慢雾:Ed25519 实现原理与可延展性问题

    Ed25519是一个基于椭圆曲线的数字签名算法,它高效,安全且应用广泛。TLS1.3,SSH,Tor,ZCash,WhatsApp和Signal中都使用了它。本文主要讲解以下几点:介绍一点群论知识,目的是让大家对Ed25519和其可延展性问题的原理有一种直觉。若想深入理解,还需参考其他资料;针对rust库ed25519-dalek的1.0.1版本讲解ed25519的实现;针对该库的延展性问题做出解释。

    群的定义与性质群论是抽象代数研究的内容,但抽象代数的一些思想是程序员非常熟悉的。面向对象中的继承就是一个很好的例子,我们都知道子类继承了父类后,就能使用父类中定义的方法。可以将抽象代数理解为对一个抽象的数据结构定义了一些性质,由这些性质推导出来的定理对于所有的子类都成立。沿用刚刚的比喻,来看看群(group)这个数据结构是如何定义的。

    由此可以推出许多有意思的定理:举几个例子:被一笔带过的群论术语拉格朗日定理现在介绍一个非常有意思的定理,这个定理的推导在文末引用的视频中。“群的阶能被子群的阶整除。”为什么说这个定理有意思呢,不仅仅因为它的证明过程串起了刚刚介绍的许多知识,还因为下面的结论:Ed25519的实现现在我们来讲Ed25519,它是EdDSA算法的其中一种。EdDSA有11个参数,这些参数的具体选择对于算法的安全和性能有很大的影响。

    另外,值得一提的是这套算法用到了一个叫Curve25519的椭圆曲线。对于椭圆曲线,我们只需知道,它上边有很多很多点,这些点相加能得到新的点,新的点还是在曲线上。这些点和这个加法能形成一个群。注意这里的椭圆曲线加法是有特殊定义的。

    我们约定如下记法:这是个交互式的算法,但是没关系,有一个技巧叫做theFiat–Shamirheuristic,它可以把任意的交互式算法转化成非交互式的算法。最终我们会用非交互式算法。数字签名算法都会给我们如下API:可延展性问题密码学算法的实现和使用都有非常多要注意的地方。当我们说一个数字签名算法是安全的,一般指的是即使在攻击者能够获得任意消息的签名(ChosenMessageAttack)的情况下,攻击者仍然不能伪造签名。Ed25519满足这个性质,但不代表Ed25519是绝对安全的。在原始的论文中也提到,可延展性问题是可以接受的,且原始的算法就有这个问题。