• Hashing to elliptic curve算法改进


    1. 引言

    前序博客有:

    私钥 p k pk pk,对应的公钥为 P = p k × G P=pk\times G P=pk×G。待签名消息 m m m
    BLS signature的签名流程为:

    • 1)通过 H ( m ) H(m) H(m)将消息 m m m映射为point on the curve, G m = H ( m ) G_m=H(m) Gm=H(m)
    • 2)将私钥与 H ( m ) H(m) H(m)相乘, S = p k × H ( m ) S=pk\times H(m) S=pk×H(m) S S S即为相应的签名。

    BLS signature is just one single point on the curve that takes only 33bytes in compressed serialization format。
    具体如下图示意:
    在这里插入图片描述
    BLS的验签流程为:

    • 1)通过 H ( m ) H(m) H(m)将消息 m m m映射为point on the curve, G m = H ( m ) G_m=H(m) Gm=H(m)
    • 2)验证 e ( P , H ( m ) ) = e ( G , S ) e(P,H(m))=e(G,S) e(P,H(m))=e(G,S)成立即可。

    具有pairing属性,以上验签等式恒成立:
    e ( P , H ( m ) ) = e ( p k × G , H ( m ) ) = e ( G , p k × H ( m ) ) = e ( G , S ) e(P,H(m))=e(pk\times G,H(m))=e(G,pk\times H(m))=e(G,S) e(P,H(m))=e(pk×G,H(m))=e(G,pk×H(m))=e(G,S)
    具体如下图示意:
    在这里插入图片描述
    整个BLS signature非常简洁优美。

    整个BLS签名算法中,有两个关键点是:

    • 1)Hashing to the curve:
      ECDSA和Schnorr 签名过程中,需要使用hash函数将消息 m m m映射为a number。
      而BLS signature中需要调整hash算法,将消息 m m m hashes directly to the elliptic curve。
      最简单的方式是,仍然将消息 m m m通过hash函数映射为a number,然后将该number作为elliptic curve 上point的x坐标。
      Elliptic curves通常有 2 256 2^{256} 2256个points,采用SHA-256 算法可以生成256-bit result。
      但是对于 y 2 = x 3 + a x + b y^2=x^3+ax+b y2=x3+ax+b形式的eclliptic curve,相同的x坐标,存在 ( x , y ) 和 ( x , − y ) (x,y)和(x,-y) (x,y)(x,y)两个point均在curve上的情况。这就意味着借助SHA-256有约50%的概率能找到two points for some x x x,有50%的概率找到point on the curve。
      在这里插入图片描述
      为了保证对任意的消息 m m m均能hashing to the curve,可以在消息 m m m后面追加数字,依次尝试直到能找到相应的curve point。如若 h a s h ( m ∣ ∣ 0 ) hash(m||0) hash(m0)不能find a point,则依次试 h a s h ( m ∣ ∣ 1 ) , h a s h ( m ∣ ∣ 2 ) hash(m||1),hash(m||2) hash(m1),hash(m2),直到找到point on the curve。【对于 ( x , y ) 和 ( x , − y ) (x,y)和(x,-y) (x,y)(x,y)两个point,实际选择y坐标值更小的那个point。】(如上图所示)

    • 2)curve pairing
      BLS signautre要求能够将(相同或者不同)curve上的P和Q两个点映射a number:
      e ( P , Q ) ↦ n e(P,Q)\mapsto n e(P,Q)n
      同时,应满足如下属性:(使得secret number x x x unreveal。)
      e ( x × P , Q ) = e ( P , x × Q ) e(x\times P,Q)=e(P,x\times Q) e(x×P,Q)=e(P,x×Q)
      更通用的表达为应具有如下属性:
      e ( a × P , b × Q ) = e ( P , a b × Q ) = e ( a b × P , Q ) = e ( P , Q ) ( a b ) e(a\times P,b\times Q)=e(P,ab\times Q)=e(ab\times P,Q)=e(P,Q)^{(ab)} e(a×P,b×Q)=e(P,ab×Q)=e(ab×P,Q)=e(P,Q)(ab)

    Hashing to curve函数 H H H需为:

    • indifferentiable from a random oracle
    • 且为constant-time的

    F q \mathbb{F}_q Fq为某有限域, E b : y 2 = x 3 + b E_b: y^2=x^3+b Eb:y2=x3+b为某ordinary椭圆曲线(即,non-supersingular椭圆曲线),其 j j j-invariant为0,同时满足 b ∈ F q \sqrt{b}\in\mathbb{F}_q b Fq以及 q ≢ 1 ( m o d    27 ) q\not\equiv 1(\mod 27) q1(mod27)
    当前最快的constant-time indifferentiable hashing to E b ( F q ) E_b(\mathbb{F}_q) Eb(Fq)算法需要:

    • 基于 F q \mathbb{F}_q Fq的2次exponentiation运算【以BLS12-377为例,其基于highly 2-adic有限域,相应的indifferentiable Wahby-Boneh hash函数需要应用2次 slow Tonelli-Shanks algorithm算法来提取基域的2个平方根。

    在Dmitrii Koshelev 2021年论文 Indifferentiable hashing to ordinary elliptic F q \mathbb{F}_q Fq-curves of j = 0 j = 0 j=0 with the cost of one exponentiation in F q \mathbb{F}_q Fq 论文中,所实现的constant-time indifferentiable hashing to E b ( F q ) E_b(\mathbb{F}_q) Eb(Fq)算法:

    • 仅需要1次exponentiation运算。【仍以BLS12-377为例,仅需要提取1次立方根,可 以有限域内的1次exponentiation运算来表示。

    开源实现见:

  • 相关阅读:
    专访阿里云:AI 时代服务器操作系统洗牌在即,生态合作重构未来
    培训机构不会告诉的真相:为什么不招聘培训出来的前端
    linux系统只给某个用户安装软件
    Arcgis中像元值变化问题,拉伸显示的是否为实际像元值范围?
    MySQL主/从-主/主集群安装部署
    温故而知新——vue常用语法(三)页面 loading&过滤器&列表过渡
    React组件应用于Spring MVC工程
    [nlp] 索引:正向索引&倒排索引
    身为网络工程师必考证书:华为HCIP认证!
    (五)Linux 4G模块封装发送指令函数以及检测串口和SIM卡是否就绪
  • 原文地址:https://blog.csdn.net/mutourend/article/details/128181627