Jump to content

Шифрование Эль-Гамаля

В криптографии система шифрования Эль-Гамаля представляет собой алгоритм шифрования с асимметричным ключом для криптографии с открытым ключом , который основан на обмене ключами Диффи-Хеллмана . Он был описан Тахером Эльгамалем в 1985 году. [ 1 ] Шифрование Эль-Гамаля используется в бесплатном программном обеспечении GNU Privacy Guard , последних версиях PGP и других криптосистемах . Алгоритм цифровой подписи (DSA) — это вариант схемы подписи Эль-Гамаля , которую не следует путать с шифрованием Эль-Гамаля.

Шифрование Эль-Гамаля может быть определено для любой циклической группы. , как мультипликативная группа целых чисел по модулю n тогда и только тогда, когда n равно 1, 2, 4, p к или 2 п. к , где p — нечетное простое число и k > 0 . Его безопасность зависит от сложности определенной проблемы в связанные с вычислением дискретных логарифмов .

Алгоритм

[ редактировать ]

Алгоритм можно описать как первое выполнение обмена ключами Диффи-Хеллмана для установления общего секрета. , а затем использовать его как одноразовый блокнот для шифрования сообщения. Шифрование Эль-Гамаля выполняется в три этапа: генерация ключа, шифрование и дешифрование. Первый представляет собой чисто обмен ключами, тогда как два последних сочетают вычисления обмена ключами с вычислениями сообщений.

Генерация ключей

[ редактировать ]

Первая сторона, Алиса, генерирует пару ключей следующим образом:

  • Создайте эффективное описание циклической группы порядка с генератором . Позволять представляют собой элемент идентичности .
    Не обязательно для каждого нового ключа придумывать группу и генератор. Действительно, можно ожидать, что конкретная реализация ElGamal будет жестко запрограммирована для использования определенной группы или группы из определенного пакета. Выбор группы в основном зависит от того, насколько большие клавиши вы хотите использовать.
  • Выберите целое число случайно из .
  • Вычислить .
  • Открытый ключ состоит из значений . Алиса публикует этот открытый ключ и сохраняет как ее личный ключ , который должен храниться в секрете.

Шифрование

[ редактировать ]

Второй участник, Боб, шифрует сообщение. Алисе под ее открытым ключом следующее:

  • Составьте карту сообщения к элементу из с помощью функции обратимого отображения.
  • Выберите целое число случайно из .
  • Вычислить . Это называется общим секретом .
  • Вычислить .
  • Вычислить .
  • Боб отправляет зашифрованный текст к Алисе.

Обратите внимание, что если кто-то знает оба зашифрованных текста и открытый текст , можно легко найти общий секрет , с . Таким образом, новый и, следовательно, новый генерируется для каждого сообщения для повышения безопасности. По этой причине, также называется эфемерным ключом .

Расшифровка

[ редактировать ]

Алиса расшифровывает зашифрованный текст с ее секретным ключом следующее:

  • Вычислить . С , , и, следовательно, это тот же общий секрет, который использовал Боб при шифровании.
  • Вычислить , инверсия в группе . Это можно вычислить одним из нескольких способов. Если является подгруппой мультипликативной группы целых чисел по модулю , где является простым, то модульное мультипликативное обратное можно вычислить с помощью расширенного алгоритма Евклида . Альтернативой является вычисление как . Это обратная сторона по теореме Лагранжа , так как .
  • Вычислить . Этот расчет создает исходное сообщение , потому что ; следовательно .
  • Карта вернуться к открытому текстовому сообщению .

Практическое использование

[ редактировать ]

Как и большинство систем с открытым ключом, криптосистема Эль-Гамаля обычно используется как часть гибридной криптосистемы , где само сообщение шифруется с использованием симметричной криптосистемы, а Эль-Гамаль затем используется для шифрования только симметричного ключа. Это связано с тем, что асимметричные криптосистемы, такие как Эль-Гамаль, обычно медленнее, чем симметричные, при одинаковом уровне безопасности , поэтому быстрее зашифровать сообщение, которое может быть сколь угодно большим, с помощью симметричного шифра, а затем использовать Эль-Гамаль только для шифрования симметричного ключа. , что обычно довольно мало по сравнению с размером сообщения.

Безопасность

[ редактировать ]

Безопасность схемы Эль-Гамаля зависит от свойств базовой группы. а также любую схему заполнения, используемую в сообщениях. Если вычислительное предположение Диффи-Хеллмана (CDH) выполняется в базовой циклической группе , то функция шифрования является односторонней . [ 2 ]

Если решающее предположение Диффи-Хеллмана (DDH) выполняется в , затем Эль-Гамаль достигает семантической безопасности . [ 2 ] [ 3 ] Семантическая безопасность не подразумевается только вычислительным предположением Диффи-Хеллмана. См. Решающее предположение Диффи-Хеллмана , где обсуждаются группы, для которых это предположение считается верным.

Шифрование Эль-Гамаля безусловно податливо и, следовательно, небезопасно при атаке с выбранным зашифрованным текстом . Например, учитывая шифрование какого-то (возможно, неизвестного) сообщения , можно легко построить действительное шифрование сообщения .

Чтобы обеспечить безопасность выбранного зашифрованного текста, необходимо дополнительно изменить схему или использовать соответствующую схему заполнения. В зависимости от модификации предположение DDH может быть необходимым или ненужным.

Также были предложены другие схемы, связанные с Эль-Гамалем, которые обеспечивают безопасность от атак с выбранным зашифрованным текстом. Криптосистема Крамера-Шоупа безопасна при атаке с выбранным зашифрованным текстом, если предположить, что DDH выполняется для . Его доказательство не использует случайную модель оракула . Другая предлагаемая схема — DHIES , [ 4 ] доказательство которого требует предположения, более сильного, чем предположение DDH.

Эффективность

[ редактировать ]

Шифрование Эль-Гамаля является вероятностным , что означает, что один открытый текст может быть зашифрован во множество возможных зашифрованных текстов, в результате чего общее шифрование Эль-Гамаля приводит к расширению размера 1: 2 от открытого текста к зашифрованному тексту.

Шифрование по Эль-Гамалю требует двух возведений в степень ; однако эти возведения в степень не зависят от сообщения и при необходимости могут быть вычислены заранее. Для расшифровки требуется одно возведение в степень и одно вычисление обратной группы, которые, однако, можно легко объединить в одно возведение в степень.

См. также

[ редактировать ]

Дальнейшее чтение

[ редактировать ]
  • Эй Джей Менезес; ПК ван Ооршот; С. А. Ванстон. «Глава 8.4 Шифрование с открытым ключом Эль-Гамаля» (PDF) . Справочник по прикладной криптографии . ЦРК Пресс.
  • Дэн Бонех (1998). «Решение проблемы Диффи-Хеллмана». Алгоритмическая теория чисел . Конспекты лекций по информатике. Том. 1423. стр. 48–63. CiteSeerX   10.1.1.461.9971 . дои : 10.1007/BFb0054851 . ISBN  978-3-540-64657-0 .
  1. ^ Тахер Эль-Гамаль (1985). «Криптосистема с открытым ключом и схема подписи на основе дискретных логарифмов» (PDF) . Транзакции IEEE по теории информации . 31 (4): 469–472. CiteSeerX   10.1.1.476.4791 . дои : 10.1109/TIT.1985.1057074 . S2CID   2973271 . (версия конференции появилась в CRYPTO '84, стр. 10–18)
  2. ^ Перейти обратно: а б Майк Росулек (13 декабря 2008 г.). «Эльгамальская схема шифрования» . Университет Иллинойса в Урбана-Шампейн . Архивировано из оригинала 22 июля 2016 г.
  3. ^ Цюнис, Яннис; Юнг, Моти (24 мая 2006 г.). «О безопасности шифрования на основе Эль-Гамаля». Криптография с открытым ключом . Конспекты лекций по информатике. Том. 1431. стр. 117–134. дои : 10.1007/BFb0054019 . ISBN  978-3-540-69105-1 .
  4. ^ Абдалла, Мишель; Белларе, Михир; Рогауэй, Филипп (1 января 2001 г.). «Предположения Oracle Диффи-Хеллмана и анализ DHIES» . Темы криптологии — CT-RSA 2001 . Конспекты лекций по информатике. Том. 2020. стр. 143–158. дои : 10.1007/3-540-45353-9_12 . ISBN  978-3-540-41898-6 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c0866b900a74d6affd5704c65d8c3e18__1722623160
URL1:https://arc.ask3.ru/arc/aa/c0/18/c0866b900a74d6affd5704c65d8c3e18.html
Заголовок, (Title) документа по адресу, URL1:
ElGamal encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)