Introduktion till ElGamal-kryptering

ElGamal-kryptosystem kan definieras som kryptografialgoritmen som använder det offentliga och privata nyckelbegreppet för att säkra kommunikationen mellan två system. Det kan betraktas som den asymmetriska algoritmen där kryptering och dekryptering sker genom användning av offentliga och privata nycklar. För att kryptera meddelandet används den offentliga nyckeln av klienten medan meddelandet kan dekrypteras med den privata nyckeln på servern. Detta betraktas som en av de effektiva algoritmerna för att utföra kryptering och dekryptering eftersom tangenterna är extremt svåra att förutsäga. Det enda syftet med att införa signaturen i meddelandetransaktionen är att skydda den mot MITM, vilket mycket effektivt kan uppnås med denna algoritm.

ElGamal krypteringsalgoritm med exempel

Själlekonceptet med denna algoritmmetod är att göra det nästan omöjligt att beräkna krypteringsmetoden även om viss viktig information är känd för angriparen. Det är främst oroat över svårigheten att utnyttja den cykliska gruppen för att hitta den diskreta logaritmen.

Det kommer att vara mycket lätt att förstå med ett enkelt exempel. Anta att även om värdet som g a och g b är värden som är kända för angriparen, kommer angriparen att det är oerhört svårt att ta reda på värdet på g ab som inte är något annat än det knäckta värdet.

För att förstå hela scenariot måste vi gå stegvis på hur kryptering och dekryptering av meddelanden faktiskt sker. Vi kommer att överväga exemplet på två kamrater som är villiga att utbyta data på ett säkert sätt genom att utnyttja ElGamal-algoritmen. Låt oss anta att user1 och user2 vill utbyta information hemligt i så fall kommer följande procedur att följas.

Steg 1: Generering av offentliga och privata nycklar.

  • Användaren1 kommer att försöka välja ett mycket långt eller stort antal x och under tiden kommer han också att välja en cyklisk grupp Fx. Från denna cykliska grupp kommer han att välja ytterligare en komponent b och ytterligare ett element c. Värdena kommer att väljas på det sätt att om det passeras genom en viss funktion kommer resultatet att motsvara 1.
  • När värdevalningsfasen är över beräknas ett värde som kommer att användas vidare för att generera den privata nyckeln. Genom att använda formeln fm = b c kommer värdet att beräknas. I det aktuella scenariot kommer användaren att välja F, fm = b c, a, b som deras offentliga nyckel medan värdena på a kommer att sparas som den privata nyckeln som kommer att användas ytterligare som den privata nyckeln.

Steg 2: User2 kommer att kryptera data med hjälp av den allmänna nyckeln för User1.

  • För att börja meddelandets kryptering finns det vissa värden som user2 måste välja. Användaren2 kommer också att behöva välja ett av värdena p från den cykliska gruppen. Den cykliska gruppen kommer att vara densamma som för användare1. Värdet ska väljas på ett sätt så att Inc passerar med en i den specifika funktionen kommer att generera resultatet 1.
  • Vet att user2 kommer att generera några andra värden som kommer att användas för att kryptera meddelandet med den offentliga nyckeln. Värdet som genereras är Pm = b p. Den andra värderingen b c kommer att vara lika med b ap. Resultatet av denna beräkning multipliceras med det andra värdet Z för att komma närmare krypteringsmetoden. Så småningom skickas värdet med hjälp av resultatet av beräkningar på b p, Z * b ap.

Steg 3: Dekryptering av meddelandet vid användarens slut.

  • Användaren1 kommer sedan att använda beräkningen av värden som har valts i den första och andra fasen för att identifiera det lämpliga numret som kommer att användas för att dekryptera det krypterade meddelandet. Användaren1 kommer att bearbeta b ap och sedan kommer resultatet att användas för att dela med Z för att få det dekrypterade värdet. Det dekrypterade värdet är något som är det som krypterades i den andra fasen.
  • I ovanstående scenario har användaren 1 initierat processen genom att beräkna den privata och offentliga nyckeln som är algoritmens själ. Nyckeln används vidare av user2 i det andra steget för att kryptera metoden.
  • Meddelandet är krypterat på ett sätt så att de värderar beräknat i den initiala fasen kan också utnyttjas för att dekryptera meddelandet också. I det tredje steget kan man se att efter att ha dyckt hela värdet med antalet som beräknas i det tredje steget helt avkrypterar meddelandet vilket gör det läsbart för slutanvändaren. Samma tillvägagångssätt följs varje gång lusten att skicka meddelandet säkert uppstår.

Slutsats - ElGamal-kryptering

ElGamal-algoritmen används vid kryptering och dekryptering, vilket huvudsakligen anses för dess förmåga att göra de viktigaste förutsägelserna extremt tuffa. Som den asymmetriska algoritmen använder den mekanismen för privat och offentlig nyckel vilket gör nyckelförutsägelserna ännu tuffare. All applikation som ser inte bara förlita sig på kanalkryptering för att skydda deras data kan hitta det mycket användbart att implementera denna algoritm i programmet. Förutom säkerheten på applikationsnivå anses denna algoritm också vara mycket optimal för att hantera dataöverföringen via det privata eller offentliga nätverket.

Rekommenderade artiklar

Detta har varit en guide till EIGamal Encryption. Här diskuterar vi också introduktions- och EIGamal Encryption-algoritmen med ett exempel. Du kan också titta på följande artiklar för att lära dig mer–

  1. Asymmetrisk kryptering
  2. Symmetrisk nyckelkryptering
  3. Avancerad krypterings standard
  4. Krypteringsalgoritm

Kategori: