|
|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。 Y3 M/ S3 V0 Q" P$ y9 E
密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 * j P+ J1 ?. n' V2 O
ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算 ' Y6 E$ r8 x }2 p4 B o1 A: u5 \
1 h6 A7 I% [5 U( O+ a3 d" F
a = g^k ( mod p ) ( s( }2 q4 |0 Z* C
再用扩展 Euclidean 算法对下面方程求解b:
- C; D& N- F; l$ T6 K5 v1 O
" I7 p1 z* o2 C9 G$ AM = xa + kb ( mod p - 1 ) 8 Z; y% W7 {; C- E
' }( a! a+ h: z" Q
签名就是( a, b )。随机数k须丢弃。 ' A2 t$ F1 y" T; D5 `% C
验证时要验证下式:
6 Z2 n6 @: ]# v5 {1 E
5 S2 F$ D$ r; N) V1 \/ d5 H9 Hy^a * a^b ( mod p ) = g^M ( mod p ) : L% \) z; @5 l3 D: J. r! A0 e
- r: U$ n( y6 t4 v7 d: w同时一定要检验是否满足1<= a < p。否则签名容易伪造。
0 B8 S) f% p$ wElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算
+ k0 j& p' F F- i8 O
4 f& q4 l" w9 d+ n0 Ra = g^k ( mod p ) / j/ `8 X) @$ v
b = y^k M ( mod p ) " M# z0 ?" u0 m/ Y
% [ z+ }" B1 y) B$ \5 F* z3 d 9 ?+ D" t' [- H
( a, b )为密文,是明文的两倍长。解密时计算 " L$ `* d: c; w
: Q3 M7 k% ~' Z+ @# {M = b / a^x ( mod p )
! P: s9 [- d7 K3 ?
' U. }1 l# Y1 D3 z3 | ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数 : W3 D' r& {8 S8 D
因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。 3 J9 {! A: \1 Z4 x
' U y+ I8 P6 T. G' L9 \% k- a 美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演 r- c4 w |% d+ O h/ D' }
变而来。 |
|