乐乐天 发表于 2004-11-26 20:04:40

ElGamal加密算法

ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。<br>
密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。<br>
ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算<br>
<br>
a = g^k ( mod p )<br>
再用扩展 Euclidean 算法对下面方程求解b:<br>
<br>
M = xa + kb ( mod p - 1 )<br>
<br>
签名就是( a, b )。随机数k须丢弃。<br>
验证时要验证下式:<br>
<br>
y^a * a^b ( mod p ) = g^M ( mod p )<br>
<br>
同时一定要检验是否满足1<= a < p。否则签名容易伪造。<br>
ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算<br>
<br>
a = g^k ( mod p )<br>
b = y^k M ( mod p )<br>
<br>
<br>
( a, b )为密文,是明文的两倍长。解密时计算<br>
<br>
M = b / a^x ( mod p )<br>
<br>
  ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数<br>
因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。<br>
<br>
  美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演<br>
变而来。
页: [1]
查看完整版本: ElGamal加密算法