Curve25519/X25519 原理与实现
研究 WireGuard 的时候突然好奇公钥和私钥的一堆字符串里面保存的究竟是什么东西,于是稍微研究了一下 X25519 和 ECDH 相关的内容。写一篇文章总结一下这套东西究竟是什么,以及用了什么奇技淫巧生成的公钥和私钥,希望对各位学习密码学 ECDH 相关内容有所帮助。
蒙哥马利曲线
蒙哥马利曲线是一类椭圆曲线,其满足的通式为
其中满足 。
关于曲线长什么样你们可以自己脑补,我就不贴图了。
椭圆曲线上的加法
我们定义椭圆曲线 上的加法是指点
连成的直线
与椭圆曲线
所交的第三个点关于
轴的对称点。
显然根据定义我们可以知道这个加法运算满足交换律,即 。
当点 与点
重合的时候,我们将此时椭圆曲线上点
处的切线作为直线
与椭圆曲线求交。
当点 与点
关于
轴对称(我们记为
)的时候,则可能
与
没有第三个交点,这时候我们人为添加一个无穷远点
,用来作为这种情况下的解,即
。
此外我们有
经过简单推导可以看出 满足许多加法中零元的性质,因此我们可以将点
看作是由集合
和加法
构成的群
中的单位元。
Curve25519
Curve25519 指的是一条曲线,这条曲线是指一条蒙哥马利曲线
并且定义在质数模域 上,故将曲线称之为 Curve25519。
我们定义群 是由该椭圆曲线上的点和一个无穷远点
,以及椭圆曲线上的加法运算
所定义的群,根据一些我也不知道怎么推的魔法手段可以得出群
的阶,即
,其中
被称为余因子(cofactor),
是一个比较大的质数,准确来说有
。
根据拉格朗日定理,我们可以知道如果群 有子群
,则
必为
的一个因子。所以我们可以知道,对于群
中的任意元素的阶必定是
中的一个。
X25519 与 ECDH
X25519 指的是在曲线 Curve25519 上计算的一套 ECDH 密钥交换算法,其中选择的基点是 ,并且可以通过计算可以知道点
的阶是
。
ECDH 的过程如下:
- Alice 生成自己的私钥
,并且计算公钥
- Bob 生成自己的私钥
,并且计算公钥
- Alice 和 Bob 将自己的公钥通过不安全信道发送给对方
- Alice 计算
- Bob 计算
Alice 和 Bob 可以得到一个相同的结果作为接下来对称加密的密钥,但是攻击者仅通过偷听到的 和
很难计算出
的值,也很难得出
的结果。
但是这个算法也有一些缺陷,假设 Alice 想要窃取 Bob 的密钥,那么 Alice 可以从 Curve25519 曲线中挑选出一个阶比较小的点 作为自己的公钥,我们不妨设
,即
。那么 Bob 在收到 Alice 的公钥之后会计算
,并将
作为接下来对称加密的密钥。而 Alice 知道
只有可能是
种不同的结果,并且可以根据 Bob 接下来的行为判断出 Bob 得到的是哪个密钥,从而得到
的结果,相当于泄露了 3 比特的密钥信息。这种攻击手段被称为小子群约束攻击(Small Subgroup Confinement Attack,
我乱翻译的)。
想要防范上面的攻击,可以当 Bob 收到对方密钥之后预先计算一下 是否等于无穷远点
。可以证明,如果 Alice 的公钥的阶小于等于
,则
的结果将必定是
。这时候 Bob 可以认为 Alice 的公钥不合法,从而拒绝接下来的通信。
X25519 并没有从上面的角度出发,而是直接钦点私钥的最低三位比特必须是 0,这样 Alice 将无法得到任何有用的信息。
此外 X25519 也指定私钥的长度为 256 位,其中最高位比特必须为 0,次高位比特必须为 1,这将密钥的空间降低到了 级别,同时将私钥的最高有效位也固定了下来,可以防止一些旁道攻击。
如何计算点加法
接下来具体介绍 X25519 的实现,我们在 ECDH 的全部过程中只需要一样操作,就是计算一个点 自己加自己
次的乘法
。
首先我们考虑计算点 之间加法的一般过程,分以下情况考虑:
或者
,则有
或者
;
,即
,则我们有
;
,假设
,则我们令直线
是经过点
的直线,我们有
其中
,我们将
带入椭圆曲线
中得到(其中
)
即
根据代数基本定理,我们有
即
比较系数可以得到
即
并且根据点
经过直线
可以知道
将上述两式相减可以得到
至此我们可以得到点
的解
,即
的情况,这时候我们需要求椭圆曲线
在点
处的切线。我们可以先将椭圆曲线的表达式两边同时对
求导,得到(其中
)
即
接下来的情况与上述相同,将
的值带入第三种情况的时候求得的最终式子即可。
通过上面分析的四种情况,再使用快速幂相关的思想,我们已经可以实现一个计算点乘法的函数。但是实际上我们还可以再做进一步优化。
蒙哥马利梯子算法
这个名字是我乱翻译的,原名叫做 Montgomery Ladder 算法,基本思想是将点拆分成 三元组,其中满足
,接着构造一个函数
满足(下面将
简写成
)
考虑如何转移上面的式子,我们可以简单得出
至此我们得到了一个通过 计算
和
的算法,我们可以将其用于一种另类的快速幂算法,同样可以在
的时间内求出
的值。
接下来我们要考虑的就是如何优化求 和
的过程。
首先我们考虑求 的情况,为了方便考虑,我们暂时排除
和
的情况,将无穷远点的问题留到最后单独考虑。排除掉无穷远点的情况之后,这种就是上述的第四类情况,我们可以直接利用现成的结论
从而我们可以得到递推式
之后考虑 的情况,同样为了方便考虑,我们暂时将下面几种情况排除,在最后单独进行考虑:
或者
的情况;
,即
的情况;
,即
的情况。
排除了上面的两种情况之后我们可以得到 ,故可以采用之前的第三种情况。
此外,我们可以根据 ,即
可以得到
将上面两式相乘可以得到
进而我们可以得到
从而我们可以得到递推式
其中 ,我们可以直接令
。
可以发现我们对于上面的两种情况都不需要 坐标的参与,因此我们可以直接将
坐标丢弃。
接下来我们单独考虑各种地方出现无穷远点 的情况,由于我们无法使用一个有限的坐标来表示无穷远点的情况,因此我们特别定义当
并且
的时候表示无穷远点。
幸运的是,上面得到的递推式恰好可以处理所有关于无穷远点 的情况,关于这个结论的详细论证可以在这篇文章的第 4.5 小节中找到,我懒得复制粘贴了。
代码实现
代码也懒得复制粘贴了,稍微说一点细节和原因,具体实现可以自己看这篇文章。
关于一个高精度表示,总共用 16 个 long long,每一个 long long 对应 16 比特信息。使用 long long 来保存是为了不用每次加减法都要运算一次进位。因此在代码中可以看到加法和减法做完之后都不再进行进位的操作。
在做乘法的时候,直接使用 的算法两两相乘,最后加到数组中,值得注意的是,根据
知道,可以直接将超出
的部分乘以
之后直接加到低位中。乘法结束之后处理两次进位,防止下一次乘法溢出。
最后计算完毕之后进行三次进位操作,即可保证数组中的每个元素都落在 范围内。但这时候保存的数字的范围依旧是
,我们需要计算其在
模域下的值,那么会有三种可能,分别是
。我们将
依次减去
,判断减法是否溢出,就可以知道取模的结果应该是三种情况中的哪一个。
最后关于 Montgomery Ladder 算法的具体实现,文章中给出了输入 ,输出
的一套计算过程。如果我们要计算的是
和
的话只需要将算法输入中的
和
对调即可,即将输入变为
,输出就会变成
,将输出的
和
再次对调就可以得到下一轮的输入格式。
计算完毕之后根据 计算出
的值,就可以作为公钥,或者是 ECDH 的结果。
有没有可能公钥或者 ECDH 计算的结果是无穷远点 呢?
根据私钥的范围我们可以知道 ,如果
,则我们可以知道
,即
。因为
,故必须有
,但是由于
,所以必然有
,即合法的 X25519 公钥不可能是无穷远点
。
同理,若 ECDH 计算的最终结果 ,则有
,即
。根据上述结论可以知道
,故
,因此 ECDH 结果也必然不会是无穷远点
。
あとがき
希望本文对各位在研究如何实现椭圆曲线加密的时候有所帮助。