type
status
date
slug
summary
tags
category
icon
password
Sub-item
Last edited time
Mar 19, 2024 09:37 AM
Parent item
领域
原文链接在这里:
1. 引言
为了看懂这篇文章,你需要先看完这 4 本书:[1]、[2]、[3]、[4]。只是开个玩笑,别被吓跑了哈 :)
上一段虽然只是个玩笑,但是却或多或少有些真实。高等密码学协议都基于很多我并不完全理解的高等数学概念。为了跨过数学障碍,我们需要找到一个简单方法来解读与展示这些数学概念。本文在数学上的解读可能并不准确,只求能让我们能进一步理解复杂的密码学协议。同样,我们也会适当牺牲对协议描述的精确性,专注于对他们的直观理解。亲爱的数学家和密码学家们,请原谅我对真正的数学和密码学协议的误读 :)
在进入背景知识章节前还要提一点。仅仅明白数学是不足以理解密码学的。究其根本,密码学是安全的一部分,即设计密码学协议仅仅是一个开始,我们需要保证他们是安全的。在这方面,我们不会深挖密码学证明,而是采用攻击者的角度对协议进行分析。
2. 背景知识
2.1 群
群是一个集合 和一个运算,满足集合中任意两个元素之间都可以做运算。
如果你觉得有些抽象,那不妨想一下整数集。如果只考虑加法运算,忽略乘法运算,就是一个群。另一个例子是这样的:给定一个整数,考虑集合,群运算定义为加法(先求和然后对取模),那么你就得到了有限群。这个群称为有限群是因为集合 只有 个元素,是有限的。有限群的元素个数称为群的阶(order),表示为。
我们来更详细地观察一下我们的群。被称为群的单位元(identity),因为
注意到用和 加法操作能做到这样的事儿:
我们注意到用 1 和 mod p 加法可以生成 ℤp 中所有的元素。一个有这样特性(能用群运算生成集合中所有元素)的元素被称为生成元(generator)。
更具体地说,如果,有 6 个元素。可以生成中的所有元素,所以它是的生成元。那 呢?我们有:,即只能生成 中的 3 个元素:,所以不是的生成元。如果我们只考虑集合,用 mod 6 加法作为运算,它也是一个群。而且它是被更大的群 包含的,所以 被称为的子群(subgroup)。拉格朗日定理告诉我们群的阶被其子群的阶整除。在我们的例子中,的阶是 3,能整除的阶 6.
在结束这一节之前,我们来介绍一个方便的表示形式。如果是群的一个元素,我们会用来表示 。最小的满足的数被称为的阶(order)。在我们之前的例子里,在中,1 的阶为 6,2 的阶为 3,因为:
。
生成元的阶就是群的阶
总结一下,一方面,尽管群是一个抽象的数学概念,大多数时候把群想象成 就足够了。另一方面,不要把自己的对群元素的印象局限于数字,群元素可以是任何东西,例如矩阵、多项式、曲线上的点。
2.2 域
域是一个集合 ,集合上有加法和乘法 2 个操作。你无时无刻不在和域打交道。实数集、有理数集、复数集配以常规的加法和乘法都是经典的域。
在密码学中,我们经常使用下述有限域:给定质数,集合配以 加法和乘法,就是一个有限域,表示为。例如,有限域有 5 个元素 ,它对应的操作如下:。最后,是 的一个特例,在实际应用中也经常使用 k ≥ 1 的情况。
2.3 椭圆曲线
一个椭圆曲线是一个点的集合,集合中的点的 满足方程 ,且 ,为质数。例如,考虑如下的曲线:
坐标 定义在 上并满足方程。点就是 上的一个点,因为。
椭圆曲线的一个特殊的性质在于我们可以定义点之间的运算,即,给定 2 点 ,可以定义,并且其结果是上的另一点。我们不关心这里的是怎么定义的,只需要知道是一个群。在实际操作中,我们不会直接和打交道,而是选一个基点(base point),并使用生成的子群,即群,这里 是的阶。利用拉格朗日定理,有整除。我们称 为余因子(cofactor)。余因子的值在密码学协议中扮演者重要的角色。
为什么密码学中广泛使用椭圆曲线呢?从数学角度来看,原因是椭圆曲线的点形成了群,有很好的的数学性质。但是有群结构并不足以在密码学上有用。从安全角度来看,椭圆曲线很流行是因为离散对数问题非常难,即给定点,基点,很难找到使得,我们一般把这里的写作。
2.4 多项式求模
我猜你已经对多项式很熟悉了。例如,是一个在 上的 次多项式,即,其中。(n 是个数字)也是一个熟悉的运算。那么把他们结合到一起是什么样的呢,也就是 运算是什么样的呢?
最好来看看具体的例子。假设。那么长啥样呢?我们回头看一下 是啥意思。在中,7 等于 0。例如。同样,在 的世界里,等于 0,所以你可以把 换成 0,或者把 替换成 。再举个例子,,如果我们分别求他们的和与乘积,并 ,会得到:
在本文中,我们会用 里的多项式,也就是多项式的系数在 中,并且所有运算都要 。
2.5 Alice、Bob 和 Eve
在密码学协议中,经常会提到 3 个角色:Alice、Bob 和 Eve。一般来说,Alice 想和 Bob 交流,而 Eve 想攻击 Alice、Bob 以及他们的交流过程。一个不那么显然的问题在于 Alice 和 Bob 是否可以相互信任。密码学实现中的常见错误就是认为 Alice 和 Bob 相互信任。一般把 Alice 或 Bob 可看作是带有恶意的会更好,即,Alice 和 Bob 都需要在交流的过程中注意保护自己。人生不易呀。等一下,是说我们谁都不应该相信吗?我可没这么说,不过你怎么理解都行 :)
注意,在实践中 Alice、Bob 和 Eve 都不是人,而是计算机程序。所以在我提到 Alice 的内存、Alice 的状态、Alice 的程序的时候不要惊讶。
2.6 量子计算机
在传统的计算机中,基本单元是比特,它的取值在任何时候都只能是 0 或 1。在量子计算机中,基本单元是量子比特,它可以同时处于 0 或 1。这使得量子计算机相较传统计算机计算能力更强。我们的量子计算机部分就结束了。你可能会奇怪为啥这一节这么短。如果我都能理解量子计算机了,我也就不会在这儿写直观理解密码学协议的文章了 :)
从密码学角度来说,之所以我们需要关心量子计算机,是因为 Peter Shor [5] 告诉我们量子计算机可以解决离散对数问题和整数分解问题,即,它可以破解大多数公钥算法。我没说量子计算机可以破解对称加密或 AES 对吧?是的,量子计算机无法破解 AES。目前仅有的量子攻击是使用 Grover 的量子搜索算法 [6],这个算法可以在 的时间内搜索项。因此,如果你担心量子计算机可以破解你的对称加密,那么把你的 AES 密钥从 128 位提到 256 位就好了。不要在那些试图推销量子安全对称加密的骗子身上花钱哦。
3. 椭圆曲线 Diffie-Hellman (ECDH) 密钥交换
如果 Alice 想和 Bob 用一种安全的方式交流,让偷听的 Eve 不知道他们俩在说啥,该怎么做呢?很简单,Alice 把自己的信息加密一下然后把密文发给 Bob 就好了。等等,你说 Alice 会加密信息,但是她用的是什么密钥呢?Alice 之前是怎么把自己的密钥发给 Bob 的呢?记住 Eve 一直都在偷听。这是不是听起来挺难的?的确,这是个困难的问题。不过幸运的是,Diffie 和 Hellman 发明了一个优雅的协议从而从本质上改变了密码学。
假设 Alice 和 Bob 事先同意使用一个常规的椭圆曲线,以及阶为的基点。
- Alice 生成一个随机私钥,计算她的公钥并发送给 Bob。
- Bob 生成随机私钥并计算出他的公钥发送给 Alice。
- Alice 计算 ,Bob 计算。
注意到 Alice 和 Bob 计算出了相同的 abG,这个值可以作为他们的共享密钥用于后续的加密。
好啦,数学上是对的。下一步就是要说服自己这个协议是安全的。Eve 能知道什么呢?通过偷听 Alice 和 Bob,Eve 会知道 (即)、(即 )。因为椭圆曲线的离散对数问题很难解,所以知道和不足以找到和,也就不能计算出 。所以共享密钥是安全的。
不过这个推断中有个漏洞。Eve 的目标是在已知和的情况下计算出。在我的论据中,我假设她需要先计算出(即求解离散对数问题)才能计算。但实际上有可能存在别的方法来计算。因此,严格地说,我们需要设计一个新的安全性假设来保证这个协议是安全的。这被称为计算性 Diffie-Hellman(Computational Diffie-Hellman,CDH)假设:给定,是很难计算出的。密码学是不是很微妙?一个很相近的问题是判定性 Diffie-Hellman(Decisional Diffie-Hellman,DDH)假设:给定,几乎无法区分和 E 上的随机点。
3.1 主动攻击者和经过验证的密钥交换
在上一节中,我们假设 Eve 只偷听交流,也就是认为 Eve 是被动的。那么如果 Eve 主动干预 Alice 和 Bob 之间的交流会怎么样呢?
Eve 可以通过不把 Alice 的公钥传给 Bob,而是把自己的公钥发给 Bob 的方式来发动攻击。同样,Eve 把自己的公钥而不是 Bob 的公钥发给 Alice。最后 Eve 和 Alice 建立了共享密钥,和 Bob 建立了共享密钥,从而可以解密 Alice 或 Bob 发送的任何密文。这里最本质的问题在于 Alice(Bob)接收到了他方发送过来的公钥,但是她(他)不知道这个公钥是来自 Bob(Alice)的。
为了避免这样的攻击发生,Alice 和 Bob 使用数字签名来处理他们的 ECDH 公钥与。因为 Eve 没法替 Alice 或 Bob 生成有效签名,上述的攻击就不奏效了。
3.2 ElGamal 加密
ECDH 密钥交换的一个直接的应用是 ElGamal 加密 [8,9]。基本的想法是用 ECDH 来建立共享密钥然后用共享密钥来遮盖信息。
为了加密消息,我们在上取点,它的坐标为。当 Bob 收到 Alice 的公钥之后,它会发送 以及给 Alice,而不是像在 ECDH 中那样只把自己的公钥给 Alice,即,,当 Alice 接收到 时,她会计算,而 就是的坐标。
如果是一段数据的hash,那么实际上就是Bob对数据的签名,
4 交互式零知识证明
你听说过零知识证明(zero-knowledge proof)吗?没有?你肯定不看新闻吧?零知识证明算是密码学协议中的热词了,难道你从来没听说过吗?我不是在问你知道不知道它是什么,只是想问问你有没有听说过它 :)
直观上来说,零知识证明是指在不透露某样东西的前提下,向别人证明你知道这样东西。听起来是不是像魔法一般?它的确就是魔法。零知识证明背后的技术是很复杂的,所以我们会拿一个具体的协议来进行分析。本节中的所有协议都需要参与各方之间的交互,所以这阶被称为交互式零知识证明。
4.1 Schnorr ID 协议
本节中,我们来分析一下 Schnorr ID 协议(Schnorr identification protocol)[10]。这是一个用作数字签名基础的很酷的协议,所以要集中注意力呀。
假设有椭圆曲线,其上有阶为的基点,Alice 的私钥为,她的公钥为。Alice 想要在不把告诉 Bob 的前提下向 Bob 证明她知道。设计一个不暴露 x 的协议很简单:Alice 什么都不做就行。设计一个 Alice 能说服 Bob 的协议甚至更简单:Alice 直接把发给 Bob 就好了。难的在于如何同时满足这两点。Schnorr [10] 发明了如下的协议:
在上图中,
- Alice生成一个而随机私钥,并计算随机公钥, 把发给Bob,给后面验证时使用。
- 被称为挑战空间(challenge space),是Bob从中随机生成的。
- 在协议的最后,Bob 会验证 是否等于。如果的确等于,那么 Bob 就相信 Alice 的确知道。
注意如果 Alice 是诚实的,即的确等于,那么把等式两边都乘上 ,就有。
为什么 Bob 对一无所知呢?他知道的和相关的仅有的信息是,不管或是啥,一个随机数 都让结果和随机数无异,即完全遮盖了的值。
另一个问题是为什么需要是不可预测的呢?如果 Alice 可以预测,那么她可以生成一个随机值,并计算,使得,即,她可以在不知道和的情况下生成和,而 Bob 的验证却能通过。
好了,我们已经确信这个协议不会泄露了。那么剩下的难点在于 Bob 为什么会确信 Alice 知道 。如果 Alice 不知道,那么不管我们对 Alice 做什么,我们都无法得到。如果允许我们控制并操纵 Alice 的运行环境,并且能从中得到,那么 Alice 肯定就知道(不然,从哪儿来的呢?)你晕了吗?没事儿,我曾经比现在的你还晕 :) 对于这个协议,我们需要等到 Alice 生成和之后克隆 Alice(进程复制),即生成 2 个 Alice,她们有相同的。其中一个 Alice 收到,并发送,另一个 Alice 收到,并发送。我们有,从而得到。一个很显然的问题是 Bob 是不是可以用类似的方法得到。如果 Bob 要得到,就需要保证 2 个 Alice 生成的是相同的。理论上的 Bob 是没有这个能力的。但是实际上,如果你的多线程 Alice 实现的不够仔细,就可能会受到这种攻击。别说我没警告过你 :)
4.2 Chaum-Pedersen 协议
取椭圆曲线,并假设 Alice 的私钥为。令和是上的两个点,Alice 会公开两个点。她想说服 Bob ,并在不透露的前提下证明她知道。[11]
向 中加上随机数就把完全掩盖住了,从而并没有向 Bob 泄露任何的信息。
类似 Schnorr ID 协议,为了证明 Alice 知道 ,且,我们要等 Alice 生成之后再克隆她。在一个 Alice 中,她收到,发送,在另一个中,她收到,发送。我们就有:
从而可以推出 ,即 ,也可以推出,即 ,从而观察到两组方程可以得到同样的 x。
5 Fiat-Shamir heuristics 和非交互式零知识证明
在实践中,交互式协议有些缺点:他们很消耗带宽并需要各方都在线且相互同步。Fiat 和 Shamir 告诉我们,可以用 SHA256 这样的密码学哈希函数把交互式协议转化成非交互式协议。
5.1 Schnorr 签名
为了把 Schnorr 交互式 ID 协议转化为非交互式的,Alice 会使用一个密码学哈希函数来计算,而不是等 Bob 生成随机的了。
我们来研究一下为什么这个非交互式的协和和交互式的一样安全。在 Schnorr ID 协议一节中,我们注意到如果 Alice 可以提前预测,那么协议就不再安全了。Fiat-Shamir 转化有把协议变得不安全吗?答案是否定的,但是证明这点并不平凡。让我们回想一下密码学哈希的特性。对于密码学哈希函数来说,你无法同时控制输入和输出,如果你选定了输出,你就无法找到对应的输入使它在求了哈希之后的结果和这个输出相同。所以 Alice 不能事先选定并计算出一个使得。话句话说,Alice 必须要先生成,再计算。但是一旦确定下来了,输出的类似于随机数,是不在 Alice 的掌控之中的。这就保证了 Schnorr ID 协议的安全。总的来说,密码学操作的先后顺序对协议的安全性非常重要,所以要注意你的程序的状态机。
Schnorr 签名 [12] 是上述协议的一个小改动。为了给信息签名,我们计算,而不是计算。签名就是。
5.2 非交互式 Chaum-Pedersen 协议
读完了上一节,你很容易想到。值得一提的是,我们可以给哈希函数添加公共参数来提升协议的安全性。密码学哈希的目的是为了一起绑定参数,所以在有些协议中你可能会看到类似于 。完整的协议如下:
6 环签名
为了验证一个签名,验证者必须知道签名人的公钥。所以如果你在要发送的信息上使用例如 Schnorr 签名这样的数字签名,那么所有人都会知道签名的人是你。虽然这是预期的安全性质。但是有些时候你不想被追踪哪些东西是你签的,也不想承担相应的责任。环签名(ring signature)[13] 就允许签名人混入个用户之中,即,如果有个用户,他们中只有一个人签了名,签名并不会泄露是谁,但是验证者可以验证是其中的一人签的。
我们会介绍一个基于 Schnorr 签名和 OR-proof 技术 [14] [15] 的协议。先来回忆一下,Schnorr 签名长这样:
假设有个用户,其中 是签名人。用他的私钥正常给信息 签名。然而,不会使用自己的私钥,但是仍然要输出一个能通过验证的签名。你可能觉得这句话不明所以。的确,如果一个用户能不用自己的私钥生成签名,那么我们的签名机制里头肯定有漏洞。解决这个矛盾的方式是给多一点空间,让他能作弊。我们给 的额外能力就是让他可以提前选择。具体来说,先选择,随机生成一个,然后计算。这样的话 还是能通过的。我们做了什么呢? 不仅自己选择了,而且把计算顺序调整为了,而不是常规的。这一节再次强调,密码学操作的顺序是保证协议安全的重中之重,所以要紧盯程序的状态机。用上述技巧,可以在不知道或者不使用密钥的情况下生成签名。
还差一点就要讲完了。我漏掉了一个重要的细节,的是什么呢?退一步看,肯定会有什么类似于 Fiat-Shamir heuristic 中用哈希计算出来的。那么这个 是怎么联系到和 的呢?论文 [14] [15] 中给了一个很漂亮的解法:
随机生成 ,并如上面所说的计算出。另一方面,则随机生成,正常计算出。则由 计算出,这把都绑到 上了。一个技巧是用,从而使 。核心的想法是对于这样一个 n 变量的方程,只有一个限制条件,则相当于是保证个用户中至少有 1 个用户不能自由选择,而其他人则可以作弊。最后,很显然验证者没法从所有的值中区分出,所以验证者不知道是 是谁。
7 Shamir 密钥共享
“不要把鸡蛋放在一个篮子里”。在本节中,我们会谨遵这条至理名言来保护我们的密钥。
假设我们有一个需要保护的秘密。把存在一个系统里听起来不是一个好的策略。一个更好的方法是把分成几份然后存在不同的系统里。这样就增加了攻击的成本,因为攻击者需要攻击多个系统才能得到。我们会把分成份,并且其中的任意份都可以重构出,但是任意份不行。
令为上的阶多项式,即 ,其中 。我们会使用下面的这条多项式的性质:如果我们知道个不同的对应的值,我们就可以重建出(译者注,即求解出 ),但是仅仅知道个位置的 是不够的。为什么呢?让我们举一个小例子来说服自己。假如说,。 的图像就是一条直线。知道 2 个点和 就可以确定下来这条线了,但是只知道一个点 就不行,因为经过这个点的直线有无数条。
运用上述的性质,Shamir 的协议 [16] 简单而优雅:设定,并随机生成, 个系统上保存的段数据分别是 ,知道其中任意个就可以唯一确定从而可以得到 ,而只知道个则不行。
8 安全多方签名计算
假如说我们有一个私钥用来生成数字签名,根据漂亮的 Shamir 密钥共享协议,为了保护,我们需要把分成几段并把他们存在不同的系统里。我们的管理密钥的任务到这里的就做完了吗?如果我们仔细想想,会发现 Shamir 密钥共享在实践中有个问题。作为一个攻击者,我不关心 被分成多份存在了不同的系统里,我只要等着在某个系统里被重建的时候再攻击那个系统就好了。
为了解决上述攻击,我们需要更强的安全要求。在把密钥 分成并存在不同的系统里之后,这些系统只能使用自己的。我们会让这些系统交互,最后一起生成基于的签名,但是 都保留在自己手上,即,他们不会向其他系统或其他人泄露。在这样的设计下,攻击的开销就明显增长了,因为要获得就必须攻击整个系统。
8.1 安全多方 Schnorr 签名计算
下面考虑的特殊情况(对于 Schnorr 签名,很容易扩展到个系统)。安全的两方 Schnorr 签名非常直接。把 分成 从而使。类似地,我们要生成随机数 ,也分为 2 份,使得。
在上述协议中,双方分别计算了自己的 并交换。是 与的和。双方还各自计算了。的签名为。为什么呢?因为我们有:
我们可以看到是有效的由进行的的签名。总结一下,各方都保护了自己的,在本地生成了签名,而总的签名是各方签名之和。
9 基于配对的密码学
如果你已经看到了这一节,那么你应该已经见到了很多基于椭圆曲线的协议了。我们所有的协议都是基于 1 条椭圆曲线的。然而,密码学家不愿意止步于此。他们想同时用 2 条曲线。这简直要把我逼疯了 :) 你知道一个像我一样不够厉害的安全工程师的生活有多悲惨吗?我不得不处理越来越困难的数学。在写完这篇文章之后,我要从密码学中退休。但是你,我的朋友,要用这些精彩的密码学协议来继续让世界变得更安全 :)
配对 [17] 的定义是一个映射 ,其中是一对椭圆曲线(有的协议里可能相同),是一个域,类似。在我们继续之前,要注意到 e 把两个椭圆曲线映射为一个域。我们稍后会看到这如何深远地影响了安全界。
我们使用的配对有一些很好的性质,例如: 以及 ,这里。
一个理解数学的小技巧是去看它所包含的引申意义,所以让我们稍微研究研究这个公式。我们有:
e。
我们做到了在两个曲线之间移动 “系数” 但依然保证映射的值等于 。在基于配对的密码学中,这个技巧被不断使用。
由这里得来的一个很酷的结论是:当 且为椭圆曲线 E 的基点时,我们有 。即,给定 我们可以区分一个点是 还是随机点,因为我们知道,而。换句话说,一旦我们有了配对,decisional Diffie-Hellman (DDH) 问题变得很简单了!
9.1 MOV 攻击
如果一个椭圆曲线有配对,Menezes、Okamoto 和 Vanstone(MOV)[18] 发明了一种很漂亮的针对椭圆曲线离散对数问题的攻击。回想一下,椭圆曲线的离散对数问题是指,对于椭圆曲线 和基点 以及点,找到满足 的。
攻击是这样的:假设是上一个可以与配对的点。我们有。注意到 和均属于 。所以我们可以把椭圆曲线上的离散对数问题转化为域上的问题:给定,找到使得。总的来说,域上的离散对数问题比椭圆曲线上的要好解决,所以任何使用有配对的椭圆曲线的系统的安全性都下降了。我不是说你不该使用配对,只是要小心这带来的风险。天下没有免费的午餐。
9.2 BLS 签名
在 2001 年,Boneh、Lynn、Shacham(BLS)[19] 提出了一个很酷的基于配对的签名机制。假设 Alice 有密钥,她的公钥是,是一个哈希函数,可以将信息映射到椭圆曲线上。签名仅仅是。为了验证签名 ,我们需要检查是否有 。为什么呢?因为有 。
9.3 BLS 签名聚合
传统上讲,BLS 的吸引力是它很短。然而,随着对域上离散对数问题的密码分析(cryptanalysis)的进展,密码学家需要增加安全参数和签名大小来达到合适的安全等级。另一方面来说,这个签名机制有一个至今仍适用的很好的性质,它允许签名聚合(signature aggregation)[20]。
签名聚合的基本目标是这样的:假设有个用户,每人都有私钥,公钥。每个用户都给自己的信息签名,得到。在验证时,我们不想单独对每个 σi 做验证了,想直接验证一个聚合了的签名。这不仅可以减少 CPU 计算周期,也可以节省传输签名的带宽。
为了达到这一目标,我们会这样计算聚合签名。可以通过 来验证 σ。因为我们有:
10 盲签名
1983 年,当电子支付还处于早期,有个叫 David Chaum 的厉害的人就开始担心用户被银行追踪,所以他发明了极具未来感的盲签名(blind signature)。让我们向 David Chaum 致敬。
考虑如下的场景。假设银行有私钥,与来自椭圆曲线的公钥。银行只发行固定面值的 token,例如 。一个 token 是一个序列号以及对应的银行签名,用户可以拿着它到商店。商店可以用银行的公钥来验证银行的签名。
这个协议有啥问题吗?用户可以在不同的商店复用有同一个序列号的同一个 token。这被称为双重支付(double-spending attack)。为了解决这个问题,商店需要联系银行来确保每个序列号只能用一次。银行则要有一个数据库来保存所有用过的序列号。这样的结果是,银行知道用户在哪些商店用过他们的 token,从而可以定位用户的支付地点和支付时间。
为了保护用户隐私,我们需要让用户选择他们的序列号,把他们摘出去,而银行仍可以给他们签名。令 为需要签名的信息 / 序列号,我们会描述一个基于 Alexandra Boldyreva 提出的 BLS 签名 [22] 的盲签名。回忆一下,在 BLS 中, 的签名就是。
在上图的协议中,银行知道,但是对 一无所知,因为向 中加了随机点 把原来的值遮住了。银行通过 对 签名。用户则可以用这样的方式来提取出 的签名:。
11. 不经意传输
让我们来了解一下基于椭圆曲线 Diffie-Hellman 协议 [23] 的一个简单的不经意传输(oblivious transfer OT)协议。要解决的问题是这样的:Alice 有 2 条信息 和 ,Bob 随意选择一比特 (即 等于 0 或 1)。目标是让 Bob 在收到 的情况下,对 完全不知情。
你想到这个协议了吗?很简单:Bob 把 发给 Alice,然后 Alice 把 发送回来就行了 :) 我在问题叙述里故意漏掉了一条重要的安全性质:Alice 不能知道 c 的值。现在,这个问题变得极具挑战。在读题的时候要仔细哦!
让我们回忆一下 Diffie-Hellman 协议。注意在最后一步,我们会用 k 去加密 Alice 的信息 。
在这种基本的 ECDH 中,Bob 可以同时解码 。所以需要用的技巧是当 ,Bob 发送他自己的公钥 ,当 时,Bob 发送 。Alice 没法区分这两种情况,因为对于她来说,和 看起来都像是随机值。收到 Bob 的信息之后,Alice 的任务是让 Bob 只能解码其中的一条信息。所以 Alice 生成 2 个密钥: 和,并发给 Bob 和 。可以看出,2 个密钥中只有 1 个是被共享了的,而另一个对于 Bob 来说是随机数。
如果 ,那么 是共享密钥,而 对于 Bob 来说是个随机数,因为 Bob 不知道 的值。
而如果,那么 是共享密钥,而 对于 Bob 来说是个随机数,因为 Bob 不知道 的值。
整理一下,Bob 只能知道 ,所以也就只能解密中的一条从而得到 。问题解决了。
12. 承诺机制
你有没有承诺过自己会把这篇文章读完?你有过,对吧?不过即使你说你做过这样的承诺,我也不相信,因为你很容易就可以找个借口从而不履行它。在本节,我们会看看密码学承诺机制,它会让人无法不履行承诺。
承诺机制常由两部分组成。在承诺阶段(commit phase),承诺人 Alice 会承诺一个值,但是隐藏它。在公开阶段(reveal phase),Alice 会展示承诺的值,我们则会保证 Alice 无法拿一个别的值来骗我们。
12.1 基于哈希的承诺机制
取一个密码学哈希函数(例如 SHA256),为了承诺一个值,Alice 随机生成一个定长大数 (如 128 位),并公布。在公开承诺值的时候,Alice 公开 和 ,其他人则可以通过 来验证。
为什么不直接用 呢?这样的问题是可能会泄露 ,因为攻击者可以用暴力搜索,不断计算并和 比较来找到 。会提升随机性,从而让攻击者不可能猜出 。
为什么 Alice 不能用别的值来作弊呢?如果要公开一个不同的值 ,Alice 需要找到 、r′ 使得 。换句话说,Alice 需要给 找一个碰撞。对于 SHA256 这样的标准密码学哈希函数,这是做不到的。
12.2 Pedersen 承诺机制
Pedersen 承诺机制 [24] 基于离散对数问题,即对于椭圆曲线 上的两个点 G 和 H,无法计算出。为了承诺值 ,Alice 会生成一个随机值 ,并发布 。为了公开承诺,Alice 会公开 和 。
为什么不能从 推出呢?原因是 是 E 上的随机点,所以不管 是多少,加上 之后就完全把这个值隐藏起来了。
为什么 Alice 不能作弊呢?为了作弊 Alice 需要找到 使得 。也就是 ,即 。那相当于 Alice 算出了 。这和我们上面的假设相悖了。换句话说,如果你不相信没人能知道 logG(H) 是多少,就不要用 Pedersen 承诺机制,因为如果知道了这个值就可能会作弊。
12.2.1 同态性质
Pedersen 承诺机制有一个很好的同态性质:给定 2 个承诺,即使我们不知道他们的承诺值,我们可以计算出另一个承诺 对应了两个承诺值的和。可以很直接地验证这点:如果 ,其中 分别是两个承诺值,那么 对应的承诺值是 。
13. 格密码学
最近 10 年里,格密码学(lattice-based cryptography)[25, 4] 蓬勃发展。主要有两个原因。第一个原因是格密码学可以抵抗量子计算机,而 ECDH 密钥交换和 RSA 不可以。因为量子计算机比传统计算机更强大,我们能推出格密码学比在传统计算机上更安全吗?并不行,因为我们最初的安全假设(注意是假设不是事实)可能是错的。就像密码学中的其他很多东西,格密码学的安全性仅仅是一个假设,没人知道是不是对的。另外,没有证据表明格密码学在传统计算机上比 ECDH 更安全。因此,径直冲进格密码学而抛弃 ECDH 这样的经典协议是不明智的。第二个原因是格密码学让密码学家可以设计很多有超凡特性的协议,这是之前做不到的。一个著名的格密码学的应用就是全同态加密(fully homomorphic encryption, FHE)。
我们会在不定义格是什么的情况下描述格密码学,因为这其中的数学已经远超我的能力范围了。我们会转而讨论一些拥有格结构的多项式,这样就比较熟悉了。顺便,你有注意到本文的一个特点吗?每当我看到一个复杂的东西的时候,我都会掉头跑路,因为实在是处理不了这些复杂的东西!
格密码学依赖的是找到一些小(small)的东西或者求解有误差(error) 的方程的难度很高。所以每次你在多项式里看到小或者误差,你就知道自己已经踏入格密码学的领地了。本节中,我们会处理 或者 中的多项式,即系数在(或 )中的多项式,他们的操作都要 。对于 中的多项式有 2 个很难解的问题。我们会简单介绍一下他们,主要是为了引出一些术语,并让你大体领略一下我们是在依赖着什么样的难问题。
第一个问题是 Ring-Short Integer Solution (R-SIS):给定 中 个多项式,找到 中 个小多项式 ,使得 。注意没有 “小” 这个要求,问题就很好解了。
第二个问题叫 Ring-Learning With Error (R-LWE):给定 中的私钥 , 中 m 个随机多项式 和 个 “误差” 多项式 ,区分和随机多项式对。注意没有 “误差” 的话,这个问题也是平凡的。
13.1 格密码学同态加密
假设我们要把数据存在云上。为了保护数据,我们会事先把他们加密并保存好密钥。另一方面,我们希望利用好云上的算力,所以想让云在不知道明文是什么的情况下对密文进行些计算。同态加密就是一种能够完成这一目标的特殊加密方法。本节中,我们会介绍一个简单的基于格密码学的同态加密 [26]。
我们会使用 (q 为质数),即系数在 中的多项式,运算都要。我们还会用一个远小于 的模数(modulus)t。注意,本节的所有东西,密钥、信息、密文都是多项式。
私钥 是 上的多项式。
为了加密消息多项式,我们随机生成一个多项式 ,一个小的误差多项式 。密文就是 。
解密的方式是计算 。
验证一下这种加密满足加法同态,如果我们把 m 和 m′ 的加密结果, 和 相加,就会得到:
如果我们定义 ,就有:是用误差 e″ = e + e′ 对 m″ = m + m′ 的加密。也就是说,我们在不知道信息内容的情况下对密文进行相加,得到的结果就是信息之和。是不是很酷?
另一个很好的性质在于,如果你在 的加密结果上乘一个多项式,那么结果就是 的密文。我们还是来具体推导一下,假如说 m 的加密结果为 ,我们有:
如果我们定义 ,我们就有是用误差对 的加密。
最后要说的一点是,在两个例子中,误差都扩大了。格密码学要求误差保持很小,所以已经提出了很多逐步减小误差的方法。我们不在这里讨论减少误差的技术了,还是来看看上面提到的同态加密的一个超棒的应用吧。
13.2 隐私信息提取
假如说服务器里有个公开数据集(例如,存了电影、歌曲、歌词、故事、书籍)里面有条数据 。用户想从数据库查看 ,但是不想泄露给服务器他下载了哪条数据。这是为了保护用户隐私。一个明显的方法是用户直接下载全部 条数据,隐私保护得非常好,但是很消耗带宽和用户本地的存储空间。我们希望利用同态加密 [27] 来用 CPU 换带宽与存储。一个基本的协议如下:
用户配置一个 0、1 序列,其中只有处为 1,其他处均为 0:,之后用同态加密这个序列,得到 。用户会把发送给服务器。
服务器计算 ,但是不知道是啥,并把结果发送回用户。
用户解密,得到。为什么呢?因为由同态性质,是 的密文。
14. 结论
想不到你真的看完了本文。你的耐心领我钦佩,谢谢!不过如果你是直接跳过来看结论的,还是麻烦你回去看看这篇文章 :)
我希望你可以在被高等密码学协议的难度吓跑之前感受到它们的美。而且幸运的话,你可能会在你的应用场景中使用这些绝妙的密码学协议。在那种情况下,不要忘了去看看很棒的密码学博客 [28] 以及关于应用密码学协议的严肃书籍 [14]。另一方面,如果你看到了这里还是对密码学协议一头雾水的话,那显然我写的很失败 :( 我会下次努力的 :)
引用文献
[1] Victor Shoup. A Computational Introduction to Number Theory and Algebra.
[2] Thomas W. Judson. Abstract Algebra: Theory and Applications.
[3] Lawrence C. Washington. Elliptic Curves: Number Theory and Cryptography.
[4] Chris Peikert. A decade of lattice cryptography.
[5] Peter Shor. Algorithms for quantum computation: discrete logarithms and factoring.
[6] Lov K. Grover. A fast quantum mechanical algorithm for database search.
[7] Whiteld Die and Martin E. Hellman. New directions in cryptography.
[8] Taher ElGamal. A public key cryptosystem and signature scheme based on discrete logarithms.
[9] Neal Koblitz. Elliptic curve cryptosystems.
[10] C.P. Schnorr. Ecient signature generation by smart cards.
[11] David Chaum and Torben Pryds Pedersen. Wallet databases with observers.
[12] C.P. Schnorr. Ecient signature generation by smart cards.
[13] Ronald L. Rivest, Adi Shamir, , and Yael Tauman. How to leak a secret.
[14] Dan Boneh and Victor Shoup. A Graduate Course in Applied Cryptography.
[15] Ronald Cramer, Ivan Damgard, and Berry Schoenmakers. Proofs of partial knowledge and simplied design of witness hiding protocols.
[16] Adi Shamir. How to share a secret.
[17] Ben Lynn. https://crypto.stanford.edu/pbc/notes/elliptic/.
[18] Afred Menezes, Scott Vanstone, and Tatsuaki Okamoto. Reducing elliptic curve logarithms to logarithms in a nite eld.
[19] Dan Boneh, Ben Lynn, and Hovav Shacham. Short signatures from the weil pairing.
[20] Dan Boneh, Craig Gentry, Ben Lynn, and Hovav Shacham. Aggregate and veriably encrypted signatures from bilinear maps.
[21] David Chaum. Blind signatures for untraceable payments.
[22] Alexandra Boldyreva. Threshold signatures, multisignatures and blind signatures based on the gap-die-hellman-group signature scheme.
[23] Tung Chou and Claudio Orlandi. The simplest protocol for oblivious transfer.
[24] Torben Pryds Pedersen. Non-interactive and information-theoretic secure veriable secret sharing.
[25] The 2nd biu winter school. https://cyber.biu.ac.il/event/the-2nd-biu-winter-school/.
[26] Simple homomorphic encryption library with lattices (shell) (https://github.com/google/shell-encryption).
[27] Carlos Aguilar-Melchor, Joris Barrier, Laurent Fousse, and Marc-Olivier Killijian. Xpir : Private information retrieval for everyone.
[28] Matthew Green. A few thoughts on cryptographic engineering (https://blog.cryptographyengineering.com/).