Public-Key

DSA 關鍵參數共享的安全性

  • November 29, 2012

我正在尋找一種在需要能夠快速生成新的非對稱密鑰對的環境中使用的解決方案(使用廣泛認可的算法,並且 EC-DSA 不適用)。聽起來 DSA 將是適當的解決方案。

根據文件,僅生成一次 DSA 參數就可以生成大量單獨的密鑰對,只需要為每個密鑰選擇一個隨機私鑰“x”的步驟。FIPS 186-3 說:

預期簽署者應首先獲得適當的域參數,或者通過自己生成域參數,或者通過獲取另一個實體生成的域參數

在為大量密鑰重用相同的域參數之前,我是否遺漏了任何安全問題?域參數應該多久更改一次?(有一些關於 CA 對其頒發的所有證書使用相同域參數的可能性的參考資料)

所以我剛才實際上問了這個問題的理論版本:如果你從同一個組中選擇多個鍵會發生什麼?

正如我所確定的那樣,答案仍然是安全的。首先,這種做法既用於 IPSEC 中的 Internet 密鑰協議協議 (IKE),也用於 SSH。

其次,有效破解 DSA 的最佳算法涉及解決離散對數問題。儘管這些在固定組中速度更快,但還不夠快。仍然有比多項式慢得多,比指數略快的地方。你可以在這裡看到結果,最後有一個總結。

因此,唯一需要擔心的是兩個人選擇了相同的私鑰。在任何足夠大以確保安全的組中,這確實不太可能。

引用自:https://crypto.stackexchange.com/questions/5494