Akash Nag, Sunil Karforma
L'algorithme de signature numérique (DSA) est devenu la norme de facto pour l'authentification des entités effectuant des transactions depuis sa création en tant que norme par le NIST. Une partie intégrante du processus de signature dans DSA est la génération d'un nombre aléatoire appelé nonce ou clé éphémère. Si l'on ne prend pas suffisamment de précautions lors de la génération du nonce, cela peut conduire à la découverte de la clé privée, ouvrant la voie à des violations de sécurité critiques ultérieures. Les algorithmes standard de génération du nonce tels que spécifiés par le NIST, ainsi que les générateurs de nombres aléatoires largement mis en œuvre, ne parviennent pas à servir de véritables sources aléatoires, laissant ainsi l'algorithme DSA ouvert aux attaques, ce qui peut entraîner une falsification possible de la signature dans les transactions électroniques, par des attaquants potentiels. De plus, l'utilisateur peut sélectionner le nonce de manière arbitraire, ce qui conduit à la présence d'un canal subliminal pour échanger des messages via chaque signature, ce qui peut être intolérable pour des raisons de sécurité. Dans cet article, nous avons amélioré la sécurité de l'algorithme DSA en proposant un processus efficace de génération de nonce, qui garantit que le nonce généré est suffisamment aléatoire et unique pour chaque signature générée, sécurisant ainsi le processus de signature. De plus, notre algorithme garantit également qu'aucun canal subliminal n'est présent dans DSA.