ElGamal şifrelemesi

ElGamal şifrelemesi, Diffie-Hellman anahtar alış-verişi'ne dayanan bir asimetrik şifreleme algoritması olup Taher Elgamal tarafından 1984 yılında önerilmiştir.[1]

ElGamal, bedava bulunan GNU Privacy Guard yazılımında, PGP'nin son versiyonlarında ve başka kriptosistemlerde kullanılmaktadır.

DSA ElGamal dijital anahtar metodunun bir türevi olup, ElGamal şifrelemesi ile karıştırılmamalıdır.

ElGamal şifrelemesi herhangi bir döngüsel grup G {\displaystyle G} üzerinde tanımlanabilir. Güvenliği G {\displaystyle G} grubunda kesikli logaritma adı verilen belli bir problemin zorluğuna dayanmaktadır (aşağıda açıklanacaktır).

Algoritma

ElGamal şifrelemesi üç bileşenden oluşur: anahtar üretici, şifreleme algoritması ve deşifreleme algoritması.

Anahtar üretilmesi

Anahtar üretici şöyle çalışır:

  • Ayşe, kertesi q {\displaystyle q\,} olan, g {\displaystyle g\,} üretecine sahip, çarpımsal bir G {\displaystyle G\,} döngüsel grubunun etkin bir tanımını üretir. Böyle bir grubun gereksinimleri aşağıdadır.
  • Ayşe { 0 , , q 1 } {\displaystyle \{0,\ldots ,q-1\}} aralığından rastgele bir x {\displaystyle x\,} seçer.
  • Ayşe h = g x {\displaystyle h=g^{x}\,} değerini hesaplar.
  • Ayşe, açık anahtar olarak < G , q , g > {\displaystyle <G,q,g>\,} ve h {\displaystyle h\,} değerlerini yayınlar. Ayşe x {\displaystyle x\,} değerini ise gizli anahtarı olarak kendisine saklar.

Şifreleme

Şifreleme algoritması şöyle çalışır: Bir m {\displaystyle m\,} mesajını Ayşe'ye göndermek için, açık anahtar ( G , q , g , h ) {\displaystyle (G,q,g,h)\,} kullanılarak,

  • Burak { 0 , , q 1 } {\displaystyle \{0,\ldots ,q-1\}} aralığından rastgele bir y {\displaystyle y\,} değeri seçer ve c 1 = g y {\displaystyle c_{1}=g^{y}\,} değerini hesaplar.
  • Burak paylaşılan gizli anahtarı s = h y {\displaystyle s=h^{y}\,} şeklinde hesaplar. Her mesaj için yeni bir y {\displaystyle y\,} değeri üretildiği için, y {\displaystyle y\,} değerine geçici anahtar da denir.

Yukarıdaki adımlar şifreleme zamanından daha önce yapılabilir, çünkü bu adımlarda mesaj henüz kullanılmamıştır.

  • Burak gizli mesajı m {\displaystyle m\,} 'yi G {\displaystyle G\,} grubunun bir elemanına, m {\displaystyle m'\,} 'ye dönüştürür.
  • Burak c 2 = m s {\displaystyle c_{2}=m'\cdot s} değerini hesaplar.
  • Burak ( c 1 , c 2 ) = ( g y , m h y ) = ( g y , m ( g x ) y ) {\displaystyle (c_{1},c_{2})=(g^{y},m'\cdot h^{y})=(g^{y},m'\cdot (g^{x})^{y})\,} gizli mesajını Ayşe'ye gönderir.

Deşifreleme

Deşifreleme algoritması şöyle çalışır: ( c 1 , c 2 ) {\displaystyle (c_{1},c_{2})\,} şeklindeki bir gizli mesajı deşifrelemek için, gizli anahtarı x {\displaystyle x\,} ile Ayşe şunları yapar:

  • Ortak gizli anahtar s = c 1 x {\displaystyle s=c_{1}^{x}\,} değerini hesaplar.
  • Daha sonra m = c 2 s 1 {\displaystyle m'=c_{2}\cdot s^{-1}\,} değerini bulur ve bu değerden de m {\displaystyle m\,} mesajını elde eder.

Deşifreleme algoritmasından gerçekten de doğru mesaj elde edildiği şu eşitliklerle gösterilebilir:

c 2 s 1 = m h y ( g x y ) 1 = m g x y g x y = m . {\displaystyle c_{2}\cdot s^{-1}=m'\cdot h^{y}\cdot (g^{xy})^{-1}=m'\cdot g^{xy}\cdot g^{-xy}=m'.}

ElGamal kriptosistemi genellikle bir hibrid kriptosistem içinde kullanılır. Hibrid kriptosistemlerde mesaj simetrik bir kriptosistemle şifrelendikten sonra burada kullanılan anahtar ise bir açık anahtar sistemiyle şifrelenir. Böylece kullanılan G {\displaystyle G} grubunun büyüklüğünden ( q {\displaystyle q} ) çok daha uzun mesajlar şifrelenebilir.

Güvenlik

ElGamal metodunun güvenliği G {\displaystyle G} grubunun ve mesaj üzerinde kullanılan dolgulama metodunun özelliklerine dayanmaktadır.

Eğer kullanılan döngüsel grup G {\displaystyle G} için Hesaplamasal Diffie-Hellman varsayımı doğru ise, o halde ElGamal şifreleme fonksiyonu tek yönlüdür.[2]

Eğer G {\displaystyle G} için kararsal Diffie-Hellman varsayımı doğru ise, o halde ElGamal şifreleme fonksiyonu semantik güvenliği sağlar.[2] Semantic security is not implied by the computational Diffie–Hellman assumption alone.[3] Bu varsayımın doğru olduğu düşünülen gruplar hakkında daha fazla bilgi için bkz. Kararsal Diffie–Hellman Varsayımı.

ElGamal şifrelemesi, koşulsuz şekillenebilir olduğu için, seçili gizli mesaj ataklarına karşı dayanıksızdır. Mesela mesajı ( m {\displaystyle m} ) bilinmeyen bir ( c 1 , c 2 ) {\displaystyle (c_{1},c_{2})} gizli mesajı verildiğinde, 2 m {\displaystyle 2m} mesajının geçerli bir gizli mesajı olarak ( c 1 , 2 c 2 ) {\displaystyle (c_{1},2c_{2})} kolayca elde edilebilir.

Seçili mesaj güvenliğine ulaşmak için metodun değiştirilmesi veya uygun bir dolgulama metodu kullanılmalıdır. Yapılan değişikliğe göre kararsal Diffie-Hellman varsayımı gerekebilir veya gerekmeyebilir.

ElGamal ile ilişkili olup seçili gizli mesaj güvenliğini sağlayan başka metotlar da önerilmiştir. Örneğin, G {\displaystyle G} için DDH varsayımı altında Cramer–Shoup kriptosistemi, seçili gizli mesaj ataklarına karşı dayanıklıdır. Bu sistemin güvenlik ispatı rassal kahin modelini gerektirmemekte, standart modelde yapılabilmektedir. Önerilmiş başka bir metot olan DHAES,[3] metodunun güvenlik ispatı içinse DDH'ten daha zayıf bir varsayım yeterlidir.

Verimlilik

ElGamal şifreleme bir olasılıksal şifreleme metodudur, yani bir mesaj çok sayıda farklı gizli mesaja şifrelenebilir, dolayısıyla ElGamal şifreleme mesajdan gizli mesaj üretirken 2:1'lik bir genişleme oranına sahiptir.

ElGamal şifreleme iki üs alma işlemi gerektirir; fakat, bu üs alma işlemleri mesajdan bağımsız oldukları için önceden hesaplanabilir. Deşifreleme ise sadece bir üs alma işlemi gerektirir.

Deşifreleme

Deşifreleme için farklı bir yöntem kullanılarak s {\displaystyle s\,} ile bölme işleminden kaçınılabilir.

( c 1 , c 2 ) {\displaystyle (c_{1},c_{2})\,} şeklindeki bir gizli mesajı deşifre etmek için Ayşe gizli anahtarı x {\displaystyle x\,} ile şunları yapar:

  • s = c 1 q x = g ( q x ) y {\displaystyle s'=c_{1}^{q-x}=g^{(q-x)y}} değerini hesaplar. s {\displaystyle s'\,} , s {\displaystyle s\,} 'in çarpımsal tersidir. Bu Lagrange teoremi'nin bir sonucudur:

s s = g x y g y ( q x ) = ( g q ) y = 1 y = 1 {\displaystyle s\cdot s'=g^{xy}\cdot g^{y(q-x)}=(g^{q})^{y}=1^{y}=1} .

  • Daha sonra m = c 2 s {\displaystyle m'=c_{2}\cdot s'} değerini hesaplar ve açık mesaj m {\displaystyle m\,} 'yi elde eder.

Deşifreleme algoritması doğru açık mesajı verir çünkü:

c 2 s = m s s = m 1 = m {\displaystyle c_{2}\cdot s'=m'\cdot s\cdot s'=m'\cdot 1=m'} .

Ayrıca bakınız

Kaynakça

  1. ^ Taher ElGamal (1985). "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms" (PDF). IEEE Transactions on Information Theory. 31 (4). ss. 469-472. doi:10.1109/TIT.1985.1057074. 13 Ağustos 2011 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 23 Mayıs 2012.  (conference version appeared in CRYPTO'84, pp. 10–18)
  2. ^ a b CRYPTUTOR, "Elgamal encryption scheme 21 Nisan 2009 tarihinde Wayback Machine sitesinde arşivlendi."
  3. ^ a b M. Abdalla, M. Bellare, P. Rogaway, "DHAES, An encryption scheme based on the Diffie–Hellman Problem" (Appendix A)
  • ElGamal, Taher (1985). "A public key cryptosystem and a signature scheme based on discrete logarithms". Advances in cryptology: Proceedings of CRYPTO 84 (PDF). Lecture Notes in Computer Science. 196. Santa Barbara, California, United States: Springer-Verlag. ss. 10-18. doi:10.1007/3-540-39568-7_2. 20 Şubat 2012 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 23 Mayıs 2012. 
  • A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone. "Chapter 8.4 ElGamal public-key encryption". Handbook of Applied Cryptography (PDF). CRC Press. 8 Şubat 2012 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 23 Mayıs 2012. KB1 bakım: Birden fazla ad: yazar listesi (link)
  • Dan Boneh (1998). "The Decision Diffie–Hellman Problem". Lecture Notes in Computer Science. Cilt 1423. ss. 48-63. doi:10.1007/BFb0054851. 27 Temmuz 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Mayıs 2012. 
  • g
  • t
  • d
Algoritmalar
Sabit çarpanlara ayırma
Ayrık logaritma
Diğerleri
Kuram
  • Ayrık logaritma
  • Eliptik eğrisel şifreleme
  • Değişken olmayan şifreleme
  • RSA problemi
  • Trapdoor fonksiyonu
Standartlaştırma
  • CRYPTREC
  • IEEE P1363
  • NESSIE
  • NSA Suite B
Konular
  • Elektronik imza
  • OAEP
  • Fingerprint
  • PKI
  • Güven ağları
  • Anahtar boyutu
  • Kuantum sonrası şifreleme