CoderTools

Outil de signature DSA

Algorithme de signature numérique (FIPS 186)

Avis de dépréciation FIPS 186-5

DSA a été déprécié pour la génération de signatures dans FIPS 186-5 (février 2023). Seule la vérification de signature est approuvée. Envisagez ECDSA ou Ed25519 pour les nouvelles applications.

🔒 100% Traitement localLes données que vous saisissez sont traitées entièrement dans votre navigateur et ne sont envoyées à aucun serveur.
Cet outil ne prend en charge que l'importation de clés existantes. La génération de clés est dépréciée dans FIPS 186-5.

Importer les clés DSA

Collez vos clés DSA (format PEM). En raison des limitations du navigateur, cet outil ne prend pas en charge la génération de clés DSA. Vous pouvez générer des clés avec OpenSSL et les importer ici.

Générer des clés avec OpenSSL
# Générer les paramètres DSA
openssl dsaparam -out dsaparam.pem 2048
# Générer la clé privée
openssl gendsa -out private.pem dsaparam.pem
# Exporter la clé publique
openssl dsa -in private.pem -pubout -out public.pem

Documentation

DSA (Digital Signature Algorithm) est une norme fédérale de traitement de l'information pour les signatures numériques spécifiée dans FIPS 186. Publié pour la première fois en 1994, DSA a été largement utilisé pour les applications de signature numérique dans les systèmes gouvernementaux et commerciaux. Bien qu'il soit toujours sécurisé lorsqu'il est correctement implémenté, le NIST a déprécié DSA pour la génération de signatures dans FIPS 186-5 (2023), favorisant des algorithmes plus efficaces basés sur les courbes elliptiques.

Statut FIPS 186-5

Depuis février 2023, NIST FIPS 186-5 n'approuve plus DSA pour la génération de signatures numériques. Seule la vérification de signature DSA est approuvée pour vérifier les signatures créées avant la transition. Pour les nouvelles applications nécessitant des signatures numériques, le NIST recommande ECDSA (P-256, P-384, P-521) ou EdDSA (Ed25519, Ed448).

Fonctionnalités principales

  • Conforme FIPS : Implémente la norme de signature numérique NIST FIPS 186-4
  • Paramètres multiples : Prend en charge les combinaisons (L, N) de (2048, 256), (3072, 256) et les tailles legacy
  • Famille SHA-2 : Compatible avec les fonctions de hachage SHA-1 (ancien), SHA-224, SHA-256
  • Encodage DER : Produit des signatures en format standard ASN.1 DER
  • Basé sur navigateur : Toutes les opérations s'exécutent localement dans votre navigateur en utilisant la bibliothèque jsrsasign

Paramètres supportés

  • (2048, 256) : Ensemble de paramètres recommandé. Module premier L=2048 bits, facteur premier N=256 bits. Fournit un niveau de sécurité de 112 bits.
  • (3072, 256) : Ensemble de paramètres haute sécurité. Module premier L=3072 bits pour un niveau de sécurité de 128 bits. Plus lent mais plus durable.
  • (1024, 160) : Ensemble de paramètres legacy. Uniquement pour la compatibilité avec les systèmes existants. Non recommandé pour les nouvelles applications.
  • (2048, 224) : Ensemble de paramètres alternatif avec facteur N=224 bits. Moins courant mais toujours sécurisé.

Algorithmes de hachage

  • SHA-256 : Fonction de hachage recommandée pour DSA. Fournit une résistance aux collisions de 128 bits, adaptée aux paramètres (2048, 256).
  • SHA-224 : Fonction de hachage alternative avec 112 bits de résistance aux collisions. Adaptée aux exigences de sécurité standard.
  • Note : SHA-384 et SHA-512 ne sont pas pris en charge dans cette implémentation en raison des limitations de la bibliothèque jsrsasign.
  • SHA-1 : Fonction de hachage legacy avec des faiblesses connues. Utilisez uniquement pour vérifier les anciennes signatures, jamais pour les nouvelles.

Considérations de sécurité

  • Migration recommandée : Le NIST recommande de migrer de DSA vers ECDSA ou EdDSA pour les nouvelles applications de signature.
  • Qualité aléatoire : La sécurité de DSA dépend de manière critique d'un aléa de haute qualité pendant la signature. Une mauvaise qualité aléatoire peut entraîner une fuite de clé privée.
  • Protection de la clé privée : N'exposez ou ne partagez jamais votre clé privée. Envisagez d'utiliser des modules de sécurité matériels (HSM) pour les applications sensibles.
  • Validation des paramètres : Validez toujours les paramètres DSA (p, q, g) avant utilisation pour éviter les attaques utilisant des paramètres malicieusement conçus.
  • Traitement local : Cet outil fonctionne entièrement dans votre navigateur. Vos clés ne quittent jamais votre appareil.

DSA vs Schémas de signature modernes

Fonctionnalité DSA (2048, 256) ECDSA (P-256) Ed25519
Taille de clé privée ~256 bits 256 bits 256 bits
Taille de clé publique ~2048 bits 512 bits 256 bits
Taille de signature ~512 bits 512 bits 512 bits
Niveau de sécurité 112 bits 128 bits 128 bits
Statut FIPS 186-5 Déprécié Approuvé Approuvé

Outils Connexes

Menu Rapide

Aucun outil récent