ECC椭圆曲线加密其实道理很简单
星火车品
发表于 2022-12-15 10:42:27
133
0
0
( V* O6 ], n4 } K
当然现在RSA用的不多,而是基于ECC曲线来做签名验签,最大名鼎鼎的莫过于比特币。
可是前两天和别人讲代码,被问了ECC为什么可以用来做验签,发现自己讲不清楚。( r1 B' U! E \$ G
6 ^- U5 ?, b# A* J
所以做了点功课,来把这个问题讲清楚。! y Y5 M* Y2 r# a- s7 n
首先我们跳过ECC曲线是个啥这个话题。
3 ]) D4 n2 v( i( e
这部分我觉得对理解这个逻辑,帮助并不大,黑盒掉就好了。+ _5 H, \9 l& q8 C0 p4 }6 P+ W Q
因为我们是程序员,有类型这样的表述神器,非常清晰,你一点都不用害怕。3 U4 R% \0 m/ r) {
: [; f( h9 |! K, M3 ]% W; n/ u
只说原理,非伪代码,比如关于曲线阶数不说不影响理解原理,我就不说了。- k, Y# G- Y' ^4 R7 t' J# O0 i1 ~
ECC曲线加密核心原理$ }; ~ C: }8 g+ G
& F% P; h0 H% \3 q. t9 P9 p
下面我们讲的,都在同一条曲线上,这条曲线上的点支持一种乘法运算
设 Q 为曲线上一点- x7 e! \; h( V7 L0 e$ a! \) H
若点R = Q * Q,也可以记为 R=2.Q
若点R =QQQ,可以记为 R =3.Q* l: L! W, K% p1 y& j4 T. B
若点R =QQ……*Q ,一共n个Q,则可以记为R=n.Q
然后原理来了
8 G& |) S. d* T! E9 V& r
给定n 和 Q 求 R 很容易,给定R 和 Q,则非常难求出n- X4 ~2 G+ X3 ^/ t u9 {
5 u' B E6 f# F } t
就这一条原理,然后其他的都是证明出来的。
- d h, @$ r7 M
#公钥和私钥3 |; ^6 `+ D6 U7 R, a$ G2 Y& q
6 y w; O* _9 ^ f8 S! n9 ?* t0 C
先复习一下原理1 q, {( j. v) O! C( Q5 e r
设Q为曲线上一点,k为一个整数! x( v8 Q1 |, K
令点K = k.Q,若给定 k 和 Q,很容易求出 K. K' Z5 B5 i7 V: @/ X& \" W' z
若给定 K 和 Q ,很难求出k
我换个说法给你看( {& B% H, r+ b# ?. r7 N: r; s
设G为曲线上一点,k为私钥
% t) o% c H E" R4 Q2 U% U4 W
令公钥K=k.G, 若给定私钥和G,很容易求出公钥4 ~& A% B. P) r1 k; ?
若给定公钥和G,很难求出私钥
9 K2 b+ I4 W1 ?4 O+ M
是不是有点意思了,从这里我们也可以看出,ECC的私钥就是一个整数,一个很大很大的整数,Int64 别提了,常用的ECC算法,私钥是一个256bit的整数
而ECC的公钥是一个点,虽然平常看到他们不是字符串就是bytearray,但是私钥是整数,公钥是一个点(二维坐标)
ECC曲线有很多应用,最常用的是加密解密和签名验证
#加密原理
加密步骤
* R1 d( T- W2 O: q4 ~5 _( b3 Q; o( _
先设 K=k.G,(公钥=约定点G阶乘私钥)。
0 ~" F( v. G ~
欲传递的数据m,先把他编码为一个坐标点M(怎么编码是你的事,比如一个字符串,你把他先bytes,然后变成大整数,当坐标的x坐标,纯属举例)* u" [4 r3 u* ^. X ^3 ]
8 |9 |# a" F- K! ^6 r
整个随机整数r# D y9 `0 V I" z
计算点 C1 = M+r.K看到这里肯定有点晕,这里出现了点的加法,还有r.K,r.K 就是 r 个 K相乘,K是公钥。就是 点C1 等于 r个公钥相乘加上坐标点M
, N- `3 W2 ?" G/ b7 `3 M, {' k
计算点C2 = r.G G是曲线上面约定好的一点,就是k=k.G(公钥=约定点G阶乘私钥)那个G,r是前面的随机整数
加密完成,可以看出加密需要公钥,加密将坐标点M 加密为 C1 C2 两个坐标点: C7 ^ }7 z- n4 v
加密者只需发送C1 C2 给对方' c' Y; ~; K3 c h: l' c
% D6 O0 M: p! K. \7 _! r
解密步骤
由C1=M+r.K 可知 M =C1-r.K, i2 s. J7 V: o, H
由K=k.G(公钥=私钥)将K代入上式可得 M=C1-r.k.G
由C2=r.G 带入上式,可得 M=C1-k.(r.G)=C1-k.C2) f1 l- o' |# s; ` {3 O& }1 t
据上面推导的结论 M=C1-k.C2,则解密者根据收到的C1,C2,用自己的私钥,可以计算出加密坐标点M
#签名验证原理2 L/ i0 ]# @ B+ U
) s' C( I9 `& A6 Z, f
签名步骤& M- g V: [7 R& P" [
. r/ j3 M( U8 Z% v7 y5 W
先设 K=k.G,(公钥=约定点G阶乘私钥),设欲签名数据为m,签名用私钥
0 G9 M( t0 @2 S) w( U* |0 K$ Q( m f
对欲签名数据进行处理 e=hash(m),e是一个巨大整数,Hash 算法不用解释了吧,m是必选,ECSDA实现中还把一个坐标放进去一起算hash,为了便于理解原理,我就不代入那些了,只说e- {5 [% X9 ?: z! F
- B, h) H; f. D3 ?4 N% R, ~
整个随机整数r: E2 s- E2 J' B( F
! D6 a; j, r. [0 h; v
计算s=r-ek,这个式子纯粹是整数运算,结果s当然也是整数 ,s=随机数减去 hash私钥,就这个意思。
/ ^+ K; n( e& i
签名完成3 Y' n# b( ^/ @9 k& [
通常说签名(signdata)就是指s和r两个整数。# X) F. t' k* M
签名者发送 s、r、公钥K,欲签名数据m,则任何人可以验签。
验签步骤,验签用公钥
对欲签名数据进行处理 e=hash(m)) o3 d. K- f. G/ j1 B3 G# ~
' c+ @ l' ]. Y* g! g3 t
计算点V1=r.G(就是算公钥那个点G 阶乘随机数 r)
# A, {9 t4 H2 G
计算点V2=s.G+e.K ( 点G阶乘签名数据s 加上 公钥阶乘 ): u8 s% R/ v" u u
6 ^& Z' A. A* H, b# y0 q* W
若V1=V2 则验签成功,接下来证明
) [- Z) p; l+ Q+ C; J6 v
若数据都是对的,则s =r-e*k成立
此时设s=r-ek,V2=s.G+e.K 将s展开 得 V2=(r-ek).G+e.K- c/ l! P% _- I# P$ I# L
5 i) d; G% D6 y9 m
V2 =r.G-e.k.G+e.K1 B! u' Q* z! i4 z9 x
因为K=k.G,代入上式,可得V2 = r.G – e.(k.G)+e.K = r.G -e.K+e.K2 Z) J! s5 X2 D; s7 p% x
上式抵消e.K之后得V2=r.G,可知假设s=r-e*k时,V2=r.G =V1
反之,当V1=V2时,s=r-e*k成立,数据正确
成为第一个吐槽的人