ElGamal şifrelemesi

testwiki sitesinden
17.37, 2 Şubat 2025 tarihinde imported>Emir Tahiroğlu tarafından oluşturulmuş 871 numaralı sürüm
(fark) ← Önceki sürüm | Güncel sürüm (fark) | Sonraki sürüm → (fark)
Gezinti kısmına atla Arama kısmına atla
ElGamal şifrelemesi bu Resimdeki kişiden bulunmuştur

ElGamal şifrelemesi, Diffie-Hellman anahtar alış-verişi'ne dayanan bir asimetrik şifreleme algoritması olup Taher Elgamal tarafından 1984 yılında önerilmiştir.[1]

ElGamal, bedava bulunan GNU Privacy Guard yazılımında, PGP'nin son versiyonlarında ve başka kriptosistemlerde kullanılmaktadır.

DSA ElGamal dijital anahtar metodunun bir türevi olup, ElGamal şifrelemesi ile karıştırılmamalıdır.

ElGamal şifrelemesi herhangi bir döngüsel grup G üzerinde tanımlanabilir. Güvenliği G grubunda kesikli logaritma adı verilen belli bir problemin zorluğuna dayanmaktadır (aşağıda açıklanacaktır).

Algoritma

ElGamal şifrelemesi üç bileşenden oluşur: anahtar üretici, şifreleme algoritması ve deşifreleme algoritması.

Anahtar üretilmesi

Anahtar üretici şöyle çalışır:

  • Ayşe, kertesi q olan, g üretecine sahip, çarpımsal bir G döngüsel grubunun etkin bir tanımını üretir. Böyle bir grubun gereksinimleri aşağıdadır.
  • Ayşe {0,,q1} aralığından rastgele bir x seçer.
  • Ayşe h=gx değerini hesaplar.
  • Ayşe, açık anahtar olarak <G,q,g> ve h değerlerini yayınlar. Ayşe x değerini ise gizli anahtarı olarak kendisine saklar.

Şifreleme

Şifreleme algoritması şöyle çalışır: Bir m mesajını Ayşe'ye göndermek için, açık anahtar (G,q,g,h) kullanılarak,

  • Burak {0,,q1} aralığından rastgele bir y değeri seçer ve c1=gy değerini hesaplar.
  • Burak paylaşılan gizli anahtarı s=hy şeklinde hesaplar. Her mesaj için yeni bir y değeri üretildiği için, y değerine geçici anahtar da denir.

Yukarıdaki adımlar şifreleme zamanından daha önce yapılabilir, çünkü bu adımlarda mesaj henüz kullanılmamıştır.

  • Burak gizli mesajı m'yi G grubunun bir elemanına, m'ye dönüştürür.
  • Burak c2=ms değerini hesaplar.
  • Burak (c1,c2)=(gy,mhy)=(gy,m(gx)y) gizli mesajını Ayşe'ye gönderir.

Deşifreleme

Deşifreleme algoritması şöyle çalışır: (c1,c2) şeklindeki bir gizli mesajı deşifrelemek için, gizli anahtarı x ile Ayşe şunları yapar:

  • Ortak gizli anahtar s=c1x değerini hesaplar.
  • Daha sonra m=c2s1 değerini bulur ve bu değerden de m mesajını elde eder.

Deşifreleme algoritmasından gerçekten de doğru mesaj elde edildiği şu eşitliklerle gösterilebilir:

c2s1=mhy(gxy)1=mgxygxy=m.

ElGamal kriptosistemi genellikle bir hibrid kriptosistem içinde kullanılır. Hibrid kriptosistemlerde mesaj simetrik bir kriptosistemle şifrelendikten sonra burada kullanılan anahtar ise bir açık anahtar sistemiyle şifrelenir. Böylece kullanılan G grubunun büyüklüğünden (q) çok daha uzun mesajlar şifrelenebilir.

Güvenlik

ElGamal metodunun güvenliği G grubunun ve mesaj üzerinde kullanılan dolgulama metodunun özelliklerine dayanmaktadır.

Eğer kullanılan döngüsel grup G için Hesaplamasal Diffie-Hellman varsayımı doğru ise, o halde ElGamal şifreleme fonksiyonu tek yönlüdür.[2]

Eğer G için kararsal Diffie-Hellman varsayımı doğru ise, o halde ElGamal şifreleme fonksiyonu semantik güvenliği sağlar.[2] Semantic security is not implied by the computational Diffie–Hellman assumption alone.[3] Bu varsayımın doğru olduğu düşünülen gruplar hakkında daha fazla bilgi için bkz. Kararsal Diffie–Hellman Varsayımı.

ElGamal şifrelemesi, koşulsuz şekillenebilir olduğu için, seçili gizli mesaj ataklarına karşı dayanıksızdır. Mesela mesajı (m) bilinmeyen bir (c1,c2) gizli mesajı verildiğinde, 2m mesajının geçerli bir gizli mesajı olarak (c1,2c2) kolayca elde edilebilir.

Seçili mesaj güvenliğine ulaşmak için metodun değiştirilmesi veya uygun bir dolgulama metodu kullanılmalıdır. Yapılan değişikliğe göre kararsal Diffie-Hellman varsayımı gerekebilir veya gerekmeyebilir.

ElGamal ile ilişkili olup seçili gizli mesaj güvenliğini sağlayan başka metotlar da önerilmiştir. Örneğin, G için DDH varsayımı altında Cramer–Shoup kriptosistemi, seçili gizli mesaj ataklarına karşı dayanıklıdır. Bu sistemin güvenlik ispatı rassal kahin modelini gerektirmemekte, standart modelde yapılabilmektedir. Önerilmiş başka bir metot olan DHAES,[3] metodunun güvenlik ispatı içinse DDH'ten daha zayıf bir varsayım yeterlidir.

Verimlilik

ElGamal şifreleme bir olasılıksal şifreleme metodudur, yani bir mesaj çok sayıda farklı gizli mesaja şifrelenebilir, dolayısıyla ElGamal şifreleme mesajdan gizli mesaj üretirken 2:1'lik bir genişleme oranına sahiptir.

ElGamal şifreleme iki üs alma işlemi gerektirir; fakat, bu üs alma işlemleri mesajdan bağımsız oldukları için önceden hesaplanabilir. Deşifreleme ise sadece bir üs alma işlemi gerektirir.

Deşifreleme

Deşifreleme için farklı bir yöntem kullanılarak s ile bölme işleminden kaçınılabilir.

(c1,c2) şeklindeki bir gizli mesajı deşifre etmek için Ayşe gizli anahtarı x ile şunları yapar:

  • s=c1qx=g(qx)y değerini hesaplar.s, s'in çarpımsal tersidir. Bu Lagrange teoremi'nin bir sonucudur:

ss=gxygy(qx)=(gq)y=1y=1.

  • Daha sonra m=c2s değerini hesaplar ve açık mesaj m'yi elde eder.

Deşifreleme algoritması doğru açık mesajı verir çünkü:

c2s=mss=m1=m.

Ayrıca bakınız

Kaynakça

Şablon:Kaynakça

Şablon:Açık anahtarlı şifreleme

  1. Şablon:Dergi kaynağı (conference version appeared in CRYPTO'84, pp. 10–18)
  2. 2,0 2,1 CRYPTUTOR, "Elgamal encryption scheme Şablon:Webarşiv"
  3. 3,0 3,1 M. Abdalla, M. Bellare, P. Rogaway, "DHAES, An encryption scheme based on the Diffie–Hellman Problem" (Appendix A)