[未完成]ECC橢圓曲線加密算法(二)

btc address: 1FmWXNJT3jVKaHBQs2gAs6PLGVWx1zPPHf
eth address: 0xd91c747b4a76B8013Aa336Cbc52FD95a7a9BD3D9

上一篇文章中,ECC橢圓曲線加密(一) 介紹了橢圓曲線的加法,乘法。

同余運算

同余就是有相同的余數,兩個整數 a、 b,若它們除以正整數 m所得的余數相等,則稱 a, b對于模m同余,用a ≡ b \ (mod \ m)表示。
在數論中叫 “時鐘運算”。 這個 “時鐘運算” 跟CPU時鐘周期沒有關系。

12÷5=2......2 \\ 17÷5=3......2 \\ 27÷5=5......2 \\ \\ 17 \ mod \ 5 = 2 \\ 12 ≡ 17 (mod \ 5) \\ 17 ≡ 27 (mod \ 5)

python中用% 計算同余,如何計算 2^{137} mod \ 71呢?

2**137%71 
#或者
pow(2,137,71) 
12%5
27%5

有限域

上一篇中的橢圓曲線,對坐標(x,y)沒有任何限制,只要符合曲線方程就可以,坐標可以是整數、負數、有理數,即在實數范圍內,實數用\mathbb{R} 表示。

橢圓曲線是連續(xù)的,并不適合用于加密;所以,我們必須把橢圓曲線變成離散的點,我們要把橢圓曲線定義在有限域上。
而橢圓曲線密碼所使用的橢圓曲線是定義在有限域內,有限域用 \mathbb{F} 表示。
有限域最常見的例子是,當元素為質數時的有限域(用\mathbb{F}_p表示)所組成的整數集合。

假設在 \mathbb{F}_{223}中的橢圓曲線 y^2=x^3+7 是什么計算規(guī)則呢?
y^2 ≡ (x^3+7) \ (mod \ 223),用到同余的概念。
我們找到3個坐標 (192, 105) (17, 56), (1, 193)都在有限域中。

#計算他們的余數是否相同
(192**3+7)%223 == 105**2%223
(17**3+7)%223 == 56**2%223
(1**3+7)%223 == 193**2%223

橢圓曲線上的離散對數

在橢圓曲線密碼中,我們首先定義一條橢圓曲線,然后對橢圓曲線上的某一點之間的運算進行定義,并用這些運算來進行密碼技術的相關計算,這就是橢圓曲線加密算法的數學依據。

如果橢圓曲線上一點P,我們計算nP,顯然點的分布與順序都是雜亂無章的。

乘法逆元

在模7乘法中:

  • 1的逆元為1 (1*1)%7=1
  • 2的逆元為4 (2*4)%7=1
  • 3的逆元為5 (3*5)%7=1
  • 4的逆元為2 (4*2)%7=1
  • 5的逆元為3 (5*3)%7=1
  • 6的逆元為6 (6*6)%7=1

擴展歐幾里得算法用來求乘法逆元

在 mod p 的意義下我們把x的乘法逆元寫作 x^{-1},乘法逆元有如下的性質:
x \times x^{-1} ≡ 1 (mod \ p)

乘法逆元的一大應用是模意義下的除法,除法在模意義下并不是封閉的,但我們可以根據上述公式,將其轉化為乘法。
假設需要1/4 mod 23,可以轉化為1*4^{-1} mod \ 23,又可以轉化為1*(4和23的乘法逆元) mod 23。

def ext_euclid(a, b):
     if b == 0:
         return 1, 0, a
     else:
         x, y, q = ext_euclid(b, a % b) # q = gcd(a, b) = gcd(b, a%b)
         x, y = y, (x - (a // b) * y)
         return x, y, q

標量乘法

除了加法,我們定義另外一種運算:標量乘法,也即數乘

nP = \underbrace{P + P + \cdots + P}_{n\ \text{times}}

寫成如上形式的話,nP 的計算看上去需要 n 次加法。如果 n 有 k 位二進制位的話,即2^k位,那我們的算法復雜度就是O(2^k), 計算量有點大,但是其實存在更快速的方案。

其中一個就是先做倍數再做加法。假設n=151,其對應的二進制是10010111。而二進制數字可以轉化為:

\begin{array}{rcl} 151 & = & 1 \cdot 2^7 + 0 \cdot 2^6 + 0 \cdot 2^5 + 1 \cdot 2^4 + 0 \cdot 2^3 + 1 \cdot 2^2 + 1 \cdot 2^1 + 1 \cdot 2^0 \\ & = & 2^7 + 2^4 + 2^2 + 2^1 + 2^0 \end{array}

我們可以這么寫:

151P = 2^7 P + 2^4 P + 2^2 P + 2^1 P + 2^0 P

所以,該運算過程是這樣的:

  • 獲取P
  • 取P的2倍,得到2P
  • 2P加上P
  • 把2P再取2倍,得到4P
  • 4P加上2P加上P
  • 4P再取2倍,得到8P
  • 不取8P做運算
  • 8P取2倍,得到16P
  • 16P加上4P加上2P加上P
  • ……

最終,要得到151P我們只是做了一些簡單的倍數以及加法。

如果我們計算 6P,只需要

  • P
  • 通過P得到2P
  • 通過2P得到4P
  • 2P+4P得到6P

可以看看下面的Python代碼實現

def bits(n):
    '''
    bits(151) => 1, 1, 1, 0, 1, 0, 0, 1
    '''
    while n:
        yield n & 1
        n >>= 1

def double_and_add(n, x):
    result = 0
    addend = x

    for bit in bits(n):
        if bit == 1:
            result += addend
        addend *= 2

    return result

參考:
https://www.cnblogs.com/Kalafinaian/p/7392505.html
https://oi.men.ci/mul-inverse/
https://eng.paxos.com/blockchain-101-foundational-math
https://eng.paxos.com/blockchain-101-elliptic-curve-cryptography
https://andrea.corbellini.name/2015/05/23/elliptic-curve-cryptography-finite-fields-and-discrete-logarithms/

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容