|
|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
* h9 l0 [% E: y7 C密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 ! n5 I7 N) C9 [0 Q
ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算 * k+ C% W6 J6 R8 x& b8 K c8 X
; S0 k( B. A# ha = g^k ( mod p )
: E+ c ]0 M- E& {" I, b再用扩展 Euclidean 算法对下面方程求解b:
% i: a! X2 z Y3 l
# l6 l& K. a" W3 l2 zM = xa + kb ( mod p - 1 ) * X/ f- O6 E# ]. U. @3 O
" r: \5 ^9 n% h% V8 _5 G签名就是( a, b )。随机数k须丢弃。 # V1 W5 q! Z3 U, t9 O
验证时要验证下式: $ U$ C6 A% m$ I# t6 p( {
5 F8 B0 j" i% a& t+ p! Vy^a * a^b ( mod p ) = g^M ( mod p ) - `$ c, u+ y- j
) s" x) {) M+ ?7 q
同时一定要检验是否满足1<= a < p。否则签名容易伪造。
$ x1 d8 [ F2 _8 ]ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算
1 v/ I, ?) W/ F
9 T/ W4 w- D# c* ^- Wa = g^k ( mod p ) $ j) \/ c$ B- g; {# b5 j3 C* k' R
b = y^k M ( mod p ) 9 n/ o1 K9 Q% ]# Q3 }
: O# _ |3 l% ]" K$ l" t
* @/ b$ B8 P4 p0 y8 \# C) Z
( a, b )为密文,是明文的两倍长。解密时计算 / s. ?* B$ l# U3 o+ M+ H
5 {& p# f9 p0 q- X) p, U6 ^M = b / a^x ( mod p )
% m2 v4 G7 G" d3 a6 j
; ~& V+ a4 S- `+ F4 C ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数 \" o6 t& v k6 o$ @% r$ m
因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。 e: j7 U+ L _1 ?8 W; D1 j: ?
: o: I# p* |8 X9 _9 a 美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演 5 q# d9 b, k0 d: G/ u; q o/ M7 ]
变而来。 |
|