|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
! K% m0 `5 h8 N, K3 M! s密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。
2 c$ H/ m6 S$ C+ R7 o5 OElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算
; z( Z/ ]1 Q1 I
! `' Q+ F1 X. {$ U8 Da = g^k ( mod p ) 0 i* B( |* d" r0 M3 [5 {
再用扩展 Euclidean 算法对下面方程求解b:
8 @ x2 \/ u+ _" N" q3 K) N3 L% W 4 I6 P6 t ~0 O
M = xa + kb ( mod p - 1 ) 0 R% W- f9 D% b$ y% P+ Q- g
" _" b9 \3 K0 ?1 D签名就是( a, b )。随机数k须丢弃。
+ \3 Y! g, E) k/ l$ D验证时要验证下式: + ?: R: Y8 K7 z1 Y
+ F1 `7 B, E1 _* c( y! P( Xy^a * a^b ( mod p ) = g^M ( mod p )
. v1 G8 J/ J" Y- N) t 9 i3 \( a0 e9 L) _5 H5 v1 s$ J8 o' P% s
同时一定要检验是否满足1<= a < p。否则签名容易伪造。 & ~# ~5 N0 I+ M' l
ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算 6 s& N, v9 H, T4 }7 @ I y
3 E" @ a3 L2 G2 p7 B: \6 l
a = g^k ( mod p ) 0 L( }3 j- b: c9 {
b = y^k M ( mod p ) ! E5 b8 @. d) g& R
& @# u! c: b+ O2 {# R4 a; J3 c
" W& r6 a& z8 {# ?) W( a, b )为密文,是明文的两倍长。解密时计算 : K/ B9 t1 ]& N' j1 K7 S2 E
1 c9 i; I; z, O$ E4 C
M = b / a^x ( mod p ) % r* s# H" G' r" ^8 P1 f$ u
5 v& y7 ^1 g" z8 `: \7 B
ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数 ' f' ~# L) K$ `- y* C& a3 ^
因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。
/ O3 k. y4 f% \ 6 Y h7 d5 ^; x4 s+ d# @. q
美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演
$ r7 g+ e5 q. z8 s6 y变而来。 |
|