|
|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
0 V. R, H- g* q1 U% c密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。
/ ?2 k4 q; n9 ?* xElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算 ( ^* I5 s1 K0 @, d; ~" `( B
: L7 V0 C) k. v* {4 O8 K
a = g^k ( mod p ) 8 G+ {# F9 B4 \6 ^# w: k8 F
再用扩展 Euclidean 算法对下面方程求解b: 5 d1 I0 w5 D4 Q) p8 x6 ]
; n4 a/ G# D" z
M = xa + kb ( mod p - 1 )
& p& w: J* ^1 t+ G: S6 p& z3 r# h4 i
x) z3 ?$ _9 S. z9 k! I+ `签名就是( a, b )。随机数k须丢弃。 + ?4 b+ L& z$ ]' V. G1 I
验证时要验证下式:
) e# C2 P9 m5 y8 c5 l. c5 Z/ T
6 ^6 }! L. N, v2 r; Cy^a * a^b ( mod p ) = g^M ( mod p )
% R/ J; G8 G+ a. F; O# L0 t 8 D) D6 h/ A5 S) F( {& ^% N0 M
同时一定要检验是否满足1<= a < p。否则签名容易伪造。 8 C. q# B9 d5 o
ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算 3 ^# o6 s) C8 H& y! g
* y# r' d8 \9 |
a = g^k ( mod p )
8 j- ?/ |9 |- x# C- S* x0 U- ^' Gb = y^k M ( mod p )
6 \( s) o% T8 B* t6 m : v0 d, c- k; r
# N: f! b# u/ ]! H( a, b )为密文,是明文的两倍长。解密时计算
, ^' V+ }3 X+ m3 q* t* U2 g
3 F& I4 @: k" ZM = b / a^x ( mod p ) , `0 f8 g4 e* K2 { ?! @
4 u7 v5 q2 R! j
ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数 , T& F$ Y" p) b
因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。 : W" y. ~, k4 Y( b, U
( `! u6 E4 @' p9 q) M: G
美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演 ' I" Y9 D5 }* i8 i7 O* T9 b' L
变而来。 |
|