ElGamal imza şeması Ayrık Logaritmanın hesaplanmasının zorluğuna dayanan bir dijital imzadır. tarafından 1984 yılında bulunmuştur. Açık anahtarlı kriptosistemi ve imza şeması ayrık logaritmaya dayanmaktadır.
ElGamal imza algoritması pratikte nadir kullanılır. NSA tarafından geliştirilen varyantı Dijital İmza Algoritması daha çok kullanılmaktadır. Bunun dışında başka varyantlar da vardır.ElGamal imza şeması yine Taher ElGamal tarafından bulunan ElGamal şifreleme algoritması ile karıştırılmamalıdır.
ElGamal imza şeması üçüncü şahısların güvensiz bir hattan gönderilen mesajın doğruluğunu onaylamasına izin verir.
Sistem Parametreleri
- H çakışma olmayan bir () olsun.
- p büyük bir asal sayı olsun öyle ki ayrık logaritmaları mod p'de zor olsun.
- g < p rassal seçilen bir mod n’deki çarpımsal grubun üreteci olsun.
Bu sistem parametreleri kullanıcılar arasında paylaşılabilir.
Anahtar Oluşturma
- Gizli anahtar olan x'i rassal olarak 1 < x < p − 1. değerini seç
- y = g x mod p değerini hesapla
- Açık anahtar(p, g, y).
- Özel anahtar x.
Bu adımlar imzalayan kişi tarafından bir kez yapılır.
İmza Oluşturma
Mesaj mi imzalamak için imzalayan kişi aşağıdaki adımları gerçekleştirir:
- Rassal bir k değeri seç öyle ki 0 < k < p − 1 ve gcd(k, p − 1) = 1.
- değerini hesapla
- değerini hesapla
- Eğer ise başa dön.
(r,s) ikilisi mnin dijital imzasıdır. İmzalayan kişi bu adımları her imza için tekrarlar.
Doğrulama
Mesaj m nin imzası olan (r,s) aşağıdaki gibi doğrulanır.
- ve .
Doğrulayan kişi tüm koşullar sağlandığında imzayı kabul eder sağlanmazsa reddeder.
Doğruluk
İmzalama algoritması ile üretilen imza her zaman doğrulayan kişi tarafından kabul edilirse algoritma doğrudur.
İmza oluşturma
Bundan dolayı Fermat'nın son teoreminden
Güvenlik
Üçüncü kişi imzalayan kişinin gizli anahtarı olan x değerini bularak ya da özet fonksiyonda çakışma bularak imzaların sahtesini yapabilir. Fakat bu iki problemin de zor olduğuna inanılmaktadır. İmzalayan kişi her bir imza için farklı ve rassal bir k değeri seçmeye ve k' nın ya da k ile ilgili kısmi bilginin sızmadığından emin olmalıdır. Diğer türlü, atak yapan kişi gizli anahtar olan x değerini ortaya çıkartabilir. Eğer iki mesaj, aynı k değerleri ve aynı anahtar kullanılarak gönderiliyorsa, atak yapan kişi, x değerini hesaplayabilir.
Ayrıca bakınız
Kaynakça
- ^ Oppliger, Rolf. (2011). Contemporary Cryptography. 2nd ed. Norwood: Artech House. s. 303. ISBN . OCLC 905527314.
- ^ Provable security : second international conference, ProvSec 2008, Shanghai, China, October 30 - November 1, 2008 : proceedings. Baek, Joonsang. Berlin: Springer. 2008. s. 68. ISBN . OCLC 304563460.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
ElGamal imza semasi Ayrik Logaritmanin hesaplanmasinin zorluguna dayanan bir dijital imzadir tarafindan 1984 yilinda bulunmustur Acik anahtarli kriptosistemi ve imza semasi ayrik logaritmaya dayanmaktadir ElGamal imza algoritmasi pratikte nadir kullanilir NSA tarafindan gelistirilen varyanti Dijital Imza Algoritmasi daha cok kullanilmaktadir Bunun disinda baska varyantlar da vardir ElGamal imza semasi yine Taher ElGamal tarafindan bulunan ElGamal sifreleme algoritmasi ile karistirilmamalidir ElGamal imza semasi ucuncu sahislarin guvensiz bir hattan gonderilen mesajin dogrulugunu onaylamasina izin verir Sistem ParametreleriH cakisma olmayan bir olsun p buyuk bir asal sayi olsun oyle ki ayrik logaritmalari mod p de zor olsun g lt p rassal secilen bir mod n deki carpimsal grubun Zp displaystyle Z p ureteci olsun Bu sistem parametreleri kullanicilar arasinda paylasilabilir Anahtar OlusturmaGizli anahtar olan x i rassal olarak 1 lt x lt p 1 degerini sec y g x mod p degerini hesapla Acik anahtar p g y Ozel anahtar x Bu adimlar imzalayan kisi tarafindan bir kez yapilir Imza OlusturmaMesaj mi imzalamak icin imzalayan kisi asagidaki adimlari gerceklestirir Rassal bir k degeri sec oyle ki 0 lt k lt p 1 ve gcd k p 1 1 r gk modp displaystyle r equiv g k pmod p degerini hesapla s H m xr k 1 modp 1 displaystyle s equiv H m xr k 1 pmod p 1 degerini hesapla Eger s 0 displaystyle s 0 ise basa don r s ikilisi mnin dijital imzasidir Imzalayan kisi bu adimlari her imza icin tekrarlar DogrulamaMesaj m nin imzasi olan r s asagidaki gibi dogrulanir 0 lt r lt p displaystyle 0 lt r lt p ve 0 lt s lt p 1 displaystyle 0 lt s lt p 1 gH m yrrs modp displaystyle g H m equiv y r r s pmod p Dogrulayan kisi tum kosullar saglandiginda imzayi kabul eder saglanmazsa reddeder DogrulukImzalama algoritmasi ile uretilen imza her zaman dogrulayan kisi tarafindan kabul edilirse algoritma dogrudur Imza olusturma H m xr sk modp 1 displaystyle H m equiv xr sk pmod p 1 Bundan dolayi Fermat nin son teoreminden gH m gxrgks gx r gk s y r r s modp displaystyle begin aligned g H m amp equiv g xr g ks amp equiv g x r g k s amp equiv y r r s pmod p end aligned GuvenlikUcuncu kisi imzalayan kisinin gizli anahtari olan x degerini bularak ya da ozet fonksiyonda cakisma bularak imzalarin sahtesini yapabilir Fakat bu iki problemin de zor olduguna inanilmaktadir Imzalayan kisi her bir imza icin farkli ve rassal bir k degeri secmeye ve k nin ya da k ile ilgili kismi bilginin sizmadigindan emin olmalidir Diger turlu atak yapan kisi gizli anahtar olan x degerini ortaya cikartabilir Eger iki mesaj ayni k degerleri ve ayni anahtar kullanilarak gonderiliyorsa atak yapan kisi x degerini hesaplayabilir Ayrica bakinizDijital Imza AlgoritmasiKaynakca Oppliger Rolf 2011 Contemporary Cryptography 2nd ed Norwood Artech House s 303 ISBN 978 1 60807 145 6 OCLC 905527314 Provable security second international conference ProvSec 2008 Shanghai China October 30 November 1 2008 proceedings Baek Joonsang Berlin Springer 2008 s 68 ISBN 978 3 540 88733 1 OCLC 304563460