ECC

DeeLMind大约 12 分钟

ECC

椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)是一种基于椭圆曲线数学理论的公钥加密算法。它因其较小的密钥尺寸、高效的计算性能以及较强的安全性,广泛应用于现代加密系统中,特别是在区块链和加密货币中。

椭圆曲线

椭圆曲线数字签名算法(ECDSA)

椭圆曲线数字签名算法(ECDSA, Elliptic Curve Digital Signature Algorithm)是基于椭圆曲线数学的公钥加密算法,用于数字签名。

1. 生成密钥对

  • 私钥:是一个随机生成的整数 dd,该整数必须小于椭圆曲线的阶 nn(即私钥的范围是 d[1,n1]d \in [1, n-1])。
  • 公钥:是通过将私钥与椭圆曲线的基点 GG 相乘得到的结果,即 Q=dGQ = dG,其中 QQ 是公钥,dd 是私钥,GG 是椭圆曲线的生成点(基点)。

2. 签名过程

假设你想要对消息 mm 进行签名,过程如下:

步骤 1:哈希消息

对消息 mm 进行哈希处理,使用安全的哈希算法(如SHA-256),得到消息的哈希值 H(m)H(m),这个哈希值会作为签名的输入。

步骤 2:生成签名

生成签名的过程包括以下几个步骤:

  1. 选择随机数 kk:选择一个随机数 kk(它应该是一个私密的随机数,且 k[1,n1]k \in [1, n-1])。这是签名中的关键步骤,确保每个签名都是唯一的,即使是相同的消息。

  2. 计算 rr:计算 r=(kG)xmodnr = (k \cdot G)_x \mod n,其中 (kG)(k \cdot G) 是点乘操作,GG 是椭圆曲线的基点,(kG)x(k \cdot G)_x 是结果点的 x 坐标。注意,如果 r=0r = 0,则需要重新选择一个 kk

  3. 计算 ss:计算 s=k1(H(m)+rd)modns = k^{-1} \cdot (H(m) + r \cdot d) \mod n,其中:

    • k1k^{-1}kk 关于 nn 的模逆元(即 kk11modnk \cdot k^{-1} \equiv 1 \mod n)。
    • dd 是私钥。

签名 (r,s)(r, s) 由这两个值组成。

3. 验证过程

接下来是验证签名的过程,假设接收者知道签名 (r,s)(r, s) 和公钥 QQ,并且想要验证该签名是否有效:

步骤 1:哈希消息

接收者首先对收到的消息 mm 进行哈希处理,得到哈希值 H(m)H(m)

步骤 2:验证签名

验证过程的关键是通过以下公式检查签名 (r,s)(r, s) 的有效性:

  1. 计算 ww:计算 w=s1modnw = s^{-1} \mod n

  2. 计算 u1u_1u2u_2

    • u1=H(m)wmodnu_1 = H(m) \cdot w \mod n
    • u2=rwmodnu_2 = r \cdot w \mod n
  3. 计算椭圆曲线点 PP:计算 P=u1G+u2QP = u_1 \cdot G + u_2 \cdot Q,其中 QQ 是公钥,\cdot 表示椭圆曲线上的点乘。

  4. 验证 rr:检查 Pxmodn=rP_x \mod n = r,其中 PxP_x 是点 PP 的 x 坐标。如果等式成立,则验证通过;否则,验证失败。

举例说明

假设我们有以下参数:

  • 椭圆曲线的阶 n=23n = 23
  • 基点 G=(1,2)G = (1, 2)
  • 私钥 d=6d = 6
  • 消息 m="Hello,World!"m = "Hello, World!"

签名过程

  1. 计算消息的哈希值:假设通过哈希算法得到 H(m)=19H(m) = 19

  2. 选择随机数 k=7k = 7

  3. 计算 rr

    r=(7G)xmod23 r = (7 \cdot G)_x \mod 23

    计算 7G7 \cdot G 得到一个点 P=(x,y)P = (x, y),假设计算得到的 x=15x = 15,则 r=15mod23=15r = 15 \mod 23 = 15

  4. 计算 ss

    s=71(H(m)+rd)mod23 s = 7^{-1} \cdot (H(m) + r \cdot d) \mod 23

    计算 71mod23=107^{-1} \mod 23 = 10

    s=10(19+156)mod23=10(19+90)mod23=10109mod23=1016mod23=160mod23=20 s = 10 \cdot (19 + 15 \cdot 6) \mod 23 = 10 \cdot (19 + 90) \mod 23 = 10 \cdot 109 \mod 23 = 10 \cdot 16 \mod 23 = 160 \mod 23 = 20

所以签名为 (r,s)=(15,20)(r, s) = (15, 20)

验证过程

  1. 计算消息的哈希值:同样,H(m)=19H(m) = 19

  2. 计算 ww

    w=s1mod23=201mod23=7 w = s^{-1} \mod 23 = 20^{-1} \mod 23 = 7

  3. 计算 u1u_1u2u_2

    u1=H(m)wmod23=197mod23=133mod23=17 u_1 = H(m) \cdot w \mod 23 = 19 \cdot 7 \mod 23 = 133 \mod 23 = 17

    u2=rwmod23=157mod23=105mod23=13 u_2 = r \cdot w \mod 23 = 15 \cdot 7 \mod 23 = 105 \mod 23 = 13

  4. 计算椭圆曲线点 P=u1G+u2QP = u_1 \cdot G + u_2 \cdot Q

    假设计算得到点 P=(15,y)P = (15, y),然后验证 Pxmod23=rP_x \mod 23 = r,如果 Px=15P_x = 15,则验证通过,签名有效。

通过这个示例,你可以看到ECDSA的签名生成和验证过程的详细步骤。这些计算基于椭圆曲线上的点运算,确保了签名的安全性和唯一性。

#!/usr/bin/env python3

import collections
import hashlib
import random

EllipticCurve = collections.namedtuple('EllipticCurve', 'name p a b g n h')

curve = EllipticCurve(
    'secp256k1',
    # Field characteristic.
    p=0xfffffffffffffffffffffffffffffffffffffffffffffffffffffffefffffc2f,
    # Curve coefficients.
    a=0,
    b=7,
    # Base point.
    g=(0x79be667ef9dcbbac55a06295ce870b07029bfcdb2dce28d959f2815b16f81798,
       0x483ada7726a3c4655da4fbfc0e1108a8fd17b448a68554199c47d08ffb10d4b8),
    # Subgroup order.
    n=0xfffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364141,
    # Subgroup cofactor.
    h=1,
)


# Modular arithmetic ##########################################################

def inverse_mod(k, p):
    """Returns the inverse of k modulo p.

    This function returns the only integer x such that (x * k) % p == 1.

    k must be non-zero and p must be a prime.
    """
    if k == 0:
        raise ZeroDivisionError('division by zero')

    if k < 0:
        # k ** -1 = p - (-k) ** -1  (mod p)
        return p - inverse_mod(-k, p)

    # Extended Euclidean algorithm.
    s, old_s = 0, 1
    t, old_t = 1, 0
    r, old_r = p, k

    while r != 0:
        quotient = old_r // r
        old_r, r = r, old_r - quotient * r
        old_s, s = s, old_s - quotient * s
        old_t, t = t, old_t - quotient * t

    gcd, x, y = old_r, old_s, old_t

    assert gcd == 1
    assert (k * x) % p == 1

    return x % p


# Functions that work on curve points #########################################

def is_on_curve(point):
    """Returns True if the given point lies on the elliptic curve."""
    if point is None:
        # None represents the point at infinity.
        return True

    x, y = point

    return (y * y - x * x * x - curve.a * x - curve.b) % curve.p == 0


def point_neg(point):
    """Returns -point."""
    assert is_on_curve(point)

    if point is None:
        # -0 = 0
        return None

    x, y = point
    result = (x, -y % curve.p)

    assert is_on_curve(result)

    return result


def point_add(point1, point2):
    """Returns the result of point1 + point2 according to the group law."""
    assert is_on_curve(point1)
    assert is_on_curve(point2)

    if point1 is None:
        # 0 + point2 = point2
        return point2
    if point2 is None:
        # point1 + 0 = point1
        return point1

    x1, y1 = point1
    x2, y2 = point2

    if x1 == x2 and y1 != y2:
        # point1 + (-point1) = 0
        return None

    if x1 == x2:
        # This is the case point1 == point2.
        m = (3 * x1 * x1 + curve.a) * inverse_mod(2 * y1, curve.p)
    else:
        # This is the case point1 != point2.
        m = (y1 - y2) * inverse_mod(x1 - x2, curve.p)

    x3 = m * m - x1 - x2
    y3 = y1 + m * (x3 - x1)
    result = (x3 % curve.p,
              -y3 % curve.p)

    assert is_on_curve(result)

    return result


def scalar_mult(k, point):
    """Returns k * point computed using the double and point_add algorithm."""
    assert is_on_curve(point)

    if k % curve.n == 0 or point is None:
        return None

    if k < 0:
        # k * point = -k * (-point)
        return scalar_mult(-k, point_neg(point))

    result = None
    addend = point

    while k:
        if k & 1:
            # Add.
            result = point_add(result, addend)

        # Double.
        addend = point_add(addend, addend)

        k >>= 1

    assert is_on_curve(result)

    return result


# Keypair generation and ECDSA ################################################

def make_keypair():
    """Generates a random private-public key pair."""
    private_key = random.randrange(1, curve.n)
    public_key = scalar_mult(private_key, curve.g)

    return private_key, public_key


def hash_message(message):
    """Returns the truncated SHA521 hash of the message."""
    message_hash = hashlib.sha512(message).digest()
    e = int.from_bytes(message_hash, 'big')

    # FIPS 180 says that when a hash needs to be truncated, the rightmost bits
    # should be discarded.
    z = e >> (e.bit_length() - curve.n.bit_length())

    assert z.bit_length() <= curve.n.bit_length()

    return z


def sign_message(private_key, message):
    z = hash_message(message)

    r = 0
    s = 0

    while not r or not s:
        k = random.randrange(1, curve.n)
        x, y = scalar_mult(k, curve.g)

        r = x % curve.n
        s = ((z + r * private_key) * inverse_mod(k, curve.n)) % curve.n

    return (r, s)


def verify_signature(public_key, message, signature):
    z = hash_message(message)

    r, s = signature

    w = inverse_mod(s, curve.n)
    u1 = (z * w) % curve.n
    u2 = (r * w) % curve.n

    x, y = point_add(scalar_mult(u1, curve.g),
                     scalar_mult(u2, public_key))

    if (r % curve.n) == (x % curve.n):
        return 'signature matches'
    else:
        return 'invalid signature'


print('Curve:', curve.name)

private, public = make_keypair()
print("Private key:", hex(private))
print("Public key: (0x{:x}, 0x{:x})".format(*public))

msg = b'Hello!'
signature = sign_message(private, msg)

print()
print('Message:', msg)
print('Signature: (0x{:x}, 0x{:x})'.format(*signature))
print('Verification:', verify_signature(public, msg, signature))

msg = b'Hi there!'
print()
print('Message:', msg)
print('Verification:', verify_signature(public, msg, signature))

private, public = make_keypair()

msg = b'Hello!'
print()
print('Message:', msg)
print("Public key: (0x{:x}, 0x{:x})".format(*public))
print('Verification:', verify_signature(public, msg, signature))

ECDH(椭圆曲线Diffie-Hellman)

ECDH(Elliptic Curve Diffie-Hellman)是基于椭圆曲线的密钥交换协议,用于在不安全的通信环境中安全地交换密钥。它与传统的Diffie-Hellman协议类似,但使用椭圆曲线来提供更高的安全性和更小的密钥长度。

1. 选择椭圆曲线和生成公私钥对

选择一个椭圆曲线的参数,包括基点 GG 和曲线的阶 nn。然后,参与者生成一个私钥(一个随机数),并根据私钥生成公钥。

  • 假设Alice和Bob使用相同的椭圆曲线和基点 GG
    • Alice选择私钥 aa,计算公钥 A=aGA = aG
    • Bob选择私钥 bb,计算公钥 B=bGB = bG

2. 交换公钥

  • Alice将她的公钥 AA 发送给Bob。
  • Bob将他的公钥 BB 发送给Alice。

3. 计算共享密钥

  • Alice使用她的私钥 aa 和收到的Bob的公钥 BB 来计算共享密钥:

    SAlice=aB=a(bG)=(ab)G S_{\text{Alice}} = aB = a(bG) = (ab)G

  • Bob使用他的私钥 bb 和收到的Alice的公钥 AA 来计算共享密钥:

    SBob=bA=b(aG)=(ab)G S_{\text{Bob}} = bA = b(aG) = (ab)G

由于 aGaGbGbG 是通过椭圆曲线计算得到的,所以 (ab)G(ab)G 对于Alice和Bob来说是相同的,最终他们得到了相同的共享密钥。

4. 共享密钥的使用

生成的共享密钥 SS 可用于加密后续通信。

ECDH的安全性

ECDH的安全性依赖于椭圆曲线离散对数问题(ECDLP)。即使攻击者窃取了交换的公钥,他们也无法反推出私钥或共享密钥。

举个简单的例子

假设Alice和Bob要进行ECDH密钥交换,使用一个简单的椭圆曲线和基点 GG,私钥选择为小整数。

1. 选择椭圆曲线和基点

假设选择的椭圆曲线为 y2=x3+ax+by^2 = x^3 + ax + b,且基点 GG 是给定的。

2. Alice和Bob生成私钥和公钥

  • Alice的私钥 a=5a = 5,计算公钥 A=aG=5GA = aG = 5G
  • Bob的私钥 b=7b = 7,计算公钥 B=bG=7GB = bG = 7G

3. 交换公钥

  • Alice将公钥 A=5GA = 5G 发送给Bob,Bob将公钥 B=7GB = 7G 发送给Alice。

4. 计算共享密钥

  • Alice计算共享密钥:

    SAlice=aB=5×(7G)=35G S_{\text{Alice}} = aB = 5 \times (7G) = 35G

  • Bob计算共享密钥:

    SBob=bA=7×(5G)=35G S_{\text{Bob}} = bA = 7 \times (5G) = 35G

由于Alice和Bob的计算过程得到了相同的点 35G35G,因此他们得到了相同的共享密钥。

椭圆曲线加密算法的安全性

椭圆曲线加密算法(ECC,Elliptic Curve Cryptography)的安全性主要依赖于 椭圆曲线离散对数问题(ECDLP),它是一种非常困难的数学问题。ECC在保证高安全性的同时,使用相对较短的密钥长度,这使得它在现代加密系统中非常有优势。以下是椭圆曲线加密算法的安全性分析:

1. 椭圆曲线离散对数问题(ECDLP)

ECC的安全性基于椭圆曲线离散对数问题。具体来说,给定椭圆曲线上的基点 G 和某点 P = kG,其中 k 是一个私钥(整数),问题是从 G 和 P 中计算出 k(即求解离散对数)。这个问题被认为是 困难的,且当前没有有效的多项式时间算法来解决这个问题。

  • ECDLP的难度:在有限域上求解离散对数问题的难度是目前已知的最强的密码学假设之一。通过计算椭圆曲线上的点乘 kG 和离散对数问题,我们无法在多项式时间内推算出私钥 k,这确保了椭圆曲线加密算法的安全性。

2. 安全性与密钥长度

椭圆曲线加密算法提供了相对于其他加密算法(如RSA)更高的安全性,且密钥长度较短。例如:

  • 256位的椭圆曲线密钥提供的安全性相当于3072位的RSA密钥
  • 384位的椭圆曲线密钥提供的安全性相当于7680位的RSA密钥
  • 521位的椭圆曲线密钥提供的安全性相当于15360位的RSA密钥

椭圆曲线的高效性意味着使用较短的密钥就可以达到和传统加密算法相同的安全级别,这对于需要高效计算的环境(如移动设备、物联网设备等)尤其重要。

3. 抗量子计算的安全性

尽管目前没有有效的量子计算机可用于破解ECC,但根据量子计算的发展趋势,Shor算法(量子算法)能够在多项式时间内破解基于大数因式分解的RSA和基于离散对数的DH(Diffie-Hellman)算法,这意味着量子计算可能威胁到这些传统加密算法的安全性。

然而,椭圆曲线加密本身也受量子计算威胁,因为Shor算法也能够在量子计算机上解决椭圆曲线离散对数问题。因此,虽然目前ECC非常安全,但它仍然不具备量子抗性。

4. 曲线选择和参数的安全性

椭圆曲线加密的安全性不仅仅取决于ECDLP问题的困难性,还与曲线的选择和相关参数有关。使用不合适或已知存在漏洞的曲线(例如,具有特定结构的曲线)可能使得ECC的安全性受到威胁。例如:

  • NIST推荐曲线:一些被广泛使用的标准曲线,如NIST(美国国家标准与技术研究院)推荐的P-192、P-256、P-384和P-521曲线,这些曲线已经经过了广泛的安全性验证。
  • Curve25519和Ed25519:这些是由Daniel J. Bernstein提出的曲线,广泛认为在现代密码学中具有非常高的安全性和性能,特别是在对抗侧信道攻击方面表现优异。

选择合适的椭圆曲线和安全的参数非常重要,因为曲线上的特殊结构或参数选择不当可能导致弱点,从而使得加密算法容易被破解。

5. 侧信道攻击防护

椭圆曲线加密算法需要特别注意 侧信道攻击(如时序攻击、功耗分析等),这些攻击通过分析加密过程中的物理特征(如计算时间、电磁波、功耗等)来推算出密钥。为了防止这些攻击,需要使用 防侧信道 技术(如随机化加密过程、加密算法优化等)来加强ECC实现的安全性。

6. 已知的攻击方法

尽管ECDLP被认为是一个非常困难的问题,但也有一些已知的攻击方法,主要是通过数学和计算技术来攻击ECC:

  • 碰撞攻击:这类攻击尝试在有限域内找到两个不同的点,其对应的结果在某些条件下可以使得解密过程失败。但在现代的椭圆曲线设计中,这类攻击非常困难。
  • 畸变攻击:这是一种利用椭圆曲线的某些数学性质来破解加密的攻击方式。然而,如果选择的曲线是安全的,这类攻击的成功几率非常低。

7. ECC的优势

  • 高效性:ECC相对于RSA等算法具有更短的密钥长度,且计算效率更高。相同安全级别下,ECC的计算要求和带宽消耗都比传统算法低得多。
  • 节省存储空间:由于密钥长度较短,ECC能够在存储有限的设备上运行,如嵌入式设备、移动设备等。
  • 广泛应用:ECC已广泛应用于各种现代加密协议和技术中,如SSL/TLS协议、数字签名(ECDSA)、密钥交换(ECDH)等。
上次编辑于:
贡献者: DeeLMind