ECDSA

Fonte: testwiki
Saltar para a navegação Saltar para a pesquisa

Em criptografia, o Elliptic Curve Digital Signature Algorithm (ECDSA, em português Algoritmo de Assinatura Digital de Curvas Elípticas) oferece uma variante do Digital Signature Algorithm (DSA), que usa criptografia de curva elíptica.

Comparação do tamanho de chave e assinatura com o DSA

Tal como ocorre com a criptografia de curva elíptica em geral, o tamanho em bits da chave pública que se acredita ser necessário para o ECDSA é cerca de duas vezes o tamanho do nível de segurança, em bits. Por exemplo, em um nível de segurança de 80 bits (o que significa que um invasor precisaria de no máximo cerca de 280 operações para encontrar a chave privada) o tamanho da chave pública de um algoritmo ECDSA deverá ser de 160 bits, enquanto que o tamanho de uma chave pública para o DSA é de pelo menos 1024 bits. Por outro lado, o tamanho da assinatura é o mesmo para o DSA e o ECDSA: aproximadamente 4t bits, onde t é o nível de segurança medido em bits, isto é, cerca de 320 bits para um nível de segurança de 80 bits.

Algoritmo de geração de assinaturas

Suponha que Alice deseje enviar uma mensagem assinada para o Bob. Inicialmente, eles devem concordar com os parâmetros (CURVE,G,n) da curva. Além do corpo e da equação da curva, é preciso G, um ponto de base de primeira ordem sobre a curva; n é a ordem multiplicativa do ponto G.

Parâmetro
CURVA o corpo e a equação usados na curva elíptica
G ponto base da curva elíptica, tal como um ponto (x0,y0) sobre y2=x3+7, um gerador da curva elíptica com grande ordem prima n
n ordem inteira de G, significa que n×G=O, em que O é o elemento identidade.

A ordem n do ponto base G deve ser prima. De fato, supõe-se que cada elemento diferente de zero do anel /n são invertíveis, de modo que /n deve ser um corpo. Isso implica que n deve ser primo (ver identidade de Bézout).

Alice cria um par de chaves, consistindo de uma chave privada dA, que é um inteiro selecionado aleatoriamente no intervalo [1,n1]; e uma chave pública, um ponto da curva QA=dA×G. Utiliza-se × para denotar a multiplicação de um ponto da curva elíptica por um escalar.

Para Alice assinar uma mensagem m, ela deve seguir os seguintes passos:

  1. Calcular e=HASH(m). (Aqui HASH é uma função de hash criptográfica, como SHA-2, com a saída convertida para um inteiro.)
  2. Considerar z como sendo os Ln bits mais à esquerda de e, em que Ln é o comprimento de bit da ordem do grupo n. (Note que z pode ser maior do que n mas não mais longo.[1])
  3. Escolher um inteiro aleatório criptograficamente seguro kem [1,n1].
  4. Calcular o ponto da curva (x1,y1)=k×G.
  5. Calcular r=x1modn. Se r=0, voltar para o passo 3.
  6. Calcular s=k1(z+rdA)modn. Se s=0, voltar para o passo 3.
  7. A assinatura é o par (r,s). (E (r,smodn) também é uma assinatura válida.)

Como é observado no padrão, é preciso não apenas que k seja secreto, mas também que sejam escolhidos valores de kdiferentes para assinaturas diferentes, caso contrário, a equação da etapa 6 pode ser resolvido para dA, a chave privada: Dadas duas assinaturas (r,s) e (r,s)empregando a mesmo mesmo k desconhecido para diferentes mensagens conhecidas m e m, um invasor pode calcular z e z, e como ss=k1(zz) (todas as operações neste parágrafo são feitas módulo n) o atacante pode encontrar k=zzss. Como s=k1(z+rdA), o invasor pode agora calcular a chave privada dA=skzr. Esta falha na implementação foi utilizada, por exemplo, para extrair a chave de assinatura utilizada para o console de jogos PlayStation 3.[2] Outra forma como a assinatura ECDSA pode vazar as chaves privadas é quando k é gerado por um gerador de números aleatórios defeituoso. Uma falha como esta na geração de um número aleatório fez com que usuários de carteiras de Bitcoin para Android perdessem seus fundos em agosto de 2013.[3] Para garantir que k é único para cada mensagem, pode-se ignorar completamente a geração de números aleatórios e gerar assinaturas deterministicas derivando k tanto da mensagem quanto da chave privada.[4]

Algoritmo de verificação de assinatura

Para Bob autenticar a assinatura de Alice, ele deve ter uma cópia de sua chave pública de ponto da curva QA. Bob pode verificar que QA é um ponto válido da curva da seguinte forma:

  1. Verificar que QA não é igual ao elemento identidade O, e suas coordenadas são, de outra forma válida
  2. Verificar que QA está sobre a curva
  3. Verificar que n×QA=O

Depois, Bob segue estes passos:

  1. Verificar que r e s são números inteiros em [1,n1]. Se não, a assinatura é inválida.
  2. Calcular e=HASH(m), em que HASH é a mesma função utilizada na geração da assinatura.
  3. Considerar z como os Ln bits mais à esquerda de e.
  4. Calcular w=s1modn.
  5. Calcular u1=zwmodn e u2=rwmodn.
  6. Calcular o ponto da curva (x1,y1)=u1×G+u2×QA. Se (x1,y1)=O então, a assinatura é inválida.
  7. A assinatura é válida se rx1(modn), e inválida caso contrário.

Note que utilizando o truque de Shamir, uma soma de duas multiplicações escalares u1×G+u2×QA pode ser calculada mais rapidamente do que duas multiplicações escalares feitas de forma independente.[5]

Corretude do algoritmo

Não é imediatamente óbvio o porquê de a verificação sequer funcionar corretamente. Para ver porquê, indique por C o ponto da curva calculado no passo 6 da verificação,

C=u1×G+u2×QA

A partir da definição da chave pública como QA=dA×G,

C=u1×G+u2dA×G

Como a multiplicação por escalar em curva elíptica é distributiva em relação à adição,

C=(u1+u2dA)×G

Expandindo as definições de u1 e u2 a partir da etapa de verificação 5,

C=(zs1+rdAs1)×G

Colocando o termo comum s1em evidência,

C=(z+rdA)s1×G

Expandindo a definição de s a partir do passo 6 da assinatura,

C=(z+rdA)(z+rdA)1(k1)1×G

Como o inverso de um inverso é o elemento original e o produto de um elemento inverso e o elemento é a identidade, resulta que

C=k×G

A partir da definição de r, este é o passo de verificação 7.

Isso só mostra que uma mensagem assinada corretamente será verificad corretamente; muitas outras propriedades [quais?] são necessárias para um algoritmo de assinatura seguro.

Segurança

Em dezembro de 2010, um grupo autodenominado fail0verflow anunciou a recuperação da chave privada do ECDSA usada pela Sony para assinar software para o console de jogos PlayStation 3. No entanto, esse ataque só funcionou porque a Sony não implementou corretamente o algoritmo, porque k era estático em vez de aleatório. Como apontado anteriormente, na seção sobre o algoritmo de geração de assinatura, isso torna dA solucionável, e o algoritmo completamente inútil.[6]

Em 29 de Março de 2011, dois pesquisadores publicaram um artigo IACR,[7] demonstrando que é possível obter uma chave privada TLS de um servidor utilizando OpenSSL que autentica com DSA de Curvas Elípticas sobre um corpo binário através de um ataque de temporização.[8] A vulnerabilidade foi corrigida no OpenSSL 1.0.0e.[9]

Em agosto de 2013, foi revelado que os erros em algumas implementações da classe Java SecureRandom, por vezes, gerava colisões entre os valores de k. Isso permitiu que hackers recuperassem chaves privadas, dando-lhes o mesmo controle sobre transações de bitcoin que os proprietários legítimos das chaves tinham, usando a mesma falha que foi usada para revelar a chave de assinatura do PS3 em algumas implementações em aplicativos para Android, que usam Java e dependem de ECDSA para autenticar transações.[10]

Este problema pode ser evitado por meio da geração determinística de k, como descrito pela RFC 6979.

Preocupações

Existem dois tipos de preocupações com ECDSA:

  1. Preocupações políticas: a confiabilidade das curvas produzidas pelo NIST sendo questionada após serem feitas revelações de que a NSA voluntariamente insere backdoors em software, componentes de hardware e padrões publicados; criptógrafos bem conhecidos[11] expressaram[12][13] dúvidas sobre como as curvas do NIST foram concebidas, e o estrago voluntário já foi provado no passado.[14][15]
  2. Preocupações de ordem técnica: a dificuldade de implementar corretamente o padrão,[16] sua lentidão e falhas de projeto reduzem a segurança em implementações insuficientemente defensivas do gerador de número aleatório Dual EC DRBG .[17]

Ambas as preocupações são resumidas na introdução do libssh curve25519.[18]

Implementações

Abaixo, está uma lista de bibliotecas de criptografia que fornecem suporte para o algoritmo ECDSA:

Predefinição:Referências

Leitura complementar

Ligações externas

Predefinição:Portal3