mt logoMyToken
总市值:
0%
恐慌指数:
0%
币种:--
交易所 --
ETH Gas:--
EN
USD
APP
Ap Store QR Code

Scan Download

深入浅出:区块链技术中的非对称加密算法--签名和加密

收藏
分享

签名是一种非对称加密算法的用法,即使用不同的加密密钥与解密密钥,而由已知加密密钥推导出解密密钥在计算上是不可行的。签名是用非对称算法的私钥签名,然后用私钥对应的公钥来验证签名,的主要作用是确定发送方的身份。

除了签名,非对称加密算法还有一个用处是加密和解密,加密则是用公钥来对信息加密,然后用对应的私钥进行解密,主要作用是向接收方传递加密的信息。签名和加密的作用和算法都不相同,因此需要加以区别。

1 签名与验签

签名算法可以在不泄露发送者本身的私钥的情况下,通过公钥和签名信息来确认发送者持有对应的私钥。签名还可将发送者的身份和信息绑定,防止其他人冒充发送者,因此这样处理可保证信息的防篡改的同时认证发送者的身份。目前常用的签名验签算法有RSA数字签名和椭圆曲线数字签名(ECDSA),其中椭圆曲线数字签名是区块链中应用最多的方法。

1.1 RSA数字签名

RSA 是被研究得最广泛的公钥算法,从提出到现在已有四十年的历史,经历了各种攻击考验。RSA的安全性主要依赖大数分解,优势是秘钥长度可以增加到任意长度。RSA运算方式造成了签名内容如果较短,会被很容易修改为攻击者想要的内容,所以一般还需要将签名内容进行一次哈希运算,并填充至和私钥差不多的长度。此外,随着计算能力的增长,为防止被破解,秘钥长度也需要不断增长,目前认为安全的秘钥长度是2048bit。同时RSA的私钥生成需要两个质数的组合,因此寻找更长私钥的计算速度也更慢。

1.2椭圆曲线数字签名

椭圆曲线算法是利用在有限域上的椭圆曲线的离散对数问题来加密或签名的。椭圆曲线的秘钥和RSA不同,有效范围会受椭圆曲线参数的限制,因此不能像RSA一样可以通过增加私钥长度来提高安全性,对于安全性不够的曲线,必须修改椭圆曲线的参数,不如RSA灵活。和RSA算法比,椭圆曲线的优势在于:私钥可以选取有效范围内的任意数,私钥的生成速度远快于RSA算法的私钥。最重要的是相同秘钥长度的椭圆曲线安全性能高很多,因此达到相同安全等级需要的椭圆曲线秘钥的长度远小于RSA秘钥的长度,因此占用的存储空间相对较小,对于存储比较受限的区块链来说,椭圆曲线更适用。这里用椭圆曲线对签名算法进行简单介绍,因为椭圆曲线的签名方法和加解密的方法区别明显,而RSA的签名和加解密算法模式近似,容易引起混淆,在此不做介绍。

1.3 非对称签名验签算法

签名算法最主要的思路就是利用算法的单向性,使私钥和随机数被隐藏起来,然后用公开信息计算获得一致的结果来验证签名的有效性。

如图所示,蓝线为签名所需要的数据,经过单向门的数据可被隐藏,未经过单向门的数据需要小心处理;红线是验签的数据,这些数据对验签者都是公开的。

下面不考虑乘法在有限域椭圆曲线上的具体算法,以SEC的椭圆曲线签名算法来简单介绍一下签名的过程。SEC是一个椭圆曲线的标准,一些常用的曲线,如secp256k1、secp256r1都是这个标准下的( http://www.secg.org/sec1-v2.pdf )。其他椭圆曲线算法的流程都差别不大,但是签名的方式有区别,如国密SM2的签名和验签计算的方式和SEC的不一样,给消息进行哈希算法的流程也更多。RSA签名则没有随机数的流程。

1.3.1 私钥签名

签名算法多次用到了算法的单向性,可以看做一个单向的门,经过计算相当于从一边穿过单向门,但是并不能通过运算再走回去。比如私钥为k,公钥K可通过椭圆曲线乘法算出:

kG(x,y)=K(x',y'),其中G为椭圆曲线基点,但知道公钥K和基点G是无法反推出私钥k的。椭圆曲线乘法和哈希算法都是这种单向门。签名的过程为(其中有小写字母的为数值,大写字母为点):

  1. 取随机数r,计算椭圆曲线乘法:r * G(x,y) = R(x",y");
  2. 计算消息m的哈希值h:Hash(m)=h;
3根据随机数r,哈希值h和私钥k,计算 s = (h + k * Rx) / r,其中Rx为R点x轴的数值;
  1. 将消息m(一些需要隐私保护的情况下可能仅发生哈希值h)和签名(Rx, s)发送给验证者。
需要注意的是第三步s的计算是数值计算,利用随机数隐藏私钥,并非哈希或椭圆曲线乘法这种单向性的运算。因此每次签名随机数r必须更换,否则对不同信息用相同的随机数签名就可以推算出私钥,而且随机数r的质量将影响私钥的保密性。

1.3.2 公钥验签

验签是通过公钥K(x',y')、消息哈希h和签名值(Rx,s)来推算签名值是否由公钥K对应的私钥k签名。验签的过程为:

  1. 根据收到的消息m,计算哈希值h:Hash(m)=h;
  2. 根据收到的公钥、签名和哈希值h计算:R’ = hG(x,y)/s + RxK(x',y')/s;
  3. 验证R‘x是否等于Rx。
公钥验签的原理是用公钥、签名和哈希值构造出算法,使计算结果能回到原来选取的随机数上:

R’ = h * G(x,y) / s + Rx * K(x',y') / s

= h * G / s + Rx * (k * G) / s = (h + k * Rx)G / s

= (h + k * Rx)G * (r / (h + k * Rx))

= r * G

因此验签是否成功的标志是R'x和Rx是否相同。

这里都是最简化的推导方式,没有把求模运算和具体的椭圆曲线加法和乘法等涉及到的运算考虑进去,实际计算中关于数值的计算要求模,因此最后R’可能算出的是R的对称点,而对称点的y轴坐标不同但是x轴相同。还有,数值除法也并不是常规的运算,而是将除数转换成模逆元再做乘法。

2.加密与解密

非对称加密的作用是将信息通过公钥加密传递给私钥持有者。非对称加密和签名相反,信息是经过隐藏的,发送方也并不和身份绑定,主要的功能是传输信息而不是确定身份。非对称加密的效率比对称加密低很多,主要的优势是接收方不需要将秘钥通过交换协议或者直接传输给信息发送方。和签名类似,非对称加密也有RSA和椭圆曲线的方法。加密同样利用算法的单向性,使消息和随机数被隐藏起来,然后用私钥计算将加密的消息提取出来。

如图所示,蓝线为签名所需要的数据,经过单向门的数据可被隐藏,未经过单向门的数据需要小心处理;红线是验签的数据,这些数据是要传给解密者或者解密者本身持有的。解密流程中私钥为解密方单独持有,随机数和消息由加密方生成和提供。

2.1 公钥加密

加密也用到单向门的特性将随机数隐藏,具体流程为:

  1. 取随机数r,计算椭圆曲线乘法:r * G(x,y) = R(x',y');
  2. 将消息m编码到椭圆曲线上,获取椭圆曲线上的点M(x",y");
  3. 用随机数r和接收方的公钥K,计算椭圆曲线乘法:r * K(x,y);
  4. 计算椭圆曲线加法得出加密点S(x"',y"') = M(x",y") + r * K(x,y),并和R(x',y')一起发送给接收方;
加密中编码的方式有很多种,比如用M点做对称加密的密钥,然后将用该密钥加密后的信息一起发送给接收方,接收方用私钥解密出M后,再用M解密对称加密的信息。

2.2 私钥解密

私钥解密是通过加密内容,随机点R和私钥k来还原出编码M的过程,具体流程为:

  1. 根据发送方传输的S(x"',y"'),R(x',y')和接收方自己的私钥k,计算S(x"',y"') - k * R(x',y')还原M(x",y");
  2. 用编码M解出消息m;
私钥解密的原理是用私钥和加密相关的消息还原出编码点M:S(x"',y"') - k * R(x',y') = M(x",y") + r * K(x,y) - k * R(x',y')

= M(x",y") + r * k * G - k * r * G(x',y')

= M(x",y")

然后根据M还原出加密的消息。

免责声明:本文版权归原作者所有,不代表MyToken(www.mytokencap.com)观点和立场;如有关于内容、版权等问题,请与我们联系。