Introduktion til ElGamal-kryptering

ElGamal-kryptosystem kan defineres som kryptografialgoritmen, der bruger det offentlige og private nøglekoncept til at sikre kommunikationen, der forekommer mellem to systemer. Det kan betragtes som den asymmetriske algoritme, hvor kryptering og dekryptering sker ved brug af offentlige og private nøgler. For at kryptere meddelelsen bruges den offentlige nøgle af klienten, mens meddelelsen kunne dekrypteres ved hjælp af den private nøgle på serverenden. Dette betragtes som en af ​​de effektive algoritmer til at udføre kryptering og dekryptering, da tasterne er ekstremt hårde at forudsige. Det eneste formål med at introducere signaturen i meddelelsestransaktion er at beskytte den mod MITM, hvilket kunne opnås meget effektivt ved hjælp af denne algoritme.

ElGamal krypteringsalgoritme med eksempel

Sjælkonceptet med denne algoritmemetode er at gøre det næsten umuligt at beregne krypteringsmetoden, selvom visse vigtige oplysninger er kendt for angriberen. Det er primært bekymret over vanskeligheden med at udnytte den cykliske gruppe for at finde den diskrete logaritme.

Det vil være meget let at forstå ved hjælp af et simpelt eksempel. Antag, at selv hvis værdien som g a og g b er de værdier, der er kendt for angriberen, vil angriberen finde det ekstremt vanskeligt at finde ud af værdien af ​​g ab, som ikke er andet end den knækkede værdi.

For at forstå hele scenariet er vi nødt til at gå trinvist på, hvordan kryptering og dekryptering af meddelelser faktisk sker. Vi vil overveje eksemplet på to jævnaldrende, der er villige til at udveksle data på en sikker måde ved at udnytte ElGamal-algoritmen. Lad os antage, at user1 og user2 ønsker at udveksle oplysninger hemmeligt, i så fald vil følgende procedure blive fulgt.

Trin 1: Generering af de offentlige og private nøgler.

  • Brugeren1 vil forsøge at vælge et meget langt eller stort antal x og i mellemtiden vælger han også en cyklisk gruppe Fx. Fra denne cykliske gruppe vælger han yderligere en anden komponent b og endnu et element c. Værdierne vælges på den måde, at hvis de passeres gennem en bestemt funktion, vil resultatet svare til 1.
  • Når værdivalgsfasen er forbi, beregnes en værdi, der yderligere bruges til at generere den private nøgle. Ved at anvende formlen fm = b c beregnes værdien. I det aktuelle scenarie vælger brugeren F, fm = b c, a, b som deres offentlige nøgle, mens værdierne af a gemmes som den private nøgle, der yderligere bruges som den private nøgle.

Trin 2: User2 krypterer dataene ved hjælp af den offentlige nøgle til User1.

  • For at begynde krypteringen af ​​meddelelsen er der visse værdier, som user2 skal vælge. Brugeren2 vil også kræve at vælge en af ​​værdierne p fra den cykliske gruppe. Den cykliske gruppe vil være den samme, som den var for bruger1. Værdien skal vælges på en måde, så Inc passerer med en i den bestemte funktion genererer resultatet 1.
  • Ved, at bruger2 genererer nogle andre værdier, der vil blive brugt til at kryptere beskeden ved hjælp af den offentlige nøgle. Værdien, der genereres, vil være Pm = b p. Den anden værdi b c vil være lig med b ap. Resultatet af denne beregning multipliceres med den anden værdi Z for at komme nærmere krypteringsmetoden. Til sidst sendes værdien ved hjælp af resultatet af beregningerne på b p, Z * b ap.

Trin 3: Dekryptering af meddelelsen ved slutning af bruger1.

  • Brugeren1 vil derefter bruge beregningen af ​​de værdier, der er valgt i den første og anden fase for at identificere det passende nummer, der vil blive brugt til at dekryptere den krypterede meddelelse. Brugeren1 behandler b ap, og derefter bruges resultatet til at opdele med Z for at få den dekrypterede værdi. Den dekrypterede værdi er noget, der er krypteret i den anden fase.
  • I ovenstående scenarie har brugeren 1 initieret processen ved at beregne den private og offentlige nøgle, der er sjælen i algoritmen. Nøglen bruges yderligere af user2 i det andet trin for at kryptere metoden.
  • Meddelelsen er krypteret på en måde, så de værdier, der beregnes i den indledende fase, også kunne udnyttes til at dekryptere meddelelsen. I det tredje trin kunne man være vidne til, at efter at have dykket hele værdien med det antal, der er beregnet i det tredje trin, helt dekrypterer meddelelsen, hvilket gør den læsbar for slutbrugeren. Den samme tilgang følges hver gang trangen til at videresende beskeden sikkert opstår.

Konklusion - ElGamal-kryptering

ElGamal-algoritmen bruges til kryptering og dekryptering, der hovedsageligt betragtes som dens evne til at gøre de vigtigste forudsigelser ekstremt hårde. At være den asymmetriske algoritme, den bruger mekanismen for privat og den offentlige nøgle, hvilket gør de vigtigste forudsigelser endnu hårdere. Alt det program, der ser ud til ikke bare at stole på kanalkryptering for at beskytte deres data, kan finde det meget nyttigt at implementere denne algoritme i programmet. Ud over sikkerheden på applikationsniveau betragtes denne algoritme også som meget optimal til at håndtere dataoverførslen via det private eller offentlige netværk.

Anbefalede artikler

Dette har været en guide til EIGamal kryptering. Her diskuterer vi også introduktionen og EIGamal Encryption algoritmen med et eksempel. Du kan også se på de følgende artikler for at lære mere–

  1. Asymmetrisk kryptering
  2. Symmetrisk nøglekryptering
  3. Avanceret krypteringsstandard
  4. Krypteringsalgoritme

Kategori: