ElGamal算法安全性分析.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ElGamal算法安全性分析,elgamal算法,elgamal加密算法,elgamal算法例题,elgamal加密算法描述,elgamal算法原理,elgamal,elgamal数字签名,elgamal签名,elgamalsignature

仲恺农业工程学院学报 ,22(3):33~35,2009 Journd ZhongkaiUnwersity0jAgricultureandEngineering 文章编号:1674—5663(2009)03—0033一o3 E1Gamal算法安全性分析 刘 佳,陈 勇,谢芳清,杜淑琴 (仲恺农业工程学院计算机科学与工程学院,广东广州510225) 摘要:利用Alice和一个预言机之间进行的合理交互,通过把明文的二次剩余特性与对应的密文联系起来,详尽 论证了E1Gamal密码算法在 自适应选择明文攻击下的不安全性 ,同时给出改进型E1Gamal算法在 自适应选择明文 攻击下的形式化安全性证明. 关键词:公钥密码;E1Gamal;选择明文攻击 中图分类号:TP309.7 文献标识码:A EIGamalalgorithm securityanalysis LIUJia,CHENYong,XIEFang-qing,DuShu—qing (CollegeofComputerScienceandEngineering,ZhongkniUniversity0fAgricultureandEngineering,Guangzhou510225,China) Abstract:UsingtheconstructionofreasonableinteractionbetweenAliceandarandom oracle,E1Gamal wasclaimedtobenotna securityalgorihtm byanalysisonhtecorrelativerelationinplaintext’Squadratic residueanditscipher·text.ThemodificationofEIGamal algorihtm was,naalyzedaswell,inwhichhtese— curiytagainstadaptivechosen—plaintextattackwas西ven. Keywords:pubHe-·keycryptography;E1Gamal;adaptivechosen..plaintextatatck 1 前言 公钥密码体制设计有两个重要的原则-1J:其一是要求在加密算法和公钥都公开的前提下,其加密的 密文必须是安全的;其次是要求所有加密者和解密者计算或处理都应比较简单,但对其他不掌握秘密密钥 的人,破译应是极困难 的. 由于RSA和Rabin算法是确定性算法,无法抵抗选择明文攻击,E1Gamal算法雎’加密时可以随机选择 整数k,因此可以抵抗选择明文攻击,但还是存在安全问题.Mao 】提出利用二次剩余性对 E1Gamal算法 进行选择明文攻击.作者更详尽地模拟了整个攻击过程,同时利用可证明安全理论给出了改进型 EIGamal 算法 在 自适应选择明文攻击下的安全性分析. 2 E1Gamal算法理论基础 E1Gamal密码体制是单向陷门函数的一个成功应用,把函数转化为公钥加密体制 .EIGamal密码体 制的原型如下: 发送者向接收者发送消息m,他需利用接收者的公钥加密消息m,生成密文并发送给接收者,接收者 收到发送者的密文后,利用 自己的私钥解密. (1)创建密钥 收稿 日期:2009—04一O1 基金项 目:仲恺农业工程学院校级科研基金 (G308181M)资助项 目。 作者简介:刘佳(1983一),女,吉林梅河口人,助教,硕士. Em·all:liujia_l116@163.eom 仲恺农业工程学院学报 第22卷 ①随机生成一个比较大的素数P; ②生成一个模P的整数乘法群:Zp= {l,2,3……P一1},计算生成元 g,且gP,gO,g,…, 分别模P得到P—1个不同的结果; ③随机选择 ∈z一作为接收者的私钥;计算接收者的公钥y-=g (modp); ④ (p,g,),)作为公开密钥公开,把 作为接收者的私钥保存. (2)加密过程 如果发送者要把消息mp秘密地发送给接收者,首先选取k∈Z一,利用接

您可能关注的文档

文档评论(0)

docindpp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档