Outil de signature DSA
Algorithme de signature numérique (FIPS 186)
Avis de dépréciation FIPS 186-5
DSA a été déprécié pour la génération de signatures dans FIPS 186-5 (février 2023). Seule la vérification de signature est approuvée. Envisagez ECDSA ou Ed25519 pour les nouvelles applications.
Importer les clés DSA
Collez vos clés DSA (format PEM). En raison des limitations du navigateur, cet outil ne prend pas en charge la génération de clés DSA. Vous pouvez générer des clés avec OpenSSL et les importer ici.
Générer des clés avec OpenSSL
# Générer les paramètres DSA openssl dsaparam -out dsaparam.pem 2048
# Générer la clé privée openssl gendsa -out private.pem dsaparam.pem
# Exporter la clé publique openssl dsa -in private.pem -pubout -out public.pem
Clé validée avec succès
Documentation
DSA (Digital Signature Algorithm) est une norme fédérale de traitement de l'information pour les signatures numériques spécifiée dans FIPS 186. Publié pour la première fois en 1994, DSA a été largement utilisé pour les applications de signature numérique dans les systèmes gouvernementaux et commerciaux. Bien qu'il soit toujours sécurisé lorsqu'il est correctement implémenté, le NIST a déprécié DSA pour la génération de signatures dans FIPS 186-5 (2023), favorisant des algorithmes plus efficaces basés sur les courbes elliptiques.
Statut FIPS 186-5
Depuis février 2023, NIST FIPS 186-5 n'approuve plus DSA pour la génération de signatures numériques. Seule la vérification de signature DSA est approuvée pour vérifier les signatures créées avant la transition. Pour les nouvelles applications nécessitant des signatures numériques, le NIST recommande ECDSA (P-256, P-384, P-521) ou EdDSA (Ed25519, Ed448).
Fonctionnalités principales
- Conforme FIPS : Implémente la norme de signature numérique NIST FIPS 186-4
- Paramètres multiples : Prend en charge les combinaisons (L, N) de (2048, 256), (3072, 256) et les tailles legacy
- Famille SHA-2 : Compatible avec les fonctions de hachage SHA-1 (ancien), SHA-224, SHA-256
- Encodage DER : Produit des signatures en format standard ASN.1 DER
- Basé sur navigateur : Toutes les opérations s'exécutent localement dans votre navigateur en utilisant la bibliothèque jsrsasign
Paramètres supportés
- (2048, 256) : Ensemble de paramètres recommandé. Module premier L=2048 bits, facteur premier N=256 bits. Fournit un niveau de sécurité de 112 bits.
- (3072, 256) : Ensemble de paramètres haute sécurité. Module premier L=3072 bits pour un niveau de sécurité de 128 bits. Plus lent mais plus durable.
- (1024, 160) : Ensemble de paramètres legacy. Uniquement pour la compatibilité avec les systèmes existants. Non recommandé pour les nouvelles applications.
- (2048, 224) : Ensemble de paramètres alternatif avec facteur N=224 bits. Moins courant mais toujours sécurisé.
Algorithmes de hachage
- SHA-256 : Fonction de hachage recommandée pour DSA. Fournit une résistance aux collisions de 128 bits, adaptée aux paramètres (2048, 256).
- SHA-224 : Fonction de hachage alternative avec 112 bits de résistance aux collisions. Adaptée aux exigences de sécurité standard.
- Note : SHA-384 et SHA-512 ne sont pas pris en charge dans cette implémentation en raison des limitations de la bibliothèque jsrsasign.
- SHA-1 : Fonction de hachage legacy avec des faiblesses connues. Utilisez uniquement pour vérifier les anciennes signatures, jamais pour les nouvelles.
Considérations de sécurité
- Migration recommandée : Le NIST recommande de migrer de DSA vers ECDSA ou EdDSA pour les nouvelles applications de signature.
- Qualité aléatoire : La sécurité de DSA dépend de manière critique d'un aléa de haute qualité pendant la signature. Une mauvaise qualité aléatoire peut entraîner une fuite de clé privée.
- Protection de la clé privée : N'exposez ou ne partagez jamais votre clé privée. Envisagez d'utiliser des modules de sécurité matériels (HSM) pour les applications sensibles.
- Validation des paramètres : Validez toujours les paramètres DSA (p, q, g) avant utilisation pour éviter les attaques utilisant des paramètres malicieusement conçus.
- Traitement local : Cet outil fonctionne entièrement dans votre navigateur. Vos clés ne quittent jamais votre appareil.
DSA vs Schémas de signature modernes
| Fonctionnalité | DSA (2048, 256) | ECDSA (P-256) | Ed25519 |
|---|---|---|---|
| Taille de clé privée | ~256 bits | 256 bits | 256 bits |
| Taille de clé publique | ~2048 bits | 512 bits | 256 bits |
| Taille de signature | ~512 bits | 512 bits | 512 bits |
| Niveau de sécurité | 112 bits | 128 bits | 128 bits |
| Statut FIPS 186-5 | Déprécié | Approuvé | Approuvé |
Outils Connexes
Outil de Signature ECDSA
Générer des paires de clés ECDSA, signer des messages et vérifier des signatures avec les courbes secp256k1, P-256, P-384, P-521
Outil de Signature Ed25519
Générer des paires de clés Ed25519, signer des messages et vérifier des signatures avec l'algorithme de signature numérique à courbe d'Edwards
Chiffrement/Déchiffrement RSA
Utiliser le chiffrement asymétrique RSA pour le chiffrement à clé publique, le déchiffrement à clé privée, la signature et la vérification numériques
Générateur de hachage SHA
Outil en ligne de génération de hachage SHA supportant SHA-1, SHA-256, SHA-384, SHA-512