ElGamal imza algoritması: Revizyonlar arasındaki fark
[kontrol edilmiş revizyon] | [kontrol edilmiş revizyon] |
Kaynaksız şablonuna tarih eklendi. Kaynak |
Asimdemirag (mesaj | katkılar) k kaynakça eklendi, minör imla Etiketler: Görsel Düzenleyici Yeni kullanıcı görevi |
||
1. satır: | 1. satır: | ||
{{Kaynaksız|tarih=Mart 2020}} |
{{Kaynaksız|tarih=Mart 2020}} |
||
'''ElGamal imza şeması''' [[Ayrık Logaritma]]nın hesaplanmasının zorluğuna dayanan bir [[dijital imza]]dır. [[Taher Elgamal]] tarafından 1984 yılında bulunmuştur. Açık anahtarlı kriptosistemi ve imza şeması ayrık logaritmaya dayanmaktadır. |
'''ElGamal imza şeması''' [[Ayrık Logaritma]]nın hesaplanmasının zorluğuna dayanan bir [[dijital imza]]dır. [[Taher Elgamal]] tarafından 1984 yılında bulunmuştur. Açık anahtarlı kriptosistemi ve imza şeması ayrık logaritmaya dayanmaktadır. <ref>{{Kitap kaynağı|url=https://www.worldcat.org/oclc/905527314|başlık=Contemporary Cryptography.|erişimtarihi=|tarih=2011|dil=|sayfa=303|sayfalar=|çalışma=|yer=Norwood|yayıncı=Artech House|seri=2nd ed|soyadı=Oppliger, Rolf.|isbn=978-1-60807-145-6|oclc=905527314}}</ref> |
||
ElGamal imza algoritması pratikte nadir kullanılır. [[NSA]] tarafından geliştirilen varyantı [[Dijital İmza Algoritması]] daha çok kullanılmaktadır. Bunun dışında başka varyantlar da vardır.ElGamal imza şeması yine Taher ElGamal tarafından bulunan ElGamal şifreleme algoritması ile karıştırılmamalıdır. |
ElGamal imza algoritması pratikte nadir kullanılır. [[NSA]] tarafından geliştirilen varyantı [[Dijital İmza Algoritması]] daha çok kullanılmaktadır. Bunun dışında başka varyantlar da vardır.ElGamal imza şeması yine Taher ElGamal tarafından bulunan ElGamal şifreleme algoritması ile karıştırılmamalıdır. |
||
49. satır: | 49. satır: | ||
==Güvenlik== |
==Güvenlik== |
||
Üçüncü kişi imzalayan kişinin gizli anahtarı olan ''x'' değerini bularak ya da özet fonksiyonda çakışma bularak imzaların sahtesini yapabilir. Fakat bu iki problemin de zor olduğuna inanılmaktadır.İmzalayan kişi her bir imza için farklı ve rassal bir ''k'' değeri seçmeye ve ''k''' nın ya da ''k'' ile ilgili kısmi bilginin sızmadığından emin olmalıdır. Diğer türlü, atak yapan kişi gizli anahtar olan ''x'' değerini ortaya çıkartabilir. Eğer iki mesaj, aynı ''k'' değerleri ve aynı anahtar kullanılarak gönderiliyorsa, atak yapan kişi, ''x'' değerini hesaplayabilir. |
Üçüncü kişi imzalayan kişinin gizli anahtarı olan ''x'' değerini bularak ya da özet fonksiyonda çakışma bularak imzaların sahtesini yapabilir. Fakat bu iki problemin de zor olduğuna inanılmaktadır. İmzalayan kişi her bir imza için farklı ve rassal bir ''k'' değeri seçmeye ve ''k''' nın ya da ''k'' ile ilgili kısmi bilginin sızmadığından emin olmalıdır. Diğer türlü, atak yapan kişi gizli anahtar olan ''x'' değerini ortaya çıkartabilir. Eğer iki mesaj, aynı ''k'' değerleri ve aynı anahtar kullanılarak gönderiliyorsa, atak yapan kişi, ''x'' değerini hesaplayabilir. <ref>{{Kitap kaynağı|url=https://www.worldcat.org/oclc/304563460|başlık=Provable security : second international conference, ProvSec 2008, Shanghai, China, October 30 - November 1, 2008 : proceedings|erişimtarihi=|tarih=2008|dil=|sayfa=68|sayfalar=|çalışma=|yer=Berlin|yayıncı=Springer|diğerleri=Baek, Joonsang.|isbn=978-3-540-88733-1|oclc=304563460}}</ref> |
||
==Ayrıca bakınız== |
==Ayrıca bakınız== |
||
* [[Dijital İmza Algoritması]] |
* [[Dijital İmza Algoritması]] |
||
{{Açık anahtarlı şifreleme}} |
{{Açık anahtarlı şifreleme}} |
||
==Kaynakça== |
|||
{{Kaynakça}} |
|||
[[Kategori:Dijital imza şemaları]] |
[[Kategori:Dijital imza şemaları]] |
Sayfanın 16.36, 11 Ocak 2021 tarihindeki hâli
Bu madde hiçbir kaynak içermemektedir. (Mart 2020) (Bu şablonun nasıl ve ne zaman kaldırılması gerektiğini öğrenin) |
ElGamal imza şeması Ayrık Logaritmanın hesaplanmasının zorluğuna dayanan bir dijital imzadır. Taher Elgamal tarafından 1984 yılında bulunmuştur. Açık anahtarlı kriptosistemi ve imza şeması ayrık logaritmaya dayanmaktadır. [1]
ElGamal imza algoritması pratikte nadir kullanılır. NSA tarafından geliştirilen varyantı Dijital İmza Algoritması daha çok kullanılmaktadır. Bunun dışında başka varyantlar da vardır.ElGamal imza şeması yine Taher ElGamal tarafından bulunan ElGamal şifreleme algoritması ile karıştırılmamalıdır.
ElGamal imza şeması üçüncü şahısların güvensiz bir hattan gönderilen mesajın doğruluğunu onaylamasına izin verir.
Sistem Parametreleri
- H çakışma olmayan bir (collision-resistant hash function) kriptografik özet fonksiyon olsun.
- p büyük bir asal sayı olsun öyle ki ayrık logaritmaları mod p'de zor olsun.
- g < p rassal seçilen bir mod n’deki çarpımsal grubun üreteci olsun.
Bu sistem parametreleri kullanıcılar arasında paylaşılabilir.
Anahtar Oluşturma
- Gizli anahtar olan x'i rassal olarak 1 < x < p − 1. değerini seç
- y = g x mod p değerini hesapla
- Açık anahtar(p, g, y).
- Özel anahtar x.
Bu adımlar imzalayan kişi tarafından bir kez yapılır.
İmza Oluşturma
Mesaj mi imzalamak için imzalayan kişi aşağıdaki adımları gerçekleştirir:
- Rassal bir k değeri seç öyle ki 0 < k < p − 1 ve gcd(k, p − 1) = 1.
- değerini hesapla
- değerini hesapla
- Eğer ise başa dön.
(r,s) ikilisi mnin dijital imzasıdır. İmzalayan kişi bu adımları her imza için tekrarlar.
Doğrulama
Mesaj m nin imzası olan (r,s) aşağıdaki gibi doğrulanır.
- ve .
Doğrulayan kişi tüm koşullar sağlandığında imzayı kabul eder sağlanmazsa reddeder.
Doğruluk
İmzalama algoritması ile üretilen imza her zaman doğrulayan kişi tarafından kabul edilirse algoritma doğrudur.
İmza oluşturma
Bundan dolayı Fermat'nın son teoreminden
Güvenlik
Üçüncü kişi imzalayan kişinin gizli anahtarı olan x değerini bularak ya da özet fonksiyonda çakışma bularak imzaların sahtesini yapabilir. Fakat bu iki problemin de zor olduğuna inanılmaktadır. İmzalayan kişi her bir imza için farklı ve rassal bir k değeri seçmeye ve k' nın ya da k ile ilgili kısmi bilginin sızmadığından emin olmalıdır. Diğer türlü, atak yapan kişi gizli anahtar olan x değerini ortaya çıkartabilir. Eğer iki mesaj, aynı k değerleri ve aynı anahtar kullanılarak gönderiliyorsa, atak yapan kişi, x değerini hesaplayabilir. [2]
Ayrıca bakınız
Kaynakça
- ^ Oppliger, Rolf. (2011). Contemporary Cryptography. 2nd ed. Norwood: Artech House. s. 303. ISBN 978-1-60807-145-6. OCLC 905527314.
- ^ Provable security : second international conference, ProvSec 2008, Shanghai, China, October 30 - November 1, 2008 : proceedings. Baek, Joonsang. Berlin: Springer. 2008. s. 68. ISBN 978-3-540-88733-1. OCLC 304563460.