btc address: 1FmWXNJT3jVKaHBQs2gAs6PLGVWx1zPPHf
eth address: 0xd91c747b4a76B8013Aa336Cbc52FD95a7a9BD3D9
上一篇文章中,ECC橢圓曲線加密(一) 介紹了橢圓曲線的加法,乘法。
同余運算
同余就是有相同的余數,兩個整數 a、 b,若它們除以正整數 m所得的余數相等,則稱 a, b對于模m同余,用表示。
在數論中叫 “時鐘運算”。 這個 “時鐘運算” 跟CPU時鐘周期沒有關系。
python中用%
計算同余,如何計算 呢?
2**137%71
#或者
pow(2,137,71)
12%5
27%5
有限域
上一篇中的橢圓曲線,對坐標(x,y)沒有任何限制,只要符合曲線方程就可以,坐標可以是整數、負數、有理數,即在實數范圍內,實數用 表示。
橢圓曲線是連續(xù)的,并不適合用于加密;所以,我們必須把橢圓曲線變成離散的點,我們要把橢圓曲線定義在有限域上。
而橢圓曲線密碼所使用的橢圓曲線是定義在有限域內,有限域用 表示。
有限域最常見的例子是,當元素為質數時的有限域(用表示)所組成的整數集合。
假設在 中的橢圓曲線
是什么計算規(guī)則呢?
,用到同余的概念。
我們找到3個坐標 (192, 105) (17, 56), (1, 193)都在有限域中。
#計算他們的余數是否相同
(192**3+7)%223 == 105**2%223
(17**3+7)%223 == 56**2%223
(1**3+7)%223 == 193**2%223
橢圓曲線上的離散對數
在橢圓曲線密碼中,我們首先定義一條橢圓曲線,然后對橢圓曲線上的某一點之間的運算進行定義,并用這些運算來進行密碼技術的相關計算,這就是橢圓曲線加密算法的數學依據。
如果橢圓曲線上一點P,我們計算nP,顯然點的分布與順序都是雜亂無章的。
乘法逆元
在模7乘法中:
- 1的逆元為1 (1*1)%7=1
- 2的逆元為4 (2*4)%7=1
- 3的逆元為5 (3*5)%7=1
- 4的逆元為2 (4*2)%7=1
- 5的逆元為3 (5*3)%7=1
- 6的逆元為6 (6*6)%7=1
擴展歐幾里得算法用來求乘法逆元
在 mod p 的意義下我們把x的乘法逆元寫作 ,乘法逆元有如下的性質:
乘法逆元的一大應用是模意義下的除法,除法在模意義下并不是封閉的,但我們可以根據上述公式,將其轉化為乘法。
假設需要1/4 mod 23
,可以轉化為,又可以轉化為1*(4和23的乘法逆元) mod 23。
def ext_euclid(a, b):
if b == 0:
return 1, 0, a
else:
x, y, q = ext_euclid(b, a % b) # q = gcd(a, b) = gcd(b, a%b)
x, y = y, (x - (a // b) * y)
return x, y, q
標量乘法
除了加法,我們定義另外一種運算:標量乘法,也即數乘
寫成如上形式的話,nP 的計算看上去需要 n 次加法。如果 n 有 k 位二進制位的話,即位,那我們的算法復雜度就是
, 計算量有點大,但是其實存在更快速的方案。
其中一個就是先做倍數再做加法。假設n=151,其對應的二進制是10010111。而二進制數字可以轉化為:
我們可以這么寫:
所以,該運算過程是這樣的:
- 獲取P
- 取P的2倍,得到2P
- 2P加上P
- 把2P再取2倍,得到4P
- 4P加上2P加上P
- 4P再取2倍,得到8P
- 不取8P做運算
- 8P取2倍,得到16P
- 16P加上4P加上2P加上P
- ……
最終,要得到151P我們只是做了一些簡單的倍數以及加法。
如果我們計算 6P,只需要
- P
- 通過P得到2P
- 通過2P得到4P
- 2P+4P得到6P
可以看看下面的Python代碼實現
def bits(n):
'''
bits(151) => 1, 1, 1, 0, 1, 0, 0, 1
'''
while n:
yield n & 1
n >>= 1
def double_and_add(n, x):
result = 0
addend = x
for bit in bits(n):
if bit == 1:
result += addend
addend *= 2
return result
參考:
https://www.cnblogs.com/Kalafinaian/p/7392505.html
https://oi.men.ci/mul-inverse/
https://eng.paxos.com/blockchain-101-foundational-math
https://eng.paxos.com/blockchain-101-elliptic-curve-cryptography
https://andrea.corbellini.name/2015/05/23/elliptic-curve-cryptography-finite-fields-and-discrete-logarithms/