|
|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。 3 u0 h; |8 t8 h
密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 * a. a5 I" o6 L0 H1 h0 W: L
ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算 * b2 L' }0 U/ p& ~4 |8 |5 I i9 v; I# z m
9 P7 V; Z) ?4 ]& H- x* Z! W1 V1 @0 t
a = g^k ( mod p ) ' {% F7 j# W3 T J
再用扩展 Euclidean 算法对下面方程求解b:
9 C& h5 u V1 Z& Q" M8 H
5 E: ?0 K) g6 j" X5 o/ l0 s4 Y. jM = xa + kb ( mod p - 1 ) , I- g; G* g, C; Z- Q5 S
# D" Y! {1 n$ L; w5 b- M
签名就是( a, b )。随机数k须丢弃。 5 k! e/ S* T" N- W2 w0 p5 L
验证时要验证下式:
% b+ A: r# G' m* R2 k( x' d& {
/ Y6 X m2 a U0 _: yy^a * a^b ( mod p ) = g^M ( mod p ) 8 `" }" [7 @$ y4 ^7 t+ L
2 C- F! @( m9 S5 _4 I: m: V9 L
同时一定要检验是否满足1<= a < p。否则签名容易伪造。
9 p# X/ v7 h& H# t6 x: qElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算 # S* q$ l7 j4 u
$ I) c. M e' r% C: k. _
a = g^k ( mod p )
1 r* r; U' v$ hb = y^k M ( mod p ) 9 ], ]# O( G2 X
. L( b4 ~; M# X) W1 n6 S / \+ p% H& C1 R% o3 e" L: u
( a, b )为密文,是明文的两倍长。解密时计算
1 Q- X o7 M9 P, m# m
6 A! s) h& g3 N$ k1 VM = b / a^x ( mod p ) a6 D; j6 O. C e2 d( @- R
6 y5 ]4 e3 j' |! V0 ?
ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数 8 q2 ] Y7 h+ H
因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。 0 B1 k, Z+ J+ o
# z _9 r2 Y1 V$ B1 |6 C 美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演
& _! y# T' k9 h& V变而来。 |
|