Skip to content

Curve25519 笔记

“博客是写给别人看的,笔记是写给自己看的。”

by Ancker-0

Hello,Curve25519

Curve25519 是一个为 Diffie-Hellman 密钥交换协议而提出的椭圆曲线,其运算在 Zp 上进行,其中 p=225519 。这个曲线定义如下:

y2=x3+Ax2+x

其中 A=486662 是质数。此外,用 x=9 这一点生成的子群大小 q=2252+27742317777372353535851937790883648493 也是质数。

我们知道,DH 密钥交换协议是定义在有限群上的,那么 Curve25519 上怎么定义一个群呢?考虑方程

(1)y2=x3+Ax2+xy=λx+c

在一般情况下有三个解 P=(x1,y1),Q=(x2,y2),R=(x3,y3) (有可能产生相等的根),于是令 PQR=1 ,其中 1 是一个特殊的元素,又写作 ,称为无穷远点(事实上,这个元素似乎是射影坐标为 (0,ξ,0) 的点),是该群的单位元。再令 (x,y)1=(x,y) 。可以验证 然而并不那么容易 ,满足上述性质的运算 可以作为群运算,且该运算是交换的,证明在此略去。

Associative?

这里简述一个初等的方法,证明上述运算结合,从而可以作为群运算。

首先证明 grid theorem ,这个定理叙述如下:

三条直线 A1,A2,A3 和三条直线 B1,B2,B3 两两相交得到九个交点。若一个三次曲线经过了九个交点中的八个,那么它必然经过剩下的那个交点。

我们知道,三次曲线可以用关于 xy 的三次多项式的零点表示,而三次多项式有 10 个系数,因此三次多项式构成了维度是 10 的向量空间。设九个交点是 v1,v2,,v9 ,所有经过 vj 的三次多项式构成的子空间为 Vj 。我们断言 dim(V1V2V8)=2 。若不然,则(重排后)有 V1V2V7V8 ,这意味着任意一个经过某七个交点的三次多项式必然经过第八个交点,而我们可以构造反例说明这是不可能的,详见 参考文献 。另一方面,设 A1,A2,A3 对应的多项式为 αB1,B2,B3 对应的多项式为 β ,那么 {Aα+BβA,BF}V1V2V8 ,因为前者必然经过 v1,v2,,v8 。事实上 {Aα+BβA,BF}=V1V2V8 ,因为二者维度都是 2。上述过程交点的顺序是任意的,故 {Aα+BβA,BF}=V1V2V9 ,这就完成了证明。

现在,借助 grid theorem,我们可以证明 (PQ)R=P(QR) 。对九点 [PQ(PQ)11RR1P1(QR)1T] 应用 grid theorem,可知 T 也在曲线上,这意味着 T=(PQ)R=P(QR) ,也就说明运算结合。

遗憾的是,以上证明只对九点两两不同成立。如果有重复的点(例如 P=Q ),仍然需要更强的定理, Cayley–Bacharach theorem ,或者 更复杂的分类讨论 。事实上,grid theorem 是 Cayley-Bacharach theorem 的特殊情形。

Naive Implementation

想要实现这个群的运算,我们可以直接用 (x,y) 表示该群的元素,下面我们推导 (x1,y1)(x2,y2) 的表达式。我们将借助 (x1,y1)(x2,y2)(x3,y3)=0 得到 (x1,y1)(x2,y2)=(x3,y3)

联立 (???) 可得

x3+(Aλ2)x2+(12λc)xc2=0

由韦达定理, x3=λ2Ax1x2 ,从而得到 y3=λ(x3x1)+y1 λ 。当 x1x2 时,显然有 λ=y1y2x1x2 。当 x1=x2 时,若 y1y2 ,那么必有 y1+y2=0 ,因此 (x1,y1)(x2,y2)=1 ,若 y1=y2 ,即两根相等的情况,如果考虑 R 上的曲线,那么 λ 就是曲线在 (x1,y1) 处的切线,因此有

λ=x12+x1x2+x22+A(x1+x2)+1y1+y2=3x12+2Ax1+12y1

事实证明,这一定义在 Zp 上也成立。这样,我们就完成了朴素的运算定义。

按照以上定义,我用 Racket 写了一个 朴素的实现 ,包括 ECDH 和 ECDSAby 2024-11-11 。这个实现尚不能抵抗 timing attack。

测试 ECDH

(let* ([u (generate-key)]
       [v (generate-key)]
       [k1 (X25519 (car u) (cdr v))]
       [k2 (X25519 (car v) (cdr u))])
  (assert (CV-= k1 k2))
  (printf "Established shared key ~a\n" k1))

测试 ECDSA

(let* ([msg (random-natural Q)]
       [key (generate-key)]
       [sign (ED25519-sign msg (cdr key))]
       [success? (ED25519-verify msg sign (car key))])
  (assert success?)
  (display "Signature verified!\n"))

Enhanced Implementation

待续...

后记 - 我们为什么需要 DH

因为 DH 可以在无需交互的情况下实现前向保密,这在 Signal 或者 Matrix 这样的加密聊天软件是重要的。

参考文献