एलगमाल एन्क्रिप्शन

From Vigyanwiki
Revision as of 10:28, 26 July 2023 by alpha>Indicwiki (Created page with "{{Short description|Public-key cryptosystem}} {{Redirect|ElGamal|signature algorithm|ElGamal signature scheme}} क्रिप्टोग्राफी में, ए...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

क्रिप्टोग्राफी में, एलगैमल एन्क्रिप्शन सिस्टम सार्वजनिक-कुंजी क्रिप्टोग्राफी के लिए एक असममित कुंजी एन्क्रिप्शन एल्गोरिदम है जो डिफी-हेलमैन कुंजी एक्सचेंज पर आधारित है। इसका वर्णन 1985 में ताहेर एल्गामल द्वारा किया गया था।[1] ElGamal एन्क्रिप्शन का उपयोग मुफ़्त जीएनयू गोपनीयता गार्ड सॉफ़्टवेयर, काफ़ी अच्छी गोपनीयता के हाल के संस्करणों और अन्य क्रिप्टोसिस्टम में किया जाता है। डिजिटल हस्ताक्षर एल्गोरिदम (डीएसए) एलगमाल हस्ताक्षर योजना का एक प्रकार है, जिसे एल्गैमल एन्क्रिप्शन के साथ भ्रमित नहीं किया जाना चाहिए।

एल्गैमल एन्क्रिप्शन को किसी भी चक्रीय समूह पर परिभाषित किया जा सकता है , जैसे पूर्णांकों का गुणक समूह modulo n|पूर्णांकों का गुणक समूह modulo n। इसकी सुरक्षा किसी निश्चित समस्या की कठिनाई पर निर्भर करती है असतत लघुगणक की गणना से संबंधित।

एल्गोरिथ्म

एल्गोरिदम को एक साझा रहस्य स्थापित करने के लिए पहली बार डिफी-हेलमैन कुंजी एक्सचेंज करने के रूप में वर्णित किया जा सकता है , फिर संदेश को एन्क्रिप्ट करने के लिए इसे वन-टाइम पैड के रूप में उपयोग करें। एल्गैमल एन्क्रिप्शन तीन चरणों में किया जाता है: कुंजी पीढ़ी, एन्क्रिप्शन और डिक्रिप्शन। पहला विशुद्ध रूप से कुंजी विनिमय है, जबकि बाद वाले दो कुंजी विनिमय गणनाओं को संदेश गणनाओं के साथ मिलाते हैं।

प्रमुख पीढ़ी

पहली पार्टी, ऐलिस, एक कुंजी जोड़ी इस प्रकार उत्पन्न करती है:

  • चक्रीय समूह का एक कुशल विवरण तैयार करें क्रम का (समूह सिद्धांत) एक समूह के जनरेटिंग सेट के साथ . होने देना के पहचान तत्व का प्रतिनिधित्व करते हैं .
    प्रत्येक नई कुंजी के लिए नए सिरे से समूह और जनरेटर लाना आवश्यक नहीं है। वास्तव में, कोई यह उम्मीद कर सकता है कि एलगैमल के विशिष्ट कार्यान्वयन को किसी विशिष्ट समूह, या किसी विशिष्ट सुइट के समूह का उपयोग करने के लिए हार्डकोड किया जाएगा। समूह का चयन मुख्यतः इस बात पर निर्भर करता है कि आप कितनी बड़ी कुंजियों का उपयोग करना चाहते हैं।
  • एक पूर्णांक चुनें बेतरतीब ढंग से से .
  • गणना करें .
  • सार्वजनिक कुंजी में मान शामिल होते हैं . ऐलिस इस सार्वजनिक कुंजी को प्रकाशित करती है और बनाए रखती है उसकी निजी कुंजी के रूप में, जिसे गुप्त रखा जाना चाहिए।

एन्क्रिप्शन

एक दूसरा पक्ष, बॉब, एक संदेश को एन्क्रिप्ट करता है ऐलिस को उसकी सार्वजनिक कुंजी के अंतर्गत निम्नलिखित नुसार:

  • संदेश को मैप करें एक तत्व के लिए का एक प्रतिवर्ती मैपिंग फ़ंक्शन का उपयोग करना।
  • एक पूर्णांक चुनें बेतरतीब ढंग से से .
  • गणना करें . इसे साझा रहस्य कहा जाता है.
  • गणना करें .
  • गणना करें .
  • बॉब सिफरटेक्स्ट भेजता है ऐलिस को.

ध्यान दें कि यदि कोई दोनों सिफरटेक्स्ट को जानता है और सादा पाठ , कोई भी साझा रहस्य आसानी से पा सकता है , तब से . इसलिए, एक नया और इसलिए एक नया सुरक्षा में सुधार के लिए प्रत्येक संदेश के लिए जेनरेट किया जाता है। इस कारण से, इसे क्षणिक कुंजी भी कहा जाता है.

डिक्रिप्शन

ऐलिस एक सिफरटेक्स्ट को डिक्रिप्ट करता है उसकी निजी कुंजी के साथ निम्नलिखित नुसार:

  • गणना करें . तब से , , और इस प्रकार यह वही साझा रहस्य है जिसका उपयोग बॉब ने एन्क्रिप्शन में किया था।
  • गणना करें , का उलटा समूह में . इसकी गणना कई तरीकों में से एक में की जा सकती है। अगर पूर्णांक मॉड्यूलो के गुणक समूह का एक उपसमूह है, कहाँ प्राइम है, मॉड्यूलर गुणक व्युत्क्रम की गणना विस्तारित यूक्लिडियन एल्गोरिथ्म का उपयोग करके की जा सकती है। एक विकल्प गणना करना है जैसा . यह इसका उलटा है लैग्रेंज प्रमेय (समूह सिद्धांत) के कारण|लैग्रेंज प्रमेय, चूंकि .
  • गणना करें . यह गणना मूल संदेश उत्पन्न करती है , क्योंकि ; इस तरह .
  • नक्शा सादे पाठ संदेश पर वापस जाएँ .

व्यावहारिक उपयोग

अधिकांश सार्वजनिक कुंजी प्रणालियों की तरह, एलगैमल क्रिप्टोसिस्टम का उपयोग आमतौर पर हाइब्रिड क्रिप्टोसिस्टम के हिस्से के रूप में किया जाता है, जहां संदेश स्वयं एक सममित क्रिप्टोसिस्टम का उपयोग करके एन्क्रिप्ट किया जाता है, और एलगैमल का उपयोग केवल सममित कुंजी को एन्क्रिप्ट करने के लिए किया जाता है। ऐसा इसलिए है क्योंकि सुरक्षा के समान स्तर के लिए एलगैमल जैसे असममित क्रिप्टोसिस्टम आमतौर पर सममित क्रिप्टो सिस्टम की तुलना में धीमे होते हैं, इसलिए संदेश को एन्क्रिप्ट करना तेज़ होता है, जो एक सममित सिफर के साथ मनमाने ढंग से बड़ा हो सकता है, और फिर एल्गैमल का उपयोग केवल सममित कुंजी को एन्क्रिप्ट करने के लिए किया जाता है, जो आमतौर पर संदेश के आकार की तुलना में काफी छोटा होता है।

सुरक्षा

एल्गैमल योजना की सुरक्षा अंतर्निहित समूह की संपत्तियों पर निर्भर करती है साथ ही संदेशों पर उपयोग की जाने वाली कोई भी पैडिंग योजना। यदि कम्प्यूटेशनल डिफी-हेलमैन धारणा (सीडीएच) अंतर्निहित चक्रीय समूह में है , तो एन्क्रिप्शन फ़ंक्शन एक तरफ़ा कार्य|वन-वे है।[2] यदि निर्णयात्मक डिफी-हेलमैन धारणा (डीडीएच) कायम रहती है , तब एलगमाल सिमेंटिक सुरक्षा हासिल करता है।[2][3] सिमेंटिक सुरक्षा अकेले कम्प्यूटेशनल डिफी-हेलमैन धारणा से निहित नहीं है। उन समूहों की चर्चा के लिए डिसीजनल डिफी-हेलमैन धारणा देखें जहां धारणा को मान्य माना जाता है।

एल्गैमल एन्क्रिप्शन बिना शर्त लचीलापन (क्रिप्टोग्राफी) है, और इसलिए चुने गए सिफरटेक्स्ट हमले के तहत सुरक्षित नहीं है। उदाहरण के लिए, एक एन्क्रिप्शन दिया गया कुछ (संभवतः अज्ञात) संदेश का , कोई आसानी से एक वैध एन्क्रिप्शन का निर्माण कर सकता है संदेश का .

चयनित-सिफरटेक्स्ट सुरक्षा प्राप्त करने के लिए, योजना को और संशोधित किया जाना चाहिए, या एक उपयुक्त पैडिंग योजना का उपयोग किया जाना चाहिए। संशोधन के आधार पर, DDH धारणा आवश्यक हो भी सकती है और नहीं भी।

एलगैमल से संबंधित अन्य योजनाएं जो चुने हुए सिफरटेक्स्ट हमलों के खिलाफ सुरक्षा प्राप्त करती हैं, भी प्रस्तावित की गई हैं। डीडीएच को मानते हुए क्रैमर-शूप क्रिप्टोसिस्टम चुने गए सिफरटेक्स्ट हमले के तहत सुरक्षित है . इसका प्रमाण यादृच्छिक ओरेकल मॉडल का उपयोग नहीं करता है। एक अन्य प्रस्तावित योजना एकीकृत एन्क्रिप्शन योजना है,[4] जिसके प्रमाण के लिए ऐसी धारणा की आवश्यकता होती है जो DDH धारणा से अधिक मजबूत हो।

दक्षता

ElGamal एन्क्रिप्शन संभाव्य एन्क्रिप्शन है, जिसका अर्थ है कि एक एकल सादे पाठ को कई संभावित सिफरटेक्स्ट में एन्क्रिप्ट किया जा सकता है, जिसके परिणामस्वरूप एक सामान्य ElGamal एन्क्रिप्शन प्लेनटेक्स्ट से सिफरटेक्स्ट तक आकार में 1:2 विस्तार उत्पन्न करता है।

ElGamal के अंतर्गत एन्क्रिप्शन के लिए दो घातांक की आवश्यकता होती है; हालाँकि, ये घातांक संदेश से स्वतंत्र हैं और जरूरत पड़ने पर समय से पहले गणना की जा सकती है। डिक्रिप्शन के लिए एक घातांक और समूह व्युत्क्रम की एक गणना की आवश्यकता होती है, जिसे, हालांकि, आसानी से केवल एक घातांक में जोड़ा जा सकता है।

यह भी देखें

अग्रिम पठन

  • A. J. Menezes; P. C. van Oorschot; S. A. Vanstone. "Chapter 8.4 ElGamal public-key encryption" (PDF). Handbook of Applied Cryptography. CRC Press.
  • Dan Boneh (1998). The Decision Diffie–Hellman Problem. pp. 48–63. CiteSeerX 10.1.1.461.9971. doi:10.1007/BFb0054851. ISBN 978-3-540-64657-0. {{cite book}}: |journal= ignored (help)


संदर्भ

  1. Taher ElGamal (1985). "एक सार्वजनिक-कुंजी क्रिप्टोसिस्टम और असतत लघुगणक पर आधारित एक हस्ताक्षर योजना" (PDF). IEEE Transactions on Information Theory. 31 (4): 469–472. CiteSeerX 10.1.1.476.4791. doi:10.1109/TIT.1985.1057074. S2CID 2973271. (conference version appeared in CRYPTO'84, pp. 10–18)
  2. 2.0 2.1 Mike Rosulek (2008-12-13). "Elgamal encryption scheme". University of Illinois at Urbana-Champaign. Archived from the original on 2016-07-22.
  3. Tsiounis, Yiannis; Yung, Moti (2006-05-24). "On the security of ElGamal based encryption". Public Key Cryptography 1998. Lecture Notes in Computer Science. 1431: 117–134. doi:10.1007/BFb0054019. ISBN 978-3-540-69105-1.
  4. Abdalla, Michel; Bellare, Mihir; Rogaway, Phillip (2001-01-01). "The Oracle Diffie-Hellman Assumptions and an Analysis of DHIES". CT-RSA 2001: Topics in Cryptology. Lecture Notes in Computer Science. 2020: 143–158. doi:10.1007/3-540-45353-9_12. ISBN 978-3-540-41898-6.