ECDSA(Elliptic Curve Digital Signature Algorithm,橢圓曲線數位簽章演算法)是一個基於橢圓曲線密碼學的數位簽章演算法,他讓傳送方可以用私人密鑰簽名資料,並讓接受方用公開密鑰驗證簽名確實是來自於傳送方,以及驗證內容是否被竄改。ECDSA 比起傳統的 DSA/RSA 等算法有更好的安全性,因此在密碼學中有很重要的功能。
首先先來介紹一下橢圓曲線。一個橢圓曲線的定義是 $y^ 2 = x^ 3 + ax + b$,其中 $a, b$ 是橢圓曲線的參數,且滿足 $-16(4a^ 3 + 27b^ 2) \neq 0$。如果你覺得很奇怪,這條式子是為了保證橢圓曲線沒有尖點與自交點,但那超出本題範圍了。
下面是一條橢圓曲線 $y^ 2 = x^ 3 - 11x + 1$ 畫在二維座標平面的樣子:
左邊的那個圖形其實不是橢圓,「橢圓曲線」這個名稱跟幾何上的橢圓一點關係也沒有,純粹是歷史原因。
我們接著把橢圓曲線上面的所有點收集起來形成一個集合。在進入演算法之前,我們要先來定義如何在這個集合裡做一些運算。
首先是橢圓曲線上面的點加法:假設有兩個點 $P(x_1, y_1), Q(x_2, y_2)$,那麼定義 $R(x_3, y_3) = P+Q$,使得 $P, Q, R'$ 三點共線,且 $R$ 為 $R'$ 對 $x$ 軸的對稱點(注意到橢圓曲線上任一點的對稱點也會在橢圓曲線上)。
具體上是怎麼做的呢?我們把 $\overleftrightarrow{PQ}$ 的方程式算出來,斜率就是 $s = \frac{y_2 - y_1}{x_2 - x_1}$,因此直線方程式是 $y = s(x-x_1) + y_1$,要得到交點 $R'(x_3, y_3')$,我們把直線代進橢圓曲線的方程式:
$$(s(x-x_1) + y_1)^ 2 = x^ 3 + ax + b$$
到這裡你有兩種方法,一種是直接炸開那個方程式,但計算很繁瑣。因此我們採用第二種方法:根與係數來計算。上面那個方程式已經有兩個根分別是 $P(x_1, y_1)$ 以及 $Q(x_2, y_2)$ 了。根據韋達定理,我們知道 $x_1 + x_2 + x_3 = s^ 2$(看二次項的係數),因此 $x_3 = s^ 2 - x_1 - x_2$,而代回直線方程式就有 $y_3' = s(x_3 - x_1) + y_1$。但是且慢!這裡算出來的東西是 $R'$,想得到 $R$ 我們還要對他對 $X$ 軸做對稱,因此最後的結果是 $y_3 = s(x_1 - x_3) - y_1$,這樣就完成兩個點的加法了。
還有幾點補充,首先上述的式子在 $x_1 = x_2$ 時會錯,此時我們要看 $y_1$ 與 $y_2$ 的情況,可以證明只有兩種可能:
最後,$\mathcal{O}$ 也是可以放在等式的左邊的,對於所有 $P$,$\mathcal{O} + P = P$,同理 $P + \mathcal{O} = P$,這樣所有狀況就都被處理完了。(你可以想像 $\mathcal{O}$ 相當於整數加法上的 $0$,而把一個點對 $x$ 軸做對稱相當於對他取負號)。
接下來我們要來解釋要怎麼把一個數乘上一個點,他可以如下遞迴定義:$0 \ast P = \mathcal{O}, k \ast P = P + (k-1) \ast P$,也就是說他就只是 $P$ 累加 $k$ 次而已,雖然這題不會用到,但我們可以類似的定義負數的 $k$,$k \ast P$ 是使得 $k \ast P + (-k) \ast P = \mathcal{O}$ 成立的唯一一個點以達到類似的目的。
接下來我們來把這個橢圓曲線放進模 $M$ 的世界中,其中 $M$ 是一個質數。在這個世界裡面所有加法,乘法等操作都在模 $M$ 下進行。假設 $M = 17$ ,那麼上面那條橢圓曲線的樣子如下圖:
代表說總共有 $21$ 個點滿足這條曲線方程式,如果我們照上面的方式收集所有的點,加上無窮遠點,總共會得到 $22$ 個點,這 $22$ 個點就形成這個橢圓曲線在 $M = 17$ 底下的解集合。
你或許會注意到 $22$ 這個數字很接近剛剛的 $M = 17$,這並不是巧合,根據 Hasse 定理,假設橢圓曲線的根集有 $N$ 個點(含無窮遠點 $\mathcal{O}$),那麼以下不等式成立:
$$|N - (M+1)| \leq 2 \sqrt{M}$$
這代表根集的大小不會跟模數 $M$ 差太多。
對了,如果你很疑惑應該要怎麼在模 $M$ 底下算除法,以下是一個簡單的說明。在模 $M$ 底下的 $\frac{a}{b}$ 被定義成 $a \times b^ {-1}$,其中 $b^ {-1}$ 是一個介在 $[0, M-1]$ 的整數,使得 $b \times b^ {-1} \equiv 1 \pmod{M}$。在 $M$ 是質數,並且 $b \neq 0$ 的情況我們可以利用費馬小定理:$b^ {M-1} \equiv 1 \pmod{M}$。這個定理告訴我們 $b \times b^ {M-2} \equiv 1 \pmod{M}$,因此 $b^ {-1} \equiv b^ {M-2} \pmod{M}$。
為了讓你更容易理解這段在幹嘛,我們來實際操作一下兩個點的加法。假設 $P = (1, 5)$,$Q = (13, 7)$,我們想要算出 $R(x_3, y_3) = P + Q$。首先先算出 $s$,$s = \frac{7-5}{13-1} = \frac{1}{6}$,但我們要把他換成模 $M = 17$,因此 $s = \frac{1}{6} \equiv 1 \times 6^ {-1} \equiv 1 \times 6^ {17-2} \equiv 1 \times 3 \equiv 3 \pmod{M}$,因此 $s = 3$,那麼就有 $x_3 = s^ 2 - x_1 - x_2 = 9 - 1 - 13 = 12$,然後 $y_3 = 3(1 - 12) - 5 = 13$,因此 $P + Q = (12, 13)$。
現在我們終於要來解釋這樣定義完橢圓曲線上面點的加法跟點與常數的乘積後要幹嘛了。我們要解決的問題是,現在有兩個人 Alice 跟 Bob 要傳訊息,但是他們只能在公開的網路上傳,因此他們必須防止 Alice 傳給 Bob 的訊息被中間人 Oscar 截獲並偽造成 Alice 傳的訊息,否則 Bob 就不知道訊息是否真的是來自 Alice 的了。為了解決這個問題,密碼學家們發展出了數位簽章技術,可以讓 Alice 對 Bob 證明發送這個訊息的確是來自 Alice 而不是 Oscar。
製作簽章的過程按照以下步驟:
在一般情況下 $z$ 會是訊息經過雜湊之後轉成的一個整數值,但在這題中為了簡化我們假設 $z$ 就是訊息本身。
至於 Bob 收到這個簽章之後的驗證方式呢?很簡單:
好了,現在你已經會製作簽章跟驗證簽章了,但是 Alice 還不會。她已經決定好了橢圓曲線 $CURVE$ 跟其上一點 $G$,但是她忘記 $n$ 是多少了,因此 $n$ 只能由你自己算出來了。另外她也決定好了私鑰 $d$,隨機數 $k$,以及訊息 $z$,現在請你幫她製作一個簽章,讓她可以順利的傳訊息給 Bob。
最後再提一點,一般情況下,為了順利解密,要是在上面的過程中,算出的 $r$ 或 $s$ 是 $0$,則 Alice 要退回選隨機數的步驟並重選一個 $k$。但是在本題我們忽略這個步驟,也就是說不管你簽名的 $r$ 以及 $s$ 是不是 $0$,都直接輸出即可。
輸入只有一行,包含八個以空白分隔的整數 $M, a, b, G_x, G_y, d, k, z$。
其中:
資料範圍:
輸出兩個以空白隔開的非負整數 $r, s$,代表你製作的簽章。
17 6 1 12 13 5 7 9
4 1
在範例測試資料中,橢圓曲線的方程式是 $y^ 2 = x^ 3 + 6x + 1$,在模 $17$ 底下進行。兩人取的 $G$ 是 $(12, 13)$ 這個點。
稍做一些計算可以得到 $n = 11$。具體方式如下(以下所有的操作都考慮在模 $17$ 下執行):
接著計算:
因此輸出 4 1
。
YTP 2025 國中組程式挑戰營 p8
No. | Testdata Range | Constraints | Score |
---|---|---|---|
1 | 0 | 範例測試資料 | 0 |
2 | 0~32 | 無額外限制 | 20 |