|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
* Z0 V5 r* M4 ~5 @8 X& w( a密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。 , w7 x; Y. P/ W! U
ElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算
' \5 \- {; P" l6 V& U) k$ `
) v, M% j# z# F8 _$ _# m' ha = g^k ( mod p )
. J: ?1 U$ R4 L4 I& l再用扩展 Euclidean 算法对下面方程求解b:
6 Z& v) Q/ @+ U {! |' L0 E: \ 7 Z% j; \8 F2 r5 X/ r$ u8 K8 B
M = xa + kb ( mod p - 1 )
. j& g6 D: v& g , s/ [% o/ ~) U4 Z
签名就是( a, b )。随机数k须丢弃。 + ~" f1 `& h# T" N( _ P
验证时要验证下式:
2 k8 _9 H0 d2 M# l ' x4 ]2 Z2 ^* H
y^a * a^b ( mod p ) = g^M ( mod p )
9 e6 Y; _+ }5 \+ A# k 7 D. L& q. D1 j9 V1 P+ h
同时一定要检验是否满足1<= a < p。否则签名容易伪造。
( }4 y% q4 z1 {& Y. d jElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算 , P2 E& T) G6 i$ n) H/ P( ^3 {
! M7 r6 Z+ P1 ta = g^k ( mod p )
8 k: n9 C; w9 w7 z: P1 q" Cb = y^k M ( mod p ) , A9 f* w& b& N0 Y
$ ?5 {: j& `5 I5 e, Z 5 E5 S" Q, }% R0 S0 Q0 r+ R
( a, b )为密文,是明文的两倍长。解密时计算
( c* ]1 s6 o9 |5 l
) K4 h9 ]4 V" j: A$ R1 X# h3 W. UM = b / a^x ( mod p )
3 e k* N2 L) X ; l4 k7 ~5 `. F' W/ ]2 D# Y' |
ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数
) W4 D" |, a' g* b U因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。
3 h: x' r: i! R: R : S+ H0 V; c# d: F# ]- ?! c
美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演
8 f3 @9 B7 j2 o/ J; [/ z( u! T- Q: K变而来。 |
|