关于ECC-Elgamal同态加密
1.什么是ECC(elliptic curve)
1.有限域
首先我们要知道椭圆曲线加密是在有限域进行加密的(对于无限域上的加密我没有了解过),在椭圆曲线加密上有限域分为:1.GF(p)素数域2.GF(2^m)伽罗华域。本次我们讨论素数域上的椭圆曲线加密。
2.模运算
由于我们要在有限域上进行加密,而椭圆曲线是连续的,并不适合加密,所以必须把椭圆曲线变成离散的点,要把椭圆曲线定义在有限域上,这时我们就要用到模运算,把点映射到有限域上。模运算:运算符(mod n)将所有整数映射到集合{0,1,...,(n-1)}中。性质有如下(1)[(a mod n) + (b mod n)] mod n = (a+b)mod n(2)[(a mod n) - (b mod n)] mod n = (a-b)mod n(3)[(a mod n) * (b mod n)] mod n = (a*b)mod n这个运算在很多非对称加密中都要用到,像RSA,paillier等都会涉及。关于他们的证明还请读者去寻找初等数论知识。还有一个知识点也要补充一下--同余同余:设m是正整数,a和b是整数。如果m|a-b(|是整除的意思),则称a模m同余于b,或a与b模m同余,记作a≡b(mod n). 在数论中 同余关系是等价关系(我也不知道为什么,反正他们规定的) 但是要满足下列三个属性(1)自反性:a≡a(mod n)(2)传递性:a≡b(mod n),b≡c(mod n),a≡c(mod n)(3)对称性:a≡b(mod n) => b≡a(mod n)后续我们会经常用到同余,所以当对于一个椭圆曲线公式左右值求出来不相等的时候(肯定是你忘记mod n)了!左右两边都记得! y^2(mod n) = x^3+a*x+b(mod n) ((mod n)不是单单对bmod的,是x值带入全部计算出来之后在取mod,我第一次就犯错误了!)
3.椭圆曲线上的加法运算
首先椭圆曲线并不是椭圆,在上面进行加法是有特殊的法则的,我们讨论GF(p)上的加法运算设p=23,a=b=1,考虑曲线方程y^2 = x^3+a*x+b(a,b代入)(1)P+O=P (其中P是椭圆曲线上的点,O是无穷远点)(2)若P=(X1,Y1),则P+(X1,-Y1)=O.点(X1,-Y1)是点P的逆元,记作-P.(3)若P=(X1,Y1),Q=(X2,Y2),且P≠-Q则R=P+Q=(Xr,Yr)有下列规则确定:Xr = (λ^2-X1-X2)mod pYr = (λ(Xr-X1)-Y1)mod p其中:若P≠Qλ=[(Y2-Y1)/(X2-X1)]mod p若P=Qλ=[(3*X1^2+a)/2*Y1]mod p(4)乘法定义为重复相加:4P=P+P+P+P.
2.非同态加密的椭圆曲线加密
1.公私钥生成:
1.Alice首先构造一条椭圆曲线E,在曲线上选择一点G作为生成元,并求G的阶为n,要求n必须为质数。 2.Alice选择一个私钥(d<n),生成公钥Q=d*G(多次调用椭圆曲线上的加法运算) 3.Alice将公钥组Ep(a,b),Q,G发送给Bob
https://zhuanlan.zhihu.com/p/40243602 很不错的一篇文章来讲解阶和基点
2.明文嵌入
1.Bob拿到Alice的公钥组后,对消息m进行加密(如果是字符串的话,可以把明文信息存入char[]数组,逐个转换成ASCII 在明文嵌入椭圆曲线),这里为了方便我直接假设明文消息m是一个整数。 2.计算嵌入点Pm的x坐标step 1. 设m满足(m+1)K
3.加密
椭圆曲线的密文形式为C = {kG,Pm+kQ} (其中k为Bob选取的随机正整数,Pm为明文嵌入的点,Q为Alice的公钥)令C1 = kG (椭圆曲线的标量乘法:k次调用椭圆曲线加法)令C2 = Pm+kQ(同上)发送密文给Alice
4.解密
Alice拿到密文C后,计算Pm = C2-C1*d;(我觉得这个加密要把x嵌入点时的,K与j传送过来,方便解码) 然后取Pm的x坐标计算:m=(x-j)/K,得到明文信息。 (我们假设有一个敌手,获取到了以上信息;但是由于Alice的密钥时不可知的,那么Pm=C2-C1*d也是一个难题)
对于上述的明文嵌入的ECC加密是不支持同态加密的,假设存在Pm1与Pm2点,密文的相加时,进行的时椭圆曲线域上的加法,不满足代数域上的逻辑,得不到m1+m2的结果!
3.同态加密的椭圆曲线加密(ECC-Elgamal)
对比上述的非同态加密ECC加密算法,两者的区别在于明文嵌入的方式。
1.同态加密明文嵌入
Pm = m*G(其中m为明文消息转换而成的大整数,G为椭圆曲线的基点),由于G点是椭圆曲线的生成元,所以进行标量乘法之后的点依旧在椭圆曲线上
2.加密
此时我们加密的密文变成C= {kG,mG+kQ}(mG既是明文嵌入点),将密文传输给Alice
3.解密
Alcie拿到密文后,计算mG=m*G+k*Q-k*G*d,然后求解mg的离散对数问题。目前我接触到的算法是BSGS(Baby Step Giant Step),可以将他的原理引用到椭圆曲线中。(如果有时间的话,我会在后续写一下,还请读者自行查找信息)。
提供一篇论文进行参考:
https://kns.cnki.net/kcms/detail/detail.aspx?dbcode=CJFD&dbname=CJFD2009&filename=XDJS200904057&uniplatform=NZKPT&v=pRDZYuOSvHSZmOOdRSfbOP6_cX5qXtTmoSDIMGFvKECAuhzEB6X9F_zKZOj2OCYA
4.同态加密
当我们对上述运算过的密文进行解密时,得到的消息就是m1+m2;
3.关于椭圆曲线的选择
T(p,a,b,G,n,h)这六个椭圆曲线的主要参数 其中n是G点的阶,h是T上所有点个数m与n相除的整数部分 1.一般来说p越大越安全,但是越大速度也就会下降,一般选取200位左右 2.P≠n*h 3.p*t 不同余 1(mod n) 1<=t<=20 4.4a^3+27b^2 不同余 0 mod p 5.n为素数 6.h<=4
4.总结
其实上述的功能我用C++,粗略实现了。但是代码写的太差了,还有很多未知的bug。有一句说的好–存在缺点的战士好过完美的苍蝇!还是要把自己所学的分享出来,你们以后就是密码学大佬!(如果有错误的地方还请大佬多多指正!我虚心求教!)