3

.NET (Core 3.1) 似乎支持 ECC 中的自定义曲线。所以我定义了Curve25519,并通过以下代码生成了密钥对:

using System;
using System.Security.Cryptography;

namespace Curve25519
{
    class Program
    {
        static void Main(string[] args)
        {
            ECCurve ecCurve = new ECCurve() // Curve25519, 32 bytes, 256 bit
            {
                CurveType = ECCurve.ECCurveType.PrimeMontgomery,
                B = new byte[] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1 },
                A = new byte[] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0x07, 0x6d, 0x06 }, // 486662
                G = new ECPoint()
                {
                    X = new byte[] { 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 9 },
                    Y = new byte[] { 0x20, 0xae, 0x19, 0xa1, 0xb8, 0xa0, 0x86, 0xb4, 0xe0, 0x1e, 0xdd, 0x2c, 0x77, 0x48, 0xd1, 0x4c,
                    0x92, 0x3d, 0x4d, 0x7e, 0x6d, 0x7c, 0x61, 0xb2, 0x29, 0xe9, 0xc5, 0xa2, 0x7e, 0xce, 0xd3, 0xd9 }
                },
                Prime = new byte[] { 0x7f, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff,
                0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xff, 0xed },
                //Prime = new byte[] { 1, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1 },
                Order = new byte[] { 0x10, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
                0x14, 0xde, 0xf9, 0xde, 0xa2, 0xf7, 0x9c, 0xd6, 0x58, 0x12, 0x63, 0x1a, 0x5c, 0xf5, 0xd3, 0xed },
                Cofactor = new byte[] { 8 }
            };

            using (ECDiffieHellman ecdhOwn = ECDiffieHellman.Create())
            {
                // generate the key pair
                ecdhOwn.GenerateKey(ecCurve);
                // save ECDiffieHellman implicit parameters including private key
                ECParameters ecdhParamsOwn = ecdhOwn.ExportParameters(true);
                // print key pair
                Console.WriteLine(BitConverter.ToString(ecdhParamsOwn.D) + "\r\n" + BitConverter.ToString(ecdhParamsOwn.Q.X) + "\r\n" + BitConverter.ToString(ecdhParamsOwn.Q.Y));
            }
        }
    }
}

示例输出如下:

90-54-A7-71-C0-03-D9-69-40-21-A4-CF-8C-81-7C-09-C4-CD-7A-44-77-2E-19-AD-B7-09-82-C9-AC-6E-AF-46
80-32-26-BD-C3-85-BC-35-17-98-B1-6C-C7-31-EF-BE-21-91-BA-CD-4A-BD-87-5B-FB-EC-4B-6B-02-C9-07-46
00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00

然后我想与另一个库/平台交叉检查,即 x-cube-cryptolib/stm32f103c8。给定 ECDiffieHellman 生成的私钥(第 1 行),控制库计算相同的公钥(第 2 行),验证该对(万岁)。

在进入密钥交换阶段之前,我想尝试一下,并更改 Curve25519 的参数,如代码中注释掉的素数。我预计这两个平台会看到错误或计算来自同一私钥的不同公钥。但是不,ECDiffieHellman 总是计算控制库确认的密钥对。我将曲线参数更改为错误、交换或归零,我对每个参数都这样做了,清理并重建了项目,但每次都是一样的。即使我进入密钥交换阶段,ECDiffieHellman 也计算出与控制库相同的共享密钥材料。

为什么 ECDiffieHellman/Curve25519 以某种方式生成与控制库一致的正确密钥对和共享密钥,即使其定义参数错误,似乎忽略了它们?或者这可能是关于 .Net Core 的 ECDH 实现?

4

1 回答 1

2

我不知道你提到的库,但我对curve25519.

ECDH 当然是获取对应的公钥点(实际上k[G]k他们的私钥在哪里(一个固定的256-bit数字)并且G是曲线的生成点),并将其乘以您的私钥,产生yourK * theirK * G.

这个过程是可交换的,这就是为什么当对方对你的公钥和他们的私钥做同样的事情时它会起作用。

现在,至于为什么曲线参数看似无关紧要。curve25519是一种高度优化的椭圆曲线密码系统。标量乘法被优化(变量基标量乘法用于ECDH),点算术被优化,等等。乘法仅使用X-coordinate和微分加法来执行。有关详细信息,请参见此处

X25519(curve25519+ECDH) 专门使用“仅 X”标量乘法,其中点仅由它们的X坐标表示。这是在恒定时间内进行密钥交换的最快和最简单的方法之一,恒定时间对于边信道定时攻击很重要。

唯一真正需要曲线的时候是我们执行EdDSA点解压的时候。EdDSA点线格式由 Y 坐标和坐标的符号组成X

并不是曲线被忽略,当然,椭圆曲线操作必须尊重它们操作的基础曲线,实际上是定义该曲线的伽罗瓦域,更多的是保证正在使用的计算保持在根据定义曲线。

如果您将所有参数归零,那很奇怪,但是如果您仍然离开该字段(Prime在您的情况下),那么2^255 - 19这必须足以让 ECDH 类知道该做什么。

因此,简而言之,我认为它可能实际上并未在 ECDH 计算中使用曲线方程。

于 2020-11-30T15:54:35.057 回答