|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
9 J' @) `6 D; \$ \$ S2 y密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。
! z2 Y0 F+ v% s* u7 t0 e' R4 VElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算 - L+ k& d& L0 A( y
T6 n" P M g0 E, j" d8 ja = g^k ( mod p )
; @; U; e9 x# z% C4 T8 }再用扩展 Euclidean 算法对下面方程求解b: 7 L. [# @0 y; P$ s
* r9 x3 K/ S; ~6 q
M = xa + kb ( mod p - 1 )
% q4 \. A6 j0 d+ D
1 {. A+ u) d4 y2 h签名就是( a, b )。随机数k须丢弃。 * u" _% h) R. |. h7 f" \ U& E
验证时要验证下式:
1 R; P/ [4 ]2 f! h ! L5 l1 d1 h% U3 s% u
y^a * a^b ( mod p ) = g^M ( mod p )
7 W) x4 z, }: g. e( Y& r5 s ' T, }3 @* W: v9 ?
同时一定要检验是否满足1<= a < p。否则签名容易伪造。
; s) s" S1 t Q) Y4 u, }( r% UElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算 : P0 o6 w7 L: ^
" c3 ~, S) e; g- q8 |# j3 l! S
a = g^k ( mod p ) % P# N4 v8 D( H' V4 S* \
b = y^k M ( mod p )
. G, j2 T3 _0 E/ U3 V) O9 p0 L% p
: B9 j$ l. Z r
/ _5 ^/ y7 y' z" q0 |+ V9 K( a, b )为密文,是明文的两倍长。解密时计算 - i/ V3 k7 M l. w
I, l6 M2 M. W$ ~8 \8 ~$ P2 A7 M k( O
M = b / a^x ( mod p )
/ V5 q% p, z: p
6 G. t* u6 r+ Y1 n ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数
# q& r( O# O* [& E8 o- z: {因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。
. x* |/ v2 t# U* |0 J . O# G& R) H3 V
美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演
7 b& k. s* N1 a( j) R$ i1 i变而来。 |
|