ElGamal

Vikipedi, özgür ansiklopedi
Atla: kullan, ara

ElGamal şifrelemesi, Diffie-Hellman anahtar alış-verişi'ne dayanan bir asimetrik şifreleme algoritması olup Taher Elgamal tarafından 1984 yılında önerilmiştir. [1]

ElGamal, bedava bulunan GNU Privacy Guard yazılımında, PGP'nin son versiyonlarında ve başka kriptosistemlerde kullanılmaktadır.

DSA ElGamal dijital anahtar metodunun bir türevi olup, ElGamal şifrelemesi ile karıştırılmamalıdır.

ElGamal şifrelemesi herhangi bir döngüsel grup G üzerinde tanımlanabilir. Güvenliği G grubunda kesikli logaritma adı verilen belli bir problemin zorluğuna dayanmaktadır (aşağıda açıklanacaktır).

Algoritma[değiştir | kaynağı değiştir]

ElGamal şifrelemesi üç bileşenden oluşur: anahtar üretici, şifreleme algoritması, ve deşifreleme algoritması.

Anahtar üretilmesi[değiştir | kaynağı değiştir]

Anahtar üretici şöyle çalışır:

  • Ayşe, kertesi q\, olan, g\, üretecine sahip, çarpımsal bir G\, döngüsel grubunun etkin bir tanımını üretir. Böyle bir grubun gereksinimleri aşağıdadır.
  • Ayşe \{0, \ldots, q-1\} aralığından rastgele bir x\, seçer.
  • Ayşe h = g^x\, değerini hesaplar.
  • Ayşe, açık anahtar olarak <G, q, g>\, ve h\, değerlerini yayınlar. Ayşe x\, değerini ise gizli anahtarı olarak kendisine saklar.

Şifreleme[değiştir | kaynağı değiştir]

Şifreleme algoritması şöyle çalışır: Bir m\, mesajını Ayşe'ye göndermek için, açık anahtar (G,q,g,h)\, kullanılarak,

  • Burak \{0, \ldots, q-1\} aralığından rastgele bir y\, değeri seçer, ve c_1=g^y\, değerini hesaplar.
  • Burak paylaşılan gizli anahtarı s=h^y\, şeklinde hesaplar. Her mesaj için yeni bir y\, değeri üretildiği için, y\, değerine geçici anahtar da denir.

Yukarıdaki adımlar şifreleme zamanından daha önce yapılabilir, çünkü bu adımlarda mesaj henüz kullanılmamıştır.

  • Burak gizli mesajı m\,'yi G\, grubunun bir elemanına, m'\,'ye dönüştürür.
  • Burak c_2=m'\cdot s değerini hesaplar.
  • Burak (c_1,c_2)=(g^y, m'\cdot h^y)=(g^y, m'\cdot(g^x)^y)\, gizli mesajını Ayşe'ye gönderir.

Deşifreleme[değiştir | kaynağı değiştir]

Deşifreleme algoritması şöyle çalışır: (c_1,c_2)\, şeklindeki bir gizli mesajı deşifrelemek için, gizli anahtarı x\, ile Ayşe şunları yapar:

  • Ortak gizli anahtar s=c_1^x\, değerini hesaplar.
  • Daha sonra m'=c_2 \cdot s^{-1}\, değerini bulur ve bu değerden de m\, mesajını elde eder.

Deşifreleme algoritmasından gerçekten de doğru mesaj elde edildiği şu eşitliklerle gösterilebilir:

 c_2 \cdot s^{-1} = m'\cdot h^y \cdot (g^{xy})^{-1} = m'\cdot g^{xy} \cdot g^{-xy} = m'.

ElGamal kriptosistemi genellikle bir hibrid kriptosistem içinde kullanılır. Hibrid kriptosistemlerde mesaj simetrik bir kriptosistemle şifrelendikten sonra burada kullanılan anahtar ise bir açık anahtar sistemiyle şifrelenir. Böylece kullanılan G grubunun büyüklüğünden (q) çok daha uzun mesajlar şifrelenebilir.

Güvenlik[değiştir | kaynağı değiştir]

ElGamal metodunun güvenliği G grubunun ve mesaj üzerinde kullanılan dolgulama metodunun özelliklerine dayanmaktadır.

Eğer kullanılan döngüsel grup G için Hesaplamasal Diffie-Hellman varsayımı doğru ise, o halde ElGamal şifreleme fonksiyonu tek yönlüdür. [2]

Eğer G için kararsal Diffie-Hellman varsayımı doğru ise, o halde ElGamal şifreleme fonksiyonu semantik güvenliği sağlar. [2] Semantic security is not implied by the computational Diffie–Hellman assumption alone. [3] Bu varsayımın doğru olduğu düşünülen gruplar hakkında daha fazla bilgi için bkz. Kararsal Diffie–Hellman Varsayımı.

ElGamal şifrelemesi, koşulsuz şekillenebilir olduğu için, seçili gizli mesaj ataklarına karşı dayanıksızdır. Mesela mesajı (m) bilinmeyen bir (c_1, c_2) gizli mesajı verildiğinde, 2m mesajının geçerli bir gizli mesajı olarak (c_1, 2 c_2) kolayca elde edilebilir.

Seçili mesaj güvenliğine ulaşmak için metodun değiştirilmesi veya uygun bir dolgulama metodu kullanılmalıdır. Yapılan değişikliğe göre kararsal Diffie-Hellman varsayımı gerekebilir veya gerekmeyebilir.

ElGamal ile ilişkili olup seçili gizli mesaj güvenliğini sağlayan başka metotlar da önerilmiştir. Örneğin, G için DDH varsayımı altında Cramer–Shoup kriptosistemi, seçili gizli mesaj ataklarına karşı dayanıklıdır. Bu sistemin güvenlik ispatı rassal kahin modelini gerektirmemekte, standart modelde yapılabilmektedir. Önerilmiş başka bir metot olan DHAES,[3] metodunun güvenlik ispatı içinse DDH'ten daha zayıf bir varsayım yeterlidir.

Verimlilik[değiştir | kaynağı değiştir]

ElGamal şifreleme bir olasılıksal şifreleme metodudur, yani bir mesaj çok sayıda farklı gizli mesaja şifrelenebilir, dolayısıyla ElGamal şifreleme mesajdan gizli mesaj üretirken 2:1'lik bir genişleme oranına sahiptir.

ElGamal şifreleme iki üs alma işlemi gerektirir; fakat, bu üs alma işlemleri mesajdan bağımsız oldukları için önceden hesaplanabilir. Deşifreleme ise sadece bir üs alma işlemi gerektirir.

Deşifreleme[değiştir | kaynağı değiştir]

Deşifreleme için farklı bir yöntem kullanılarak s\, ile bölme işleminden kaçınılabilir.

(c_1,c_2)\, şeklindeki bir gizli mesajı deşifre etmek için Ayşe gizli anahtarı x\, ile şunları yapar:

  • s'=c_1^{{q-x}}=g^{(q-x)y} değerini hesaplar.s'\,, s\,'in çarpımsal tersidir. Bu Lagrange teoremi'nin bir sonucudur:

s\cdot s' = g^{xy}\cdot g^{y(q-x)} = (g^q)^y = 1^y =1.

  • Daha sonra m'= c_2 \cdot s' değerini hesaplar, ve açık mesaj m\,'yi elde eder.

Deşifreleme algoritması doğru açık mesajı verir çünkü:

 c_2 \cdot s' = m' \cdot s \cdot s' = m' \cdot 1 = m'.

Ayrıca bakınız[değiştir | kaynağı değiştir]

Referanslar[değiştir | kaynağı değiştir]

  1. ^ Taher ElGamal (1985). "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms". IEEE Transactions on Information Theory 31 (4): 469–472. doi:10.1109/TIT.1985.1057074. http://caislab.kaist.ac.kr/lecture/2010/spring/cs548/basic/B02.pdf.  (conference version appeared in CRYPTO'84, pp. 10–18)
  2. ^ a b CRYPTUTOR, "Elgamal encryption scheme"
  3. ^ a b M. Abdalla, M. Bellare, P. Rogaway, "DHAES, An encryption scheme based on the Diffie–Hellman Problem" (Appendix A)