A股上市公司传智教育(股票代码 003032)旗下技术交流社区北京昌平校区

 找回密码
 加入黑马

QQ登录

只需一步,快速开始

本文是学习区块链技术中关于密码学这一部分的相关知识点学习总结整理。

哈希算法

哈希函数(散列函数)定义

公式表示形式:
h=H(m)
h=H(m)

函数说明:
mm:任意长度消息(不同算法实现,长度限制不同,有的哈希函数(SHA-3)不限制消息长度,有的限制(SHA-2),但即使有限制其长度也非常大,可以认为是任意长度消息)
HH:哈希函数
hh:固定长度的哈希值
典型的散列函数都有非常大的定义域,比如SHA-2最高接受(264−1)/8264−1)/8长度的字节字符串。同時散列函數一定有着有限的值域,比如固定长度的比特串(例如:256,512)。在某些情况下,散列函数可以设计成具有相同大小的定义域和值域间的單射。
相关概念

哈希函数定义——密码哈希函数是一类数学函数,可以在有限合理的时间内,将任意长度的消息压缩为固定长度的二进制串,其输出值称为哈希值,也称散列值。
碰撞定义——是指两个不同的消息在同一哈希函数作用下,具有相同的哈希值。
哈希函数的安全性——是指在现有的计算资源(包括时间、空间、资金等)下,找到一个碰撞是不可行的。
抗弱碰撞性——对于给定的消息M1M1,要发现另一个消息M2M2,满足H(M1)=H(M2)H(M1)=H(M2)在计算上是不可行的。
抗强碰撞性——找任意一对不同的消息M1M1,M2M2,使H(M1)=H(M2)H(M1)=H(M2)在计算上是不可行的。
雪崩效应——当一个输入位发生变化时,输出位将有一半会发生变化。
下图形象的说明了哈希函数:


哈希算法就是以哈希函数为基础构造的,常用于实现数据完整性和实体认证。一个优秀的 hash 算法,将能实现:

正向快速:给定明文和 hash 算法,在有限时间和有限资源内能计算出 hash 值。
逆向困难:给定(若干) hash 值,在有限时间内很难(基本不可能)逆推出明文。
输入敏感:原始输入信息修改一点信息,产生的 hash 值看起来应该都有很大不同。
冲突避免:很难找到两段内容不同的明文,使得它们的 hash 值一致(发生冲突)。
哈希函数的性质



抗碰撞性

哈希函数的抗碰撞性是指寻找两个能够产生碰撞的消息在计算上是不可行的。但找到两个碰撞的消息在计算上不可行,并不意味着不存在两个碰撞的消息。哈希函数是把大空间上的消息压缩到小空间上,碰撞肯定存在。只是计算上是不可行的。例如,如果哈希值的长度固定为256位,显然如果顺序取1,2,⋯,2256+11,2,⋯,2256+1这2256+12256+1个输入值,计算它们的哈希值,肯定能够找到两个输入值,使得它们的哈希值相同。

原像不可逆

原像不可逆,指的是知道输入值,很容易通过哈希函数计算出哈希值;但知道哈希值,没有办法计算出原来的输入值。

难题友好性

难题友好性指的是没有便捷的方法去产生一满足特殊要求的哈希值。

一个哈希函数HH称为难题友好的,如果对于每个nn位的输出yy,若kk是从一个具有较高不可预测性(高小熵)分布中选取的,不可能以小于2n2n的时间找到一个xx,使H(k||x)=yH(k||x)=y。

为了引申出工作量证明POW的原理,考虑一个由哈希函数构成的解谜问题:已知哈希函数HH,一个高小熵分布的值valuevalue以及目标范围YY,寻找xx,使得H(value||x)∈YH(value||x)∈Y。

这个问题等价于需要找到一个输入值,使得输出值落在目标范围YY内,而YY往往是所有的输出值的一个子集。实际上,如果一个哈希函数HH的输出位nn位,那么输出值可以是任何一个00~2n2n范围内的值。预定义的目标范围YY的大小决定了这个问题的求解难度。如果YY包含所有nn比特的串,那么问题就简单了,但如果YY只包含一个元素,那么这个求解是最难的,相当于给定一个哈希值,找出其中一个原像,原像不可逆的性质说明了这个难度。事实上,由于valuevalue具有高小熵分布,这确保了除了随机尝试xx值以完成搜寻那个很大的空间外,没有其他有效的途径了。

哈希函数的难题友好性构成了基于工作量证明的共识算法的基础。通过哈希运算得出的符合特定要求的哈希值,可以作为共识算法中的工作量证明。这里比特币的安全保证依赖于哈希函数的安全性,如果哈希函数被攻破,可以想象POW共识算法就失效了,不用算力达到51%51%就可以攻击了。

小熵(min-entropy)是信息理论中衡量某个结果的可预测性的一个指标。高小熵值的是变量呈均匀分布(随机分布)。如果我们从对分布的值进行随机抽样,不会经常抽到一个固定的值。例如,如果在一个128位的数中随机选一个固定的数nn,那么选到该数的几率是1/21281/2128。
典型哈希函数

SHA256

SHA256属于SHA(Secure Hash Algorithm,安全哈希算法)家族一员,是SHA-2算法簇中的一类,对于小于264264位的消息,产生一个256位的消息摘要。

SHA-256其计算过程分为两个阶段:消息的预处理和主循环。在消息的预处理阶段,主要完成消息的填充和扩展填充,将所有输入的原始消息转换为nn个512比特的消息块,之后对每个消息块利用SHA256压缩函数进行处理。下面讲述的是如何计算Hash值,目前还没有完全理解,列在这里是为了有个宏观的概念,大致知道是什么回事,以后需要的时候再深入学习理解。

SHA256计算步骤:

step1: 附加填充比特。对报文进行填充使报文长度 n≡(448 mod 512)n≡(448 mod 512),填充比特数范围是1到512,填充比特串的最高位为1,其余位为0。(448=512-64,为了下面的64位)

step2 : 附加长度值。将用64-bit表示初始报文(填充前)的位长度附加在step1的结果后(低字节位优先)。

step3: 初始化缓存。使用一个256bit的缓存来存放该哈希函数的中间值及最终结果。
缓存表示为:A=0x6A09E667 , B=0xBB67AE85 , C=0x3C6EF372 , D=0xA54FF53A,
E=0x510E527F , F=0x9B05688C , G=0x1F83D9AB , H=0x5BE0CD19

step4: 处理512bit(16个字)报文分组序列。该算法使用了六种基本逻辑函数,由64步迭代运算组成。每步都以256-bit缓存值ABCDEFGH为输入,然后更新缓存内容。每步使用一个32-bit 常数值Kt 和一个32-bit Wt。Kt是常数值,在伪代码中有它的常数值定义。Wt是分组之后的报文,512 bit=32bit*16,也就是Wt t=1,2..16由该组报文产生。Wt t=17,18,..,64由前面的Wt按递推公式计算出来。Wt递推公式在下面的伪代码有。


step5 :所有的512-bit分组处理完毕后,对于SHA-256算法最后一个分组产生的输出便是256-bit的报文摘要。


SHA256计算流程

这里面公式太多,就直接截图了。




伪代码实现

可参考https://en.wikipedia.org/wiki/SHA-2

RIPEMD160

RIPEMD (RACE Integrity Primitives Evaluation Message Digest,RACE原始完整性校验讯息摘要)是一种加密哈希函数。RIPEMD-160是以原始版RIPEMD所改进的160位元版本,而且是RIPEMD系列中最常见的版本。更多请参考:https://homes.esat.kuleuven.be/~bosselae/ripemd160.html

哈希函数在比特币中的应用

在比特币中,应用了两个密码学哈希函数,一个是SHA256,另一个是RIPEMD160,用于比特币地址的生成。下图为比特币地址(账户)的生成流程:


通过随机数发生器生成一个256bit的随机数,并使用该随机数作为账户的私钥。
比特币采用椭圆曲线签名算法(ECDSA)来对数据进行签名和验证,具体使用的是secp256k1曲线。通过ECC乘法可以计算出对应的公钥。
对公钥进行两次散列运算,得到公钥的散列值。
公钥散列值加上版本号和校验码后,进行base58编码可得到地址
Merkle树

哈希指针链

哈希指针是一种数据结构,哈希指针指示某些信息存储在何处,我们将这个指针与这些信息的密码学哈希值存储在一起。哈希指针不仅是一种检索信息的方法,同时它也是一种检查信息是否被修改过的方法。

上面的图表示了一个哈希指针,哈希指针是一个指向存储地点的指针,加上一个针对存储时信息的哈希值。

区块链就可以看作一类使用哈希指针的链表。这个链表链接一系列的区块,每个区块包含数据以及指向表中前一个区块的指针。区块链中,前一个区块指针由哈希指针所替换,因此每个区块不仅仅告诉前一个区块的位置,也提供一个哈希值去验证这个区块所包含的数据是否发生改变。


Merkle哈希树

Merkle哈希树是一类基于哈希值的二叉树或多叉树,其叶子节点上的值通常为数据块的哈希值,而非叶子节点上的值,是将该节点的所有子节点的组合结果的哈希值。

Merkle树一般用来进行完整性验证处理。在处理完整性验证的应用场景中,Merkle树会大大减少数据的传输量及计算的复杂度。

成员证明。如果想要证明一个确切的数据块是Merkle树中的一员。通常,只需要树根及这个区块和通向树根沿途的中间哈希值,就可以暂时忽略树的其他部分,这些就已经足以让我们验证到树根。


区块链中的Merkle树是二叉树,如果在树上有nn个节点,那么就只有log(n)log(n)个块需要被展示。因为每一个步骤都只需要计算下一级块的哈希,所以这大概只需要log(n)log(n)次去证明它。所以即使这个Merkle 树包含了非常多的块,我们依旧可以在一个较短的时间内证明一个成员块。

公钥密码算法

公钥密码体制(Public-key cryptography)

公钥密码体制的两个重要原则:

要求在加密算法和公钥都公开的前提下,其加密的密文必须是安全的。
要求所有加密的人和掌握私人密钥的解密人,他们的计算或处理都应比较简单,但对其他不掌握秘密密钥的人,破译应是极其困难的。
公钥密码算法简介

公钥密码算法中的密钥分为公钥和私钥,用户或系统产生一对密钥,将其中的一个公开,就是公钥,另一个自己保留,就是私钥。一般情况下,通信时,发送方利用公钥对信息进行加密,接收方利用私钥对信息进行解密完成通信。当然,也可用私钥加密,公钥解密。因为加密与解密用的是两个不同的密钥,所以这种算法也叫作非对称加密算法。

公钥密码系统的安全性都是基于难题的可计算问题。如:大数分解问题;计算有限域的离散对数问题;平方剩余问题;椭圆曲线的对数问题等。基于这些问题,就有了各种公钥密码体制。后面要讲的椭圆曲线密码算法是其中之一。

椭圆曲线密码算法

椭圆曲线密码算法(Elliptic Curve Cryptography,ECC)是基于椭圆曲线数学的一种公钥密码算法,其安全性依赖于椭圆曲线离散对数问题的困难性。

下面这3篇文章详细讲述了椭圆曲线密码算法的数学原理,不过是英文版的,但是讲述的非常详细,需要掌握的相关数学概念也讲述的很清楚。
http://andrea.corbellini.name/20 ... entle-introduction/
http://andrea.corbellini.name/20 ... iscrete-logarithms/
http://andrea.corbellini.name/20 ... phy-ecdh-and-ecdsa/
下面这2篇是上面文章的翻译:
http://blog.csdn.net/mrpre/article/details/72850598
http://blog.csdn.net/mrpre/article/details/72850644
这里理论不是很完善,具体的可深入学习Douglas R. Stinson的《密码学原理与实践》。

椭圆曲线密码算法优点

短的密钥长度,意味着小的带宽和存储要求。
所有的用户可以选择同一基域上的不同的椭圆曲线,可使所有的用户使用同样的操作完成域运算。
椭圆曲线定义

设pp是一个大于3的素数,在有限域FpFp上的椭圆曲线y2=x3+ax+by2=x3+ax+b由一个基于同余式y2=x3+ax+b mod py2=x3+ax+b mod p的解集(x,y)∈Fp×Fp(x,y)∈Fp×Fp和一个无穷远点的特定点OO组成,这里a,b∈Fpa,b∈Fp是满足4a3+27b2≠0 mod p4a3+27b2≠0 mod p的常数。

下图是显示了其中一种实际的椭圆曲线:


对椭圆曲线上的点,我们可以定义一种形式的加法:如果椭圆曲线上的三个点位于同一直线上,那么它们的和为OO(无穷远点)。

根据上面的定义导出椭圆曲线上的加法运算法则如下:
当P≠QP≠Q时:


当P=QP=Q时:


下面的动画解释了为什么是切线:

随着两个点越来越接近,过这两点的直线最终变成了曲线的切线

上面用几何的形式解释了椭圆曲线上的加法法则,下面是数学表达式。设P1=(x1,y1)P1=(x1,y1)与P2=(x2,y2)P2=(x2,y2)为椭圆曲线上的两个点,加减法运算如下:
1) −O=O−O=O
2) −P1=(x1,−y1)−P1=(x1,−y1)
3) O+P1=P1O+P1=P1
4) 若P2=−P1P2=−P1,则P1+P2=OP1+P2=O
5) 若P2≠−P1P2≠−P1,则P1+P2=(x3,y3)P1+P2=(x3,y3),其中x3=m2−x1−x2x3=m2−x1−x2,−y3=m(x3−x1)+y1−y3=m(x3−x1)+y1,

椭圆曲线上点群的离散对数问题

给定椭圆曲线上的点PP和点QQ,寻找数kk,使得kP=QkP=Q,其中kk称为QQ的基于PP的离散对数。

在等式kP=P+P+⋯+P=QkP=P+P+⋯+P=Q中,已知kk和点PP,求点QQ比较容易,反之已知点QQ和点PP,求kk却是相当苦难的,这个问题称为椭圆曲线上点群的离散对数问题。椭圆曲线密码体制正是利用这个困难问题设计的。在实际应用中,kk作为私钥,而QQ作为公钥。

如何计算kP=P+P+⋯+P=QkP=P+P+⋯+P=Q
用这种形式表示时,计算kPkP似乎需要kk次加法运算。如果kk有nn个二进制位,那么算法的时间复杂度将为O(2n)O(2n),这真不是很好。存在一些更快的算法。其中一种是“加倍(double)与相加(add)”算法。计算的原理可以用一个例子来更好地解释。取n=151n=151。它的二进制表示形式为100101112100101112 。这一二进制表示形式可以转换为一系列22的幂之和。

(取kk的 每个二进制位上的数字,并用它乘以一个22的幂.)
用这种方法,我们可以将kk这样写:

“加倍(double)与相加(add)”算法需要这样做:
• 取PP.
• 加倍,得到2P2P.
• 2P2P与PP相加(为了得到 21P+20P21P+20P).
• 加倍 2P2P,得到22P22P.
• 与前一结果相加 (得到 22P+21P+20P22P+21P+20P).
• 加倍 22P22P,得到23P23P.
• 对23P23P不做任何操作.
• 加倍23P23P,得到24P24P.
• 与前一结果相加 (得到 24P+22P+21P+20P24P+22P+21P+20P).
• …
最后,我们可以计算151∙P151•P,只需7次“加倍”运算和4次“相加”运算。

secp256k1椭圆曲线

比特币系统的区块链实现中使用的椭圆曲线为secp256k1。所以这里需要学习一下。
secp256k1曲线形如y2=x3+ax+by2=x3+ax+b,由六元组D=(p,a,b,G,n,h)D=(p,a,b,G,n,h)定义,其中:
p=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F=2256−232−29−28−27−26−24−1p=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F=2256−232−29−28−27−26−24−1
a=0000000000000000000000000000000000000000000000000000000000000000a=0000000000000000000000000000000000000000000000000000000000000000
b=0000000000000000000000000000000000000000000000000000000000000007b=0000000000000000000000000000000000000000000000000000000000000007
The base point G in compressed form is(压缩形式表示的基点G定义):
G=0279BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798G=0279BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798
and in uncompressed form is(非压缩形式表示):
G=0479BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8G=0479BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8
Finally the order n of G and the cofactor are(G的阶、协因子):

G的阶:n=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141n=FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141
协因子:h=01h=01
secp256k1椭圆曲线形状如下:

This is a graph of secp256k1’s elliptic curve y2=x3+7y2=x3+7 over the real numbers. Note that because secp256k1 is actually defined over the field ZpZp, its graph will in reality look like random scattered points, not anything like this.
详细参考:https://en.bitcoin.it/wiki/Secp256k1

椭圆曲线参数 六元组解释:
我们的椭圆曲线算法是工作在循环子群上的。几个参数含义如下:
(1)素数pp,这个值定义了有限域的大小
(2)椭圆曲线的系数aa、bb
(3)基点GG(子群的生成元)
(4)子群的阶nn
(5)协因子hh (h=N/nh=N/n)
ECDSA

椭圆曲线数字签名生成

假设Alice希望对消息mm进行签名,她所采用的椭圆曲线参数为D=(p,a,b,G,n,h)D=(p,a,b,G,n,h),对应的密钥对为(k,Q)(k,Q),其中QQ为公钥,kk为私钥。Alice将按如下步骤进行签名:
第1步,产生一个随机数dd,1≤d≤n−11≤d≤n−1; (为什么是这个范围呢?在下面的”椭圆曲线的数乘和循环子群“及”子群的阶“中有讲述,这是个循环子群)
第2步,计算dG=(x1,y1)dG=(x1,y1),将x1x1转化为整数x1¯¯¯¯¯x1¯;
第3步,计算r=x1¯¯¯¯¯ mod nr=x1¯ mod n,若r=0r=0,则转向第1步;
第4步,计算d−1 mod nd−1 mod n;
第5步,计算哈希值H(m)H(m),并将得到的比特串转化为整数ee;
第6步,计算s=d−1(e+kr) mod ns=d−1(e+kr) mod n,若r=0r=0,则转向第1步;
第7步,(r,s)(r,s)即为Alice对消息mm的签名。

d−1d−1 is the multiplicative inverse of dd modulo nn.逆元。
椭圆曲线签名验证

为验证Alice对消息mm的签名(r,s)(r,s),矿工可以得到Alice所用的椭圆曲线参数以及Alice的公钥QQ。步骤如下:
第1步,验证rr和ss是区间[1,n−1][1,n−1]上的整数;
第2步,计算H(m)H(m)并将其转化为整数ee;
第3步,计算w=s−1 mod nw=s−1 mod n;
第4步,计算u1=ew mod nu1=ew mod n以及u2=rw mod nu2=rw mod n;
第5步,计算X=u1G+u2GX=u1G+u2G;
第6步,若X=OX=O,则拒绝签名,否则将XX的xx坐标x1x1转化为整数x1¯¯¯¯¯x1¯,并计算v=x1¯¯¯¯¯ mod nv=x1¯ mod n;
第7步,当且仅当v=rv=r时,签名通过验证。

为什么是这样计算,具体证明在这篇文章http://andrea.corbellini.name/20 ... phy-ecdh-and-ecdsa/的这一节Correctness of the algorithm。以后需要深入的时候再看。

补充数学概念

这里所用到的密码学其数学基础主要是《数论》、《代数》。如果想要弄清其原理,这两部分数学基础是需要研读的。

同余式

数学上,同余(英语:congruence modulo,符号:≡)是数论中的一种等价关系。当两个整数除以同一个正整数,若得相同余数,则二整数同余。同余是抽象代数中的同余关系的原型。

两个整数a,b,a,b,若它们除以正整数mm所得到的余数相等,则称a,ba,b对于模mm同余,记作a≡ba≡b (mod m)(mod m)。读作aa与bb关于模mm同余。(例 26≡14(mod 12)26≡14(mod 12))。同余式的其他详细参考:https://zh.wikipedia.org/wiki/%E5%90%8C%E9%A4%98

密码学与有限循环群

现代密码学算法和协议中,消息是作为有限空间中的数字或元素来处理的。加密和解密的各种操作必须在消息之间进行变换,以使变换服从有限消息空间内部的封闭性。然而,数的一般运算诸如加减乘除并不满足有限空间内部的封闭性。所以密码算法通常运行于具有某些保持封闭性的代数结构的空间中,这种代数结构就是有限循环群。在数学中,群是一种代数结构,由一个集合以及一个二元运算组成。群必须满足以下四个条件:封闭性,结合律,存在单位元和存在逆元。

群(Group)的定义:
设GG是一个非空集合,对于GG中的任意两个元素a,ba,b,乘法运算满足以下条件,那么GG称为一个群:
(1). 对于GG中任意元素a,b,ca,b,c,有a(bc)=(ab)ca(bc)=(ab)c.
(2). 在GG中存在一个元素ee,它对GG中任意元素aa有ea=aea=a.(有单位元)
(3). 对于GG中任意元素aa,都存在GG中一个元素bb使的ba=eba=e.(有逆)
最常见的群之一是整数集Z以及加法操作。


有限循环群在群的基础上满足两个额外条件:群元素个数有限以及交换律。循环群由单个元素(产生元)的叠加操作生成,最常见的有限循环群为模拟时钟。


椭圆曲线群定义

在数学上,椭圆曲线群的元素为椭圆曲线上的点,群操作为”+”,”+”的定义为,给定曲线两点PP,QQ,P+QP+Q等于PP和QQ两点的连线与曲线交点沿XX轴的对称点,如果P=QP=Q,则P+PP+P等于PP在曲线上的切线与曲线交点沿XX轴的对称点。该群的单位元为无穷远零点记作O=(0,0)O=(0,0),有P+O=PP+O=P,点PP的逆元为其沿XX轴的对称点,记作−P−P。

椭圆曲线有限循环群

前面介绍的椭圆曲线都是基于有理数的,但是计算机运算浮点数(小数)的速度较慢,更重要的是四舍五入浮点数会产生误差,导致多次加密解密操作后原始消息不能被还原。故考虑到加密算法的可实现性,密码学上使用基于整数的模加运算产生椭圆曲线有限循环群。
基于整数的模加运算的特点:

运算速度快
精确的运算结果
产生有限循环
下面举例说明,如何产生ECC有限循环群:
例如考虑y2=x3−7x+10(mod 19)y2=x3−7x+10(mod 19)的集合,该集合中所有的元素如下图所示。模运算把发散的椭圆曲线映射到19*19的正方形空间中,并且保持了原有曲线的上下对称特性。

下图展示了y2=x3−7x+10(mod 19)y2=x3−7x+10(mod 19)集合中的元素和椭圆曲线的关系。
点Q′Q′映射到点QQ,点PP的对称点也由点−P′−P′映射到点−P−P。

如果取一个更大的质数pp进行模运算,集合中的元素点也会相应地增多。下图展示了利用同一个曲线方程进行不同模运算的结果。在实际的椭圆曲线加密算法中,使用长度为192-256位的质数pp进行模运算。


现在我们基于y2=x3−7x+10(mod 19)y2=x3−7x+10(mod 19),利用产生元P=(2,2)P=(2,2)来生成ECC有限循环群。如下图所示。

G={nP|P=(2,2)}G={nP|P=(2,2)}完整的集合为{p=(2,2),2P=(13,8),3P=(1,2),4P=(16,17),5P=(10,3),6P=(18,15),7P=(3,15),8P=(12,1),9P=(9,12),10P=(5,10),11P=(17,15),12P=(7,0),13P=(17,4),14P=(5,9),15P=(9,7),16P=(12,18),17P=(3,4),18P=(18,4),19P=(10,16),20P=(16,2),21P=(1,17),22P=(13,11),23P=(2,17),24P=O=(0,0)}{p=(2,2),2P=(13,8),3P=(1,2),4P=(16,17),5P=(10,3),6P=(18,15),7P=(3,15),8P=(12,1),9P=(9,12),10P=(5,10),11P=(17,15),12P=(7,0),13P=(17,4),14P=(5,9),15P=(9,7),16P=(12,18),17P=(3,4),18P=(18,4),19P=(10,16),20P=(16,2),21P=(1,17),22P=(13,11),23P=(2,17),24P=O=(0,0)}。如下图所示,随着nn的连续增加,元素点的分布没有任何特征,这正是密码学需要的特性。

可参考:http://mp.weixin.qq.com/s/jOcVk7olBDgBgoy56m5cxQ

椭圆曲线的阶

椭圆曲线定义在有限域上,这也意味着,椭圆曲线上的点也是有限的。所以引出了一个问题:一个椭圆曲线到底有多少个点?定义“椭圆曲线上点的个数”为 椭圆曲线的 阶 (order)。至于怎么计算阶参考这篇文章吧: https://en.wikipedia.org/wiki/Schoof%27s_algorithm

椭圆曲线的数乘和循环子群

在实数域,数乘(标量乘法)被定义如下:

如何计算及算法复杂度,上面有讲过,这里讲述它的一个性质。举例说明:
椭圆曲线y2≡x3+2x+3 (mod 97)y2≡x3+2x+3 (mod 97),点P=(3,6)P=(3,6)。现在计算PP的数乘。

上图可以化为下图的表示形式:

结果显示点PP的倍数的结果只有出现5个点,其他的点从未出现;其次他们是周期出现的。 显然,上面的5个点的集合,运算是封闭的。
当然,不仅仅PP有这样的性质,其他点也有类似的性质。
即,PP的加法构成了一个群SS,由于SS属于GG,故SS是GG的子群。
循环子群是ECC的基础。

子群的阶

首先,我们已经定义了阶就是群中点的个数。在子群中也是这样的,但是我们可以换一种表达方式:子群的阶是最小能够使得nP=0nP=0的nn。
子群的阶和群的阶是有关系的。拉格朗日定理说明了,子群的阶是群的阶的因子。即如果NN是群的阶,则其子群的阶nn,则nn是NN的因子(nn is a diviser of NN)。
找到子群的阶的方法(根据上面讲述的定义和性质就能得出下面的方法):
(1)计算群的阶NN
(2)找出所有NN的因子
(3)每个NN的因子nn,然后乘以PP
(4)在3中,找出最小的nn,使得满足nP=0nP=0。则nn是子群的阶。

如何找一个基点

在ECC算法种,我们希望找到一个阶数较大的子群。
通常我们会选择一个椭圆曲线,然后计算它的阶NN,选择一个较大的因子nn,然后找一个合适的基点。也就是说,我们不是首先找一个基点,然后计算它的阶,而是相反,我们先找到一个合适的阶,然后找以这个数为阶的子群的生成元。

首先,拉格朗日揭示,h=N/nh=N/n是一个整数(当然,nn是NN的因子),hh有一个自己的名字:cofactor of the subgroup(协因子)。

其次,每个椭圆曲线上的点PP,NP=0NP=0,因为NN是PP的阶nn的倍数。
我们可以写成这样 n(hP)=0n(hP)=0。
假设nn是一个素数,我们令G=hPG=hP,则GG就是子群的生成元。
nn必须是素数,若非如此,则nP=0nP=0不一定表示nn是PP的阶,因为PP的阶可能是nn的一个因子。
总结如下:
1. 计算椭圆曲线的阶NN。
2. 选择一个数nn当成子群的阶。nn应该是NN的素因数
3. 计算h=N/nh=N/n
4. 随机选择一个点PP
5. 计算G=hPG=hP
6. 如果GG是00,到第4步。否则,我们找到了这个基点。
---------------------
【转载】
作者:已不再少年
原文:https://blog.csdn.net/s_lisheng/article/details/77937202


2 个回复

倒序浏览
回复 使用道具 举报
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 加入黑马