Elgamal加密算法原理及实现

目录

 

一、概述

二、知识准备

1、阶

2、本原元

三、算法流程

1、密钥生成

2、加密

3、解密

四、代码实现


一、概述

Rsa是基于大质数分解难题;而Elgamal是基于G上的离散对数难题

ElGamal算法是由Tather ElGamal在1985年提出的,它是一种基于离散对数难题的加密体系,与RAS算法一样,既能用于数据加密,也能用于数字签名。ElGamal算法是基于因数分解,而ElGamal算法是基于离散对数问题。与RSA算法相比,ElGamal算法哪怕是使用相同的私钥,对相同的明文进行加密,每次加密后得到的签名也各不相同,有效的防止了网络中可能出现的重放攻击。

二、知识准备

1、阶

假设n>1,a和n互质,则必有一个x (1≤x ≤n-1)使得: a^{x} ≡ 1 (mod n )

满足a^{x} ≡ 1 (mod n ) 的最小整数x , 称为a模n的阶。符号表示为 Ord_{n} \left ( a \right )

观察方程 a^{x} ≡1(modn) 根据欧拉定理,显然我们可以知道φ(n) 是方程的一个解,但它未必是最小的,所以不一定是阶,而当φ(n) 是a模n的阶时,我们称a为n的一个本原元。

2、本原元

当a模n的阶为φ(n),也就是说当且仅当x是φ(n)的倍数,使得a^{x}≡1(mod n)成立,此时称a为n的本原元。

举个例子:

5^{1} mod 7 =5         5^{2} mod 7 = 4        5^{3} mod 7 = 6         5^{4} mod 7 = 2           5^{5} mod 7 = 3           5^{6} mod 7 = 1

定义:如果一个元素a的x次方模素数p的阶等于p-1,则称a是模p的本原元或本原根。

上述式子中 a = 5 , p = 7 ,且满足 Ord_{7} \left ( 5 \right ) = 7-1 = 6 ,所以 5是7的本原元

这些余数构成了一个模7的完全剩余系1,2,3,4,5,6,也就是对于任意a,都可以找到x使得:  5^{x} \equiv a (mod 7)

 

三、算法流程

 

同样是通过一个案例来介绍,还是Alice欲使用ElGamal加密算法向 Bob 发送信息。。

1、密钥生成

对于Bob,首先要随机选择一个大素数p,且要求p-1有大素数因子。再选择一个模p的本原元α。将p和α公开。我们为了方便计算取p = 37,则Z37的一个本原元α = 2.

随机选择一个整数d作为密钥,2≤d≤p-2 。我们选择d = 5,

计算β=αd mod p,β=25 mod 37 = 32

私钥:d

公钥:p ,a ,β

2、加密

假设Alice 想发送消息 x = 29

首先选取随机数k , 假设k = 7

则: y1 = αk mod p = 27 mod 37 = 17

        y2 = x βk mod p = 29×327 mod 37 = 33

将密文y = (17,33)发送给Bob

3、解密

Bob收到密文y = (17,33) 后恢复明文如下:

x = y2 (y1^d) -1 mod p

   = 33 (17^5) -1 mod 37

   = 33×2 mod 37

   = 29

四、代码实现

         go语言的简易实现 

func main(){
	data :=[]byte("王辉逛北京")
	fmt.Println("原文=",string(data))
	C := make([]int , 0)
	//选取一个小的素数,这里为了执行的快一些 , 所以选定的比较小
	g:=selectP(2,48)
	//选取一个大的素数,这里为了执行的快一些 , 所以选定的比较小
	p:=selectP(48 , 600)
	//随机定义一个私钥
	priKey := rand.Intn(p)
	fmt.Println("priKey=",priKey)
	//生成公钥
	pubKey := pow(g , priKey , p)
	fmt.Println("pubKey=",pubKey)
	//公钥加密的随机数
	k  := rand.Intn(priKey)
	y1 := pow(g , k ,p)
	C = append(C , y1)
	entryData :=make([]byte , 0)
	//加密
	for _,v := range data{
		newV :=int(v) * pow(pubKey , k ,p)% p
		C = append(C , newV)
		entryData = append(entryData, byte(newV))
	}
	fmt.Printf("密文[%s]\n",string(entryData))
	//y1的d次方
	y1d := pow(y1,priKey,p)
	//yi1 d次方的逆元
	y1d_1,_ := exGcd(y1d ,p)
	decryptData :=make([]byte , 0)
	//解密
	for i:=1 ; i< len(C) ; i++{
		newV :=(C[i] * y1d_1)%p
		decryptData = append(decryptData , byte(newV))
	}
	fmt.Println("解密后的原文=",string(decryptData))
}

func exGcd(a,b int) (c ,d int){
	if b == 0{
		return 1,0
	}else{
		c ,d = exGcd(b , a%b)
		return d , c - (a/b)*d
	}
}
func pow(a,b,m int)int{
	res :=1
	a %=m
	for ;b != 0;{
		if (b & 1) == 1{
			res = (res * a) % m
		}
		a = (a * a) % m
		b >>= 1
	}
	return res
}
func selectP(min ,max int) int{
	suArr :=make([]int , 0)
	for i := min; i <= max; i++ {
		if isSuShu(i){
			suArr = append(suArr , i)
		}
	}
	return suArr[rand.Intn(len(suArr))]
}

func isSuShu(num int) bool{
	max := int(math.Sqrt(float64(num)))
	for i := 2; i <= max; i++ {
		if num%i == 0 {
			return false
		}
	}
	return true
}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值