paillier密码

paillier密码

加密过程
  在进行加解密之前,必须先产生可以用来加密的公钥n和g。n是两个大小相近的两个大素数的乘积:n=p·q。g是Zn2中的半随机数,同时g的阶必须在Z∗n2中并且能被n整除。由于g必须符合一些特殊性质(我们将在解密部分提出)所以Z∗n2中会有很少一部分元素不能用作g,意味着g是一个半随机数。为了简单计算,我们先选取两个小素数p=7,q=11计算得到n=p·q=77。从Z∗n2中选择g(g的阶必须是Z∗n2中元素并且是n的倍数。除此之外,g需要满足的另一个性质将会在解密时详细描述),在这里我们先选择5652作为g。因为g模n2的阶是2310且是77的倍数,并且在Z∗n2中。那么g所需要的包括未清楚定义的所有性质将会被满足。至此,我们找到了用来实际加解密运算过程的公钥(n,g)。随着公钥发布,任何人都能使用公钥加密数据并将密文传给私钥持有者。整个过程可用图一表示。

在这里插入图片描述

图1:n = 77, g = 5652时paillier系统加密

c是加密信息,私钥持有者解密时无需了解r的值。

解密过程
  在已知p,q和g的情况下,任何人都可以将收到的加密消息c解密。我们注意到在已知p,q的情况下,卡迈克尔公式λ(n) = lcm[(p – 1)(q – 1)]很容易计算。我们也注意到,如果g ∈ Zn2,就像我们之前选作公钥的g,卡迈克尔定理保证gλ(n) ≡ 1 mod n成立。卡迈克尔定理表明如果两个整数a和n互质,那么关系式 aλ(n)≡ 1 mod n。因为g是模n2的单元,显然与n2互质,意味着g与n也是互质的。在这个基础上,卡迈克尔定理成立。解密时,忽略密文c的值,对于所有使用公钥对(n, g)进行的解密,计算gλ(n)mod n2都是必要的。gλ(n) mod n2计算得到的值是Zn2中的一个元素,由卡迈克尔定理可知,该值 ≡ 1 mod n。如果我们从结果值中减1得到的值可以被n整除。计算过程如图2。

在这里插入图片描述

图2:已知n2=5926,g=5652计算L(gλ(n) mod n2)

gλ(n) mod n2的结果可以看作一个大于等于0,严格小于n2的数,因此 gλ(n) mod n2 -1 除以n之后的结果k大于等于0,严格小于n,也就是说k∈Zn。因为n=p·q,只要k mod n的结果不是p或q的倍数,k会有逆,所以k∈Z∗n。这个性质是之前在加密阶段提到的g需要符和未定义的性质。如果 gλ(n) mod n2的结果模n的值k是p或q的倍数,这个g必须被丢弃。在发布g之前先检查g是否符合要求,如果不符合就舍弃重新选择。现在我们假设随机选择的g符合条件即g∈Z∗n2,g的阶∈Z∗n2,k不是p或q的倍数(k存在模n的逆),接下来就可以计算µ ≡ k-1mod n,如图3所示。在解密过程中,公钥(n, g)相同的情况下,计算得到的µ值总是相同的,也是必不可少的。

在这里插入图片描述

所有人在解密过程中必须计算m ≡ L(gλ(n) mod n2)·µ mod n,如图4所示。
在这里插入图片描述

图4:paillier加密系统解密过程。

这里n = 77, c ≡ 4624 mod n,µ ≡ 74 mod n

加解密中的数学原理
  为了理解解密过程,我们首先介绍一个公式

在这里插入图片描述

定义εg(m, r) 是使用随机数对m进行加密的加密公式。回想一下在加密阶段选择g的时候,我们要求g模n2的阶必须是n的倍数。如果g符合这个条件,则εg是双射的。我们将引用下边的引理来证明这个结论。

引理:两个阶相同的有限集A、B构成的函数f:A→ B是满射的当且仅当这个函数是单射的。

定理:如果g的阶是n的非零倍数,则对于 εg(x, y) ≡ gx·yn mod n2 来说εg是双射的。

证明:假设g的阶是n的非零倍数。我们知道|Z∗n2|=φ(n2) = n·φ(n)=| ℤn x Z∗n|,意味着Z∗n2和 ℤn x Z∗n拥有相同个数。基于上边的引理如果εg是单射的,它也是满射的。因此,我们证明了εg是单射的可以充分的证明它也是双射的。

假设 gx1·y1n≡gx2·y2n·mod n2。我们可以得到 gx1-x2·(y1/y2)n ≡ 1·mod n2。等式两边同时取λ(n)次幂,得到 gλ(n)·(x1-x2)·(y1/y2)n·λ(n) ≡ 1·mod n2。卡迈克尔定理表明Z∗n2中的元素,取λ(n)次幂模n与1同余。该定理同时也表明Z∗n2中的元素,取n·λ(n)次幂模n2与1同余。y1和y2-1都是Z∗n2中的元素,所以他们的乘积y1/y2也是Z∗n2中的元素,由此我们可以得到 (y1/y2)n·λ(n) ≡ 1·mod n2,所以 gλ(n)·(x1-x2)·(y1/y2)n·λ(n) ≡ gλ(n)·(x1-x2) ≡ 1·mod n2。

以上证明表示 λ(n)·(x1-x2) 是g的阶的倍数。最开始的时候我们已经假设g的阶是n的非零倍数,所以 λ(n)·(x1-x2) 也是n的倍数。由于 λ(n)·(x1-x2) 可以被n整除,并且GCD(λ(n), n)=1,我们可以得出n整除x1-x2或者说x1-x2模n与0同余。而且x1和x2是 ℤn中的元素,它们的模n同余可以保证他们是相等的。

让我们再回到方程式 gx1-x2·(y1/y2)n ≡ 1·mod n2,当x1=x2时,我们得到 (y1/y2)n ≡ 1·mod n2,继而y1n≡y2n。当y1与y2模n同余时,上式成立。

所以根据y1,y2 ∈ Z∗n,我们得到了x1=x2。

这意味着,给出任何一个属于Z∗n2的元素w,当n选定之后,选择一个符合要求的g,加密结果εg(x, y)≡w mod n2是独一无二的。为了便于标注,我们指定εg(x, y) ≡ gx·yn≡ w mod n2,定义[w]g为ℤn中唯一与之对应的元素x, 即[w]g =x。

因为εg可以映射到Z∗n2中所有元素,而且g本身也是Z∗n2中的一个元素,因此我们可以找到Z∗n2中另一个阶是n的非零倍数的元素t能够通过相同计算得到g。

在这里插入图片描述

图5:(1+n)v和1+v·n模n同余

如图5所示,(1+n)n≡1+n·n≡1 mod n2。很明显,n本身是n的一倍,也是(1+n)的阶,并且(1+n)n-1是它在Z∗n2中的逆(表明(1+n)∈Z∗n2)。(1+n)符合t要求的性质,所以我们可以计算g。也就是说g≡ε(1+n)(t,z)≡(1+n)t·zn mod n2,t=g

当我们加密信息m时,密文 c≡εg(m, r) ≡ gm·rn mod n2,我们之前刚刚证明g可以表示为g≡ε(1+n)(g,z)≡(1+n)g·zn mod n2。使用g的表达式来代替g,我们可以得到:

c≡gm·rn≡[(1+n)g·zn]m·rn mod n2

≡(1+n)mg·zmn·rn mod n2

≡(1+n)mg·(zm·r)n mod n2

由z∈Z∗n, 可知zm∈Z∗n,由r∈Z∗n,可知zm·r∈Z∗n,所以

c≡ε(1+n)(m·g, zm·r) mod n2

c可以表示为c≡m·g,即m≡c·{g}-1 mod n(c是ℤn中元素,所以模n2与模n同余)。

由上述结果可知,无论c为何值,g的逆是一个定值。解密c需要计算c,并将结果与定值g的逆相乘并模n。在解密时,我们计算了µ ≡ L(gλ(n)mod n2)-1 mod n,并声明这是一个和m,c或者r都无关的对于解密来说很必要的定值。结合上述证明我们有了µ的另一种形式 µ≡(L(gλ(n) mod n2)-1 ≡ {λ(n)·g}-1 mod n。现在让我们看看密文如何回到明文。

gλ(n) mod n2:

gλ(n) ≡ [(1+n)g·zn]λ(n)·znλ(n) mod n2

因为z∈Z∗n2,由卡迈克尔定理可知znλ(n) ≡ 1 mod n2。可得:

gλ(n) ≡ (1+n)λ(n)g mod n2

≡1+λ(n)·g·n+[n的高次幂] mod n2

≡1+λ(n)·g·n mod n2

现在将gλ(n) mod n2 代入L(u)(L(u)=(u-1)/n):

L(gλ(n) mod n2)≡L(1+λ(n)·g·n)mod n

≡{1+λ(n)·g·n-1}/n mod n

≡{λ(n)·g·n}/n mod n

≡λ(n)·g mod n

所以 L(gλ(n)mod n2) ≡ λ(n)·g mod n,µ ≡ L(gλ(n) mod n2)-1 ≡ {λ(n)·g}-1 mod n,我们同样可以用卡迈克尔定理简化L(cλ(n)mod n2):

cλ(n) mod n2:

cλ(n)≡[(1+n)c·dn]λ(n) mod n2

≡[(1+n)c·dnλ(n) mod n2

≡(1+n)c mod n2

≡1+λ(n)·c·n+[n的高次幂] mod n2

≡1+λ(n)·c·n mod n2

所以:

L(cλ(n) mod n2)≡L(1+λ(n)·c·n) mod n

≡{1+λ(n)·c·n-1}/n mod n

≡{λ(n)·c·n}/n mod n

≡λ(n)·c mod n

可得:µ ≡ L(gλ(n) mod n2)-1 ≡ {λ(n)·g mod n,L(cλ(n) mod n2) ≡ λ(n)·c mod n。即L(cλ(n) mod n2)·µ ≡ λ(n)·c·λ(n)-1·g-1 ≡ c·g-1 ≡ m mod n。

我们注意到,对于给定公钥(n,g),µ总是相等的,只需要计算一次。意味着解密过程包含一个指数幂模n2,和固定值L(µ)相乘的结果模n。使得解密变成一个计算复杂度是指数幂模n2相对简单的过程。

paillier加密系统的加法同态

通过paillier加密系统加密的两个消息相乘的结果解密后得到的是两个消息相加的结果。

两个密文c1 ≡ gm1·r1n mod n2 , and c2 ≡ gm2·r2n mod n2

c1·c2≡ gm1·gm2·r1n ·r2n mod n2⇒ c1·c2 ≡gm1·gm2·r1n ·r2n ≡ gm1+m2·(r1·r2)nmod n2

r1和r2都是Z∗n2中元素,,因此r1·r2也属于Z∗n2,并且具有相同的性质,所以此处的值是r1还是r2亦或是ri并不重要,c1·c2可以看作是m=m1+m2加密的密文,c1·c2的解密结果为m。

总结

以上原理的讲解比较复杂与繁琐,这里总结一下上文中加解密推导的主要思路。

1.参数选择要求

2.加密实例

3.证明双射的条件

4.继而证明明文与密文是一一对应的

5.找到密文的原射,用以代入,可以推出一个解密得到的明文的表达式子

6.由于g也属于密文空间内,找到g的原射,把g用原射表示代入

7.把g的原射表达式代入µ,得到µ的另一种表达式

8.用正常的解密方式把之前的各种代换代入,得到和之前第5步找到的解密明文表达方式相等,证明解密方式是正确的。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值