有限域及其在密码学中的应用
论文作者:ANUBHAV SHARMA
论文来源: https://anubhavprasadsharma.com/files/Sharma_FiniteFieldArithmeticAndItsApplicationsToCryptography.pdf
日期:2023 年 4 月 28 日。
本论文是为部分满足数学与计算机科学双专业要求,提交给哈弗福德学院数学与统计系以及计算机科学系的联合论文。
引言
在实数上进行算术运算非常常见。虽然我们可能已经习以为常,但实数算术遵循某些性质。例如,两个数的加法或乘法,无论它们的顺序如何,都会得到相同的结果。像实数这样的集合是称为域的代数结构的例子。域有两个二元运算,并遵循某些性质,允许我们在其中进行算术运算。虽然像实数或有理数这样的域包含无限多个元素,但存在有限多个元素的域,称为有限域。
另一方面,密码学是在不安全的信道上从一方安全地传输信息到另一方的概念。一般的方案是发送者加密消息,然后通过信道发送,最后,接收者解密消息以恢复原始消息。加密和解密依赖于一个密钥。根据所使用的密钥类型,密码学分为两种类型:私钥密码学和公钥密码学。在私钥或对称密钥密码系统中,发送者和接收者使用相同的(或非常相似的)密钥进行加密和解密。相比之下,公钥(或非对称)密钥密码系统使用不同的密钥进行加密和解密。
密码学的另一个重要成分是加密函数,当给定一个密钥时,它将原始消息转换为加密文本。构建这些加密函数的一种方法是在有限域上使用算术。在本文中,通过奠定域理论和密码学的基础,我们通过解释高级加密标准(AES)和椭圆曲线数字签名算法(ECDSA),探讨了域算术在密码学中的应用。作为一个私钥密码系统的例子,我们涵盖了由美国国家标准与技术研究院(NIST)在 2001 [1]批准的高级加密标准(AES)。AES是最受欢迎的对称密钥算法之一,已被用于WhatsApp和Facebook Messenger [2],iMessages在iPhone [3], 以及亚马逊网络服务(AWS) [4]等云服务。
AES的算法依赖于在具有8 个元素的有限域内的算术。对于公钥密码系统,讨论了椭圆曲线密码学。我们将看到如何使用有限域上的椭圆曲线来定义离散对数问题,并最终用于构建数字签名方案,即椭圆曲线数字签名算法(ECDSA)。数字签名可用于确保双方之间的身份验证。ECDSA也广泛应用于包括AWS密钥管理服务之间命令的身份验证 [4:1],以及iPhone中的iMessages签名 [3:1] 以及用于验证比特币等数字现金的无痕支付 [5]。
2. 有限域
本章旨在提供理解后续章节中密码学应用所需的数学基础知识。我们将从覆盖域论和域上多项式的基础知识开始本章。然后,我们将证明一些重要定理,包括域论基本定理,并将其扩展以证明有限域的存在性和唯一性.
2.1. 有限域简介
在本节中,我们将介绍域和有限域,并涵盖一些示例
域的定义:

example 1 整数集 不是域
因为不满足 性质(6),即存在乘法逆操作, 比如 \(7^{-1} = 1\) ,因 \(7^{-1}\) 不可能是整数, 于是元素7就没有乘法逆元。
example 2 有理数集Q,实数集R,复数集C(对于普通加法和乘法)是域
这三个结合构成域,且这三个域包含 无限多个 域元素。
example 3 集合\(Z_5\) = {0,1,2,3,4}对于(对于模5加法和模5乘法)是域
这三个结合构成域,且这三个域包含 无限多个 域元素。
有限域的定义
有限域;参照文献[6]的第3章第2节 )。一个具有 m 个元素(m ∈ N)的域被称为一个有限域,其阶为 m。
我们看到 \(Z_5\) 是一个有5个元素的有限域。下面我们将来看一个稍微更有趣的4个元素的有限域的例子

域的特征(Characteristic)的定义
参见文献[7]的22.1节,域\(F\)有特征\(n\),如果\(n\)是最小的正整数使得对于F的每一个非零元素\(α\),我们有
如果没有这样的整数存在,则 \(F\)的特征为0.
示例 2.8. 有限域 \(Z_5\) 的特征是 5,
因为对于任何元素 k ∈ \(Z_5\),k + k + k + k + k = 5k ≡ 0 (mod 5) 并且 5 是最小的一个正整数来满足这个要求。
例如, 1 + 1 + 1 + 1 + 1 =0 (mod 5)。
2.2. 域上的多项式
2.3. 域论基本定理
2.4. 唯一零点准则
2.5. 有限域的存在性与唯一性
3. 密码学
3.1. 私钥(或对称)密码学
3.2. 公钥(或非对称)密码学
National Institute of Standards and Technology. “Advanced Encryption Standard”. NIST FIPS PUB 197 (2001). ↩︎
atriel Cohn-Gordon et al. A Formal Security Analysis of the Signal Messaging Protocol. Cryptology ePrint Archive, Paper 2016/1013. https://eprint.iacr.org/2016/1013. 2016. ↩︎
pple Inc. “Apple Platform Security” (May 2022). https : / / help . apple . com / pdf / security / en _ US / apple - platform - security - guide.pdf. ↩︎ ↩︎
Amazon Web Services. “AWS Key Management Service: Cryptographic Details” (Dec. 2020). https://docs.aws.amazon.com/pdfs/kms/latest/cryptographic-details/kms-crypto-details.pdf ↩︎ ↩︎
Joseph H. Silverman (auth.) Jeffrey Hoffstein Jill Pipher. An Introduction to Mathematical Cryptography. 2nd ed. Undergraduate Texts in Mathematics. Springer-Verlag New York, 2014. ↩︎
G¨unter Pilz (auth.) Rudolf Lidl. Applied Abstract Algebra. 1st ed. Undergraduate Texts in Mathematics. Springer-Verlag New York ↩︎
Thomas W. Judson. Abstract Algebra: Theory and Applications (The Prindle, Weber & Schmidt Series in Advanced Mathematics). Prindle Weber & Schmidt, 2022. ↩︎

浙公网安备 33010602011771号