|
|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。 : M$ j8 C0 K7 H
密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 a% D3 q/ Y# m) ~4 }4 W
ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算
8 d, P1 S3 L1 \5 q6 s 0 ?7 _, p2 t& {7 ^6 }3 y1 N- ]" H
a = g^k ( mod p )
8 J/ i1 K0 R! j: q+ a1 W6 `再用扩展 Euclidean 算法对下面方程求解b: 8 `8 |7 d* R9 R% |) a
- R/ x* ]: e/ _8 g9 e7 ]8 CM = xa + kb ( mod p - 1 )
" c6 i# j( q u 6 v" f1 U _8 ]4 t* f6 n
签名就是( a, b )。随机数k须丢弃。 5 m- C& R( x% z; f- f
验证时要验证下式: 9 k7 S3 H) _' d
; ]3 \7 D; u$ ]y^a * a^b ( mod p ) = g^M ( mod p ) 1 D7 V9 Q( ?& B$ ~0 @
5 f) ?) z$ g9 y7 a3 `% Y7 ?
同时一定要检验是否满足1<= a < p。否则签名容易伪造。 * h7 i' U+ l, x) v# Q
ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算 6 C1 {4 [% N, c! M
4 X) P C, o) u5 b: r# _- w3 M. ha = g^k ( mod p ) 6 o% ~! K- j$ n+ i
b = y^k M ( mod p )
: \0 e/ S- d' i" g% r, i& g% c
8 Y9 @: G8 S1 v3 j h' u! k 8 @( w; `( ]0 k; F: h3 O# ~/ c U
( a, b )为密文,是明文的两倍长。解密时计算 ' ]3 q$ r/ c: Y' e4 t! L
- G9 W! N4 a6 k& |M = b / a^x ( mod p ) 1 G$ R$ W; |% }) H2 S
" i' Q" {1 Q0 e9 r
ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数 ! o& G4 ]( f/ `% ]( F
因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。 ; t/ T# n' ^ m8 Y
1 X9 `; ]% a$ s% z: a" w7 h3 s 美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演 " i V; D$ b4 ?) ~/ P
变而来。 |
|