before-content-x4
|
この記事では、2012 – 12年から提供された情報の検証が必要です。
信頼できる情報源は、好ましくは書誌的な脚注の形で与えられるべきです。 記事の一部またはすべての情報でさえ、真実ではない場合があります。ソースを欠いているように、それらは挑戦して削除される可能性があります。 この記事の議論には、何を修正すべきかについてのより詳細な情報があります。 欠陥を排除した後、この記事からテンプレート{{refine}}を削除します。
|
エルガマル これは、最も重要な非対称暗号アルゴリズムの2つの1つです(RSAの隣)。このシステムは、Moduloの整数の本文における離散対数問題の難しさに基づいています。 1980年代半ばのアルゴリズムは、エジプトのターハー・エルガマルによって提示されました [初め] 。
Elgamalaアルゴリズムにより、デジタル署名の暗号化と動作が可能になります。 Elgamalアルゴリズムの数百の変更(RSAアルゴリズムの変更と同様)には、他のさまざまなアプリケーションがあります。
エルガマルアルゴリズムの概念は、楕円曲線の暗号化にも基づいています – この場合、乗法グループの代わりに
楕円曲線でポイントのグループを使用します。
キー生成 :最初の番号を選択します
任意のジェネレーター
乗算サブグループ、つまり、政府が平等なそのような要素
そして任意
そのような:
私たちは数えます
-
-
正方形に持ち上げることで増加することで迅速にできること。
もしも
たとえば、以下のために無料でした。
-
-
私たちは受け取ります:
-
暗号システムは役に立たなくなります(暗号化時に常に1を受け取るため)。
次に、公開します
公開鍵として、そして私たちは維持します
秘密鍵として。
暗号化 :暗号化するメッセージがあります
グループの一部として提示します[
]ランダムに番号を選択します
そして、私たちはカウントします(modulo
))
-
-
復号化 :受け取ったものを上げます
の力に
-
-
その後、反対を見つけます
(Nadalモジュール
))
拡張ユークリドアルゴリズム:
-
-
-
-
ついに分割します
に
つまり、私たちは彼女の逆から掛けます –
-
-
キーは同じ方法で生成されます。
メッセージの署名を生成します
番号を描きます
そして、私たちは数えます:
-
-
(Pに向かって) 、
-
( (P-1)に対して) 、 どこ
ハッシュ関数です。
署名はカップルです
署名を確認するには、方程式を確認します。
-
-
正しい署名の場合、それは一致します:
-
-
-
-
-
要求された人の秘密を維持することが重要です
もしも
それは知られているでしょう、あなたは署名から秘密鍵を回復することができます:
-
-
乗法グループの政府が最初の数字の産物であり、その中でも十分に大きくない場合、指数を計算する効果的な方法があります。離散対数を迅速にカウントする一般的な方法は不明であるため、使用方法がわかりません
私
入手
メッセージを復号化するのに十分です。ただし、そのようなものが存在しないという証拠はありません。後者は驚くことではありません。なぜなら、既知の非対称コードにはそのような証拠がないからです。
ただし、離散対数の問題を破ることがこのコードを破る唯一の方法であるという証拠はありません。おそらく、知っている簡単なアルゴリズムがあります
私
(すなわち、公開鍵とメッセージのシパログラム)、回復することができます
何らかの形でこの問題を祝います。
after-content-x4
Recent Comments