後で答え合わせしよう(電子署名)
ハローワールド。
公開鍵暗号と呼ばれるものは一般的に2つのどちらかの処理を請け負っています。「鍵交換」または「電子署名」。
RSAはどちらも出来ますが、大体の場合はどちらか片方を目的としたアルゴリズムとなっています。
今回調べた「DSA」は「The Digital Signature Algorithm」、つまり電子署名のアルゴリズムです。えらくシンプルな名前ですが、これはアメリカの国立標準技術研究所(NIST)が定めた「Digital Signature Standard」、すなわちデジタル署名の標準の中で利用されているアルゴリズムだからです[1]。本標準はFIPS186-4と番号が振られているので、今後はこの番号で呼ぶこととします。
今回はFIPS186-4を主としてDSAについて調べてみます。
DSA について
まずはFIPS186-4の概要を読んでみましょう。
This Standard specifies a suite of algorithms that can be used to generate a digital signature. Digital signatures are used to detect unauthorized modifications to data and to authenticate the identity of the signatory. In addition, the recipient of signed data can use a digital signature as evidence in demonstrating to a third party that the signature was, in fact, generated by the claimed signatory. This is known as non-repudiation, since the signatory cannot easily repudiate the signature at a later time
本標準規格は、電子署名を生成するために使用できる一連のアルゴリズムを規定する。デジタル署名は、データへの不正な変更を検出し、署名者の身元を認証するために使用される。さらに、署名されたデータの受信者は、署名が実際に主張された署名者によって生成されたものであることを第三者に証明するための証拠としてデジタル署名を使用することができる。これは、署名者が後で簡単に署名を否認することができないため、否認防止として知られている
あくまでこの概要はDSS、つまりデジタル署名の標準についての記載です。
私のDH法の記事やRSAの記事にも言及はありますが、デジタル署名の役割は上記の文章が簡潔に示しています。
つまり、
- 署名者の認証
- メッセージの改ざん検知
- 署名者の否認防止
を目的としています。
ただし、デジタル署名を認証に用いる場合、1つ問題があります。
まず、デジタル署名と鍵交換の大きな違いの1つとしては、秘密鍵・公開鍵がエンティティ、つまり人やサーバー等と紐付いている必要があることです[2]。
鍵交換はあくまで使い捨ての公開鍵と秘密鍵で問題はありませんが、デジタル署名では当然「そのエンティティから発行されたもの」と一意に紐付いていないと認証は不可能です。
しかし、突然送られてきたその公開鍵は本当にその人の物かは不明です。(鍵交換もですが)公開鍵暗号自体はMan-in-the-Middle(中間者攻撃)に弱いと呼ばれる所以です。すなわち公開鍵自体が本当に信頼できるものなのかが不明なのです。
FIPS186-4の中でも公開鍵と秘密鍵さえあれば「俺は大統領だ」と言ってメッセージに署名することが可能と例示されています(本当にその公開鍵が大統領のものなのかは誰にもわからないため)。
そのため、実際はSSL/TLSなどでよく登場するPKI(Public Key Infrastructure: 公開鍵基盤)のような存在が必要です。
公開鍵基盤により公開鍵とエンティティをバインド(紐付け)し、その公開鍵が大統領のものであることを保証します。
そういった機関のことをTTP(Trusted Third Party: 信頼された第三者機関)と呼んだりも、恐らくはします(この語句自体は恐らくもっと広い意味ではあるでしょうが)
ちなみにFIPS186-4でも上記について言及しており、このような一文もあります。
A verifier requires assurance that the public key to be used to verify a signature belongs to the entity that claims to have generated a digital signature (i.e., the claimed signatory)
検証者は、署名を検証するために使用した公開鍵がデジタル署名を生成したと主張するエンティティ(例えば主張する署名者)のものであることを保証する必要がある。
このときの保証の方法については恐らく具体的には記載がありませんが、PKIやTTPについての語句が「2.1 Terms and Definitions」に記載があるため、主としてこれらの利用を基にしているのではと思われます。
閑話休題。
DSAの署名方法
DSAは複数のパラメータおよびハッシュ関数を利用します。ハッシュ関数はSHA-1、FIPS186-4ではSHA-2が選択可能となっています。
パラメータは下記の通りです。ただし、は後術の値とします。
- : bitの長さの素数。モジュラ()として利用される
- : bitの長さを持つの素因数
- : 既約剰余類群の位数qの元[3]。すなわちでとなる値
- : 1以上未満のランダムな整数。秘密鍵
- : 。公開鍵
- : メッセージごとに固有な1以上未満のランダムでシークレットな整数
FIPS 186-4ではを公開鍵としていますが、実際はも公開します。
この時との選択方法はFIPS 186-4に記載があります。
LとNの値
FIPS186-4ではとの値は下記の4つが明記されています。
署名の作成
メッセージを署名します。署名は下記の式で導かれるとのペアです。上記のパラメータにも登場しましたがはメッセージごとに固有です。
ただしはのbit列のうち上位のbitです。この時はのどちらか小さい方の値を取ります。まぁ以下のbit数になればいいんですね。下位ビットではなく上位ビットを使うらしいです。
この時はqを法にした計算であることに注意してください。すなわちとなる整数です。このを求める方法もFIPS 186-4の中で付録として記載されています。
署名の検証
署名の検証はFIPS 186-4だと5つの手順が記載されています。実際の検証作業は下記1., 2.となります。
ここでは、検証者が受け取ったです。
- が1以上 未満であることを検証します
- ステップ1が検証されたら、検証者は下記の計算します。この時はのbit列のうち上位のbitです。署名作成時と同じですね。
- であれば署名が正しいと検証されます。でなければ署名は正しくなく、署名が変更されたか、署名の生成プロセスが誤っているか、偽物が署名を偽造したかのどれかとなります
DH法やRSAと比べると式が多くてこれで本当に署名と検証ができるのか、パッと見てわかりませんね。
ちなみにここから分かることは、RSAのように署名したデータから原文を復元することは当然不可能です。
最後に
具体例がない。でもいいじゃない。
DSSの一番最初の標準であるFIPS186にはDSAの記載しか有りませんが、最新版である2013年のFIPS186-4ではRSAとECDSAのアルゴリズムの記載もあります。 ↩︎
ちなみに鍵交換では秘密鍵や公開鍵を使い捨てで作成することを「ephemeral: 一時的」なDH法、この場合はDHEなどと記載されます。これらは前方秘匿性(forward secrecy, またはperfect forward secrecy)を持ちます。すなわち、鍵交換の場合はある特定の鍵交換の1セクションで秘密鍵がバレても、過去に行われた鍵交換での秘密鍵はバレない性質を持つことになります。 ↩︎
原文は"a generator of a subgroup of order q in the multiplicative group of "。記事内の文言と少しニュアンスは異なります。基本的には離散対数を調べた私の記事で言葉の意味はわかります。 ↩︎