Verschlüsselung von ElGamal

In der Geheimschrift ist das Verschlüsselungssystem von ElGamal ein asymmetrischer Schlüsselverschlüsselungsalgorithmus für die Geheimschrift des öffentlichen Schlüssels, die auf dem Diffie-Hellman Schlüsselaustausch basiert. Es wurde von Taher Elgamal 1984 beschrieben. Verschlüsselung von ElGamal wird in der freien GNU-Gemütlichkeitswächter-Software, den neuen Versionen von PGP und anderem cryptosystems verwendet. Der Digitalunterschrift-Algorithmus ist eine Variante des Unterschrift-Schemas von ElGamal, das mit der Verschlüsselung von ElGamal nicht verwirrt sein sollte.

Verschlüsselung von ElGamal kann über jede zyklische Gruppe definiert werden. Seine Sicherheit hängt von der Schwierigkeit eines bestimmten Problems im zusammenhängenden mit der Computerwissenschaft getrennter Logarithmen (sieh unten) ab.

Der Algorithmus

Verschlüsselung von ElGamal besteht aus drei Bestandteilen: der Schlüsselgenerator, der Verschlüsselungsalgorithmus und der Dekodierungsalgorithmus.

Schlüsselgeneration

Der Schlüsselgenerator arbeitet wie folgt:

  • Alice erzeugt eine effiziente Beschreibung einer multiplicative zyklischen Gruppe der Ordnung mit dem Generator. Sieh unten für eine Diskussion über die erforderlichen Eigenschaften dieser Gruppe.
  • Alice wählt einen zufälligen daraus.
  • Alice rechnet.
  • Alice, veröffentlicht zusammen mit der Beschreibung als ihr öffentlicher Schlüssel. Alice behält als ihr privater Schlüssel, der heimlich behalten werden muss.

Verschlüsselung

Der Verschlüsselungsalgorithmus arbeitet wie folgt: zu encrypt eine Nachricht an Alice unter ihrem öffentlichen Schlüssel,

  • Bob wählt einen zufälligen daraus, rechnet dann.
  • Bob berechnet das geteilte Geheimnis. Da ein neuer für jede Nachricht erzeugt wird, wird auch einen ephemeren Schlüssel genannt.

Die Schritte können oben vorzeitig geschätzt werden.

  • Bob wandelt seine heimliche Nachricht in ein Element dessen um.
  • Bob rechnet.
  • Bob sendet den ciphertext Alice.

Dekodierung

Der Dekodierungsalgorithmus arbeitet wie folgt: Einen ciphertext mit ihrem privaten Schlüssel, zu entschlüsseln

  • Alice berechnet das geteilte Geheimnis
  • und rechnet dann, den sie dann zurück in die plaintext Nachricht umwandelt.

Der Dekodierungsalgorithmus erzeugt die beabsichtigte Nachricht, seitdem

:

ElGamal cryptosystem wird gewöhnlich in einer Hybride cryptosystem verwendet. D. h. die Nachricht selbst ist encrypted das Verwenden eines symmetrischen cryptosystem und ElGamal wird dann verwendet

zu encrypt der Schlüssel für den symmetrischen cryptosystem verwendet. Das erlaubt Verschlüsselung von Nachrichten, die länger sind als die Größe der Gruppe.

Sicherheit

Die Sicherheit des Schemas von ElGamal hängt von den Eigenschaften der zu Grunde liegenden Gruppe sowie jedes auf den Nachrichten verwendeten Polstern-Schemas ab.

Wenn die rechenbetonte Diffie-Hellman Annahme in der zu Grunde liegenden zyklischen Gruppe hält, dann ist die Verschlüsselungsfunktion Einweg-.

Wenn der decisional Diffie-Hellman Annahme (DDH), dann zurückhält

ElGamal erreicht semantische Sicherheit. Semantische Sicherheit wird durch die rechenbetonte Diffie-Hellman Annahme allein nicht einbezogen. Sieh decisional Diffie-Hellman Annahme für eine Diskussion von Gruppen, wo, wie man glaubt, die Annahme hält.

Verschlüsselung von ElGamal ist unbedingt verformbar, und ist deshalb unter dem gewählten Ciphertext-Angriff nicht sicher. Zum Beispiel, in Anbetracht einer Verschlüsselung von einigen (vielleicht unbekannt) Nachricht, kann man eine gültige Verschlüsselung der Nachricht leicht bauen.

Um gewählte-ciphertext Sicherheit zu erreichen, muss das Schema weiter modifiziert werden, oder ein passendes Polstern-Schema muss verwendet werden. Abhängig von der Modifizierung kann die DDH Annahme oder kann nicht notwendig sein.

Andere Schemas haben sich auf ElGamal bezogen, die Sicherheit gegen gewählte Ciphertext-Angriffe erreichen, sind auch vorgeschlagen worden.

Der Cramer-Shoup cryptosystem ist unter dem gewählten Ciphertext-Angriff sicher, der annimmt, dass DDH dafür hält. Sein Beweis verwendet das zufällige Orakel-Modell nicht. Ein anderes vorgeschlagenes Schema ist DHAES, dessen Beweis eine Annahme verlangt, die schwächer ist als die DDH Annahme.

Leistungsfähigkeit

Verschlüsselung von ElGamal ist probabilistic, bedeutend, dass ein einzelner plaintext encrypted zu vielen möglichen ciphertexts mit der Folge sein kann, dass eine Verschlüsselung von General ElGamal 2:1 Vergrößerung in der Größe von plaintext bis ciphertext erzeugt.

Die Verschlüsselung unter ElGamal verlangt zwei exponentiations; jedoch sind diese exponentiations der Nachricht unabhängig und können vorzeitig nötigenfalls geschätzt werden. Dekodierung verlangt nur einen exponentiation:

Dekodierung

Die Abteilung dadurch kann durch das Verwenden einer alternativen Methode für die Dekodierung vermieden werden.

Einen ciphertext mit dem privaten Schlüssel von Alice, zu entschlüsseln

  • Alice rechnet.

ist das Gegenteil dessen. Das ist eine Folge des Lehrsatzes von Lagrange, weil

:.
  • Alice rechnet dann, den sie dann zurück in die plaintext Nachricht umwandelt.
Der Dekodierungsalgorithmus erzeugt die beabsichtigte Nachricht, seitdem:.

Siehe auch

  • Unterschrift-Schema von ElGamal
  • Verschlüsselung von Homomorphic

Hydrat / Rabbinische Literatur
Impressum & Datenschutz