • ДСА алгоритми израчунавају СХА1 хеш да би генерисали сажетак поруке. Дакле, одражава све недостатке СХА1 хеш функције у алгоритму.

ДСА ВС РСА

Алгоритам дигиталног потписа је алгоритам за шифровање асиметричног кључа који су усвојиле америчке агенције за тајну и нетајну комуникацију. Док је РСА криптографски алгоритам са јавним кључем који такође користи модуларну аритметику, његова снага се ослања на проблем факторизације простих бројева да би се обезбедила комуникација и дигитални потписи. Дакле, за разлику од уобичајених алгоритама за шифровање као што је РСА, ДСА је стандард само за дигиталне потписе.

Иако оба укључују различите математичке алгоритме, снага криптографије је еквивалентна. Главна разлика између ова два алгоритма се сужава на брзину, перформансе и подршку за ССХ протокол.

  • За разлику од ДСА, РСА је спор у дешифровању, генерисању кључева и верификацији, али брз у шифровању и потписивању. Међутим, аутентификација захтева и једно и друго, а разлике у брзини су безначајне у апликацијама у стварном свету.
  • Друга разлика лежи у подршци за мрежни протокол Сецуре Схелл. РСА подржава оригинални ССХ и његову безбедну другу верзију ССХ2, док ДСА ради само са ССХ2.

Потврдите извор података помоћу ДСА

Дигитални потписи су потреба данашњег међусобно повезаног света за стварање безбедног и безбедног окружења. Они су одличан начин за аутентификацију било ког записа преко интернета. Чланак представља алгоритме дигиталног потписа са кратким прегледом процеса његовог рада, предностима, недостацима, безбедносним ограничењима и поређењем са РСА.

ТЛС вс. ССЛ: Која је разлика и како функционише

О ова два протокола за шифровање се често говори заједно, али шта су они и како функционишу?

Реад Нект

ОбјавиТвеетЕмаил
Повезане теме
  • Безбедност
  • Дигитални потписи
О аутору
Румаиса Ниази (Објављено 17 чланака)

Румаиса је слободни писац у МУО. Носила је много шешира, од математичара до ентузијасте информационе безбедности, а сада ради као аналитичар СПЦ. Њена интересовања укључују читање и писање о новим технологијама, дистрибуцијама Линука и било чему око информационе безбедности.

Више од Румаиса Ниази

Претплатите се на наш билтен

Придружите се нашем билтену за техничке савете, рецензије, бесплатне е-књиге и ексклузивне понуде!

Кликните овде да бисте се претплатили