|
|
ElGamal算法既能用于数据加密也能用于数字签名,其安全性依赖于计算有限域上离散对数这一难题。
. Z6 h3 M- x8 U& ]" X密钥对产生办法。首先选择一个素数p,两个随机数, g 和x,g, x < p, 计算 y = g^x ( mod p ),则其公钥为 y, g 和p。私钥是x。g和p可由一组用户共享。
; L( n# A) a1 j* |# lElGamal用于数字签名。被签信息为M,首先选择一个随机数k, k与 p - 1互质,计算 : s7 o R5 b+ p6 [$ q2 ^
, A1 [, `; U/ ra = g^k ( mod p )
4 w5 L0 N/ q& P B% ~9 R再用扩展 Euclidean 算法对下面方程求解b: ' S& g6 E. k+ P: `& h: e \4 a
. f% x" h7 |# d( K- H2 NM = xa + kb ( mod p - 1 )
/ b- ^ t( ?. {. g & Z* `) s% O0 Z+ \, X2 H
签名就是( a, b )。随机数k须丢弃。 " z+ R! s" \& m7 r
验证时要验证下式:
, J: T4 x" H# A* ] h4 t , R! T7 v9 V$ c" W8 w
y^a * a^b ( mod p ) = g^M ( mod p )
- M' O3 p) L1 e1 `5 B ' q' \! p v" ?, V- _" j- d
同时一定要检验是否满足1<= a < p。否则签名容易伪造。 8 W+ H3 s a$ a4 P
ElGamal用于加密。被加密信息为M,首先选择一个随机数k,k与 p - 1互质,计算
* W, i1 S# S3 H / D. T" J/ w# r4 K6 g4 O/ k5 D
a = g^k ( mod p ) 0 P1 w( h! E0 o: F
b = y^k M ( mod p )
: O! {# G' z) @* y& o2 C
2 V& p! E' L2 L. z4 u+ l 4 }8 [3 F1 Z+ a* t
( a, b )为密文,是明文的两倍长。解密时计算 . G2 X5 M+ V' m1 p; L& m0 j
5 P# i# j& K) M( n5 UM = b / a^x ( mod p )
% e! [5 [6 _7 Z5 `( j+ M8 {
& j* Y1 [/ W' G* V% @ ElGamal签名的安全性依赖于乘法群(IFp)* 上的离散对数计算。素数p必须足够大,且p-1至少包含一个大素数 : m, d' m4 [. y' Q* \
因子以抵抗Pohlig & Hellman算法的攻击。M一般都应采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依赖于p和g,若选取不当则签名容易伪造,应保证g对于p-1的大素数因子不可约。D.Bleichenbache“GeneratingElGamal Signatures Without Knowing the Secret Key”中提到了一些攻击方法和对策。ElGamal的一个不足之处是它的密文成倍扩张。
3 Y6 t% A3 ]; y ' P- n9 Y. a3 L( r Z
美国的DSS(Digital Signature Standard)的DSA(Digital Signature Algorithm)算法是经ElGamal算法演 $ W. b9 S& L2 q3 }6 u, U
变而来。 |
|