有限域及其在密码学中的应用

论文作者:ANUBHAV SHARMA
论文来源: https://anubhavprasadsharma.com/files/Sharma_FiniteFieldArithmeticAndItsApplicationsToCryptography.pdf
日期:2023 年 4 月 28 日。
本论文是为部分满足数学与计算机科学双专业要求,提交给哈弗福德学院数学与统计系以及计算机科学系的联合论文。

引言

在实数上进行算术运算非常常见。虽然我们可能已经习以为常,但实数算术遵循某些性质。例如,两个数的加法或乘法,无论它们的顺序如何,都会得到相同的结果。像实数这样的集合是称为域的代数结构的例子。域有两个二元运算,并遵循某些性质,允许我们在其中进行算术运算。虽然像实数或有理数这样的域包含无限多个元素,但存在有限多个元素的域,称为有限域
另一方面,密码学是在不安全的信道上从一方安全地传输信息到另一方的概念。一般的方案是发送者加密消息,然后通过信道发送,最后,接收者解密消息以恢复原始消息。加密和解密依赖于一个密钥。根据所使用的密钥类型,密码学分为两种类型:私钥密码学和公钥密码学。在私钥或对称密钥密码系统中,发送者和接收者使用相同的(或非常相似的)密钥进行加密和解密。相比之下,公钥(或非对称)密钥密码系统使用不同的密钥进行加密和解密。

密码学的另一个重要成分是加密函数,当给定一个密钥时,它将原始消息转换为加密文本。构建这些加密函数的一种方法是在有限域上使用算术。在本文中,通过奠定域理论和密码学的基础,我们通过解释高级加密标准(AES)和椭圆曲线数字签名算法(ECDSA),探讨了域算术在密码学中的应用。作为一个私钥密码系统的例子,我们涵盖了由美国国家标准与技术研究院(NIST)在 2001 [1]批准的高级加密标准(AES)。AES是最受欢迎的对称密钥算法之一,已被用于WhatsApp和Facebook Messenger [2],iMessages在iPhone [3], 以及亚马逊网络服务(AWS) [4]等云服务。
AES的算法依赖于在具有8 个元素的有限域内的算术。对于公钥密码系统,讨论了椭圆曲线密码学。我们将看到如何使用有限域上的椭圆曲线来定义离散对数问题,并最终用于构建数字签名方案,即椭圆曲线数字签名算法(ECDSA)。数字签名可用于确保双方之间的身份验证。ECDSA也广泛应用于包括AWS密钥管理服务之间命令的身份验证 [4:1],以及iPhone中的iMessages签名 [3:1] 以及用于验证比特币等数字现金的无痕支付 [5]

2. 有限域

本章旨在提供理解后续章节中密码学应用所需的数学基础知识。我们将从覆盖域论和域上多项式的基础知识开始本章。然后,我们将证明一些重要定理,包括域论基本定理,并将其扩展以证明有限域的存在性和唯一性.

2.1. 有限域简介

在本节中,我们将介绍域和有限域,并涵盖一些示例

域的定义:

image

example 1 整数集 不是域

因为不满足 性质(6),即存在乘法逆操作, 比如 \(7^{-1} = 1\) ,因 \(7^{-1}\) 不可能是整数, 于是元素7就没有乘法逆元。

example 2 有理数集Q,实数集R,复数集C(对于普通加法和乘法)是域

这三个结合构成域,且这三个域包含 无限多个 域元素。

example 3 集合\(Z_5\) = {0,1,2,3,4}对于(对于模5加法和模5乘法)是域

这三个结合构成域,且这三个域包含 无限多个 域元素。

有限域的定义

有限域;参照文献[6]的第3章第2节 )。一个具有 m 个元素(m ∈ N)的域被称为一个有限域,其阶为 m。

我们看到 \(Z_5\) 是一个有5个元素的有限域。下面我们将来看一个稍微更有趣的4个元素的有限域的例子
image

域的特征(Characteristic)的定义

参见文献[7]的22.1节,域\(F\)有特征\(n\),如果\(n\)是最小的正整数使得对于F的每一个非零元素\(α\),我们有

\[\underbrace{\alpha + \alpha + \cdots + \alpha}_{\text{n times}} = 0 \ \text{or simply,} \ \alpha n = 0 \]

如果没有这样的整数存在,则 \(F\)的特征为0.

示例 2.8. 有限域 \(Z_5\) 的特征是 5,

因为对于任何元素 k ∈ \(Z_5\),k + k + k + k + k = 5k ≡ 0 (mod 5) 并且 5 是最小的一个正整数来满足这个要求。
例如, 1 + 1 + 1 + 1 + 1 =0 (mod 5)。

2.2. 域上的多项式

2.3. 域论基本定理

2.4. 唯一零点准则

2.5. 有限域的存在性与唯一性

3. 密码学

3.1. 私钥(或对称)密码学

3.2. 公钥(或非对称)密码学


  1. National Institute of Standards and Technology. “Advanced Encryption Standard”. NIST FIPS PUB 197 (2001). ↩︎

  2. atriel Cohn-Gordon et al. A Formal Security Analysis of the Signal Messaging Protocol. Cryptology ePrint Archive, Paper 2016/1013. https://eprint.iacr.org/2016/1013. 2016. ↩︎

  3. pple Inc. “Apple Platform Security” (May 2022). https : / / help . apple . com / pdf / security / en _ US / apple - platform - security - guide.pdf. ↩︎ ↩︎

  4. Amazon Web Services. “AWS Key Management Service: Cryptographic Details” (Dec. 2020). https://docs.aws.amazon.com/pdfs/kms/latest/cryptographic-details/kms-crypto-details.pdf ↩︎ ↩︎

  5. Joseph H. Silverman (auth.) Jeffrey Hoffstein Jill Pipher. An Introduction to Mathematical Cryptography. 2nd ed. Undergraduate Texts in Mathematics. Springer-Verlag New York, 2014. ↩︎

  6. G¨unter Pilz (auth.) Rudolf Lidl. Applied Abstract Algebra. 1st ed. Undergraduate Texts in Mathematics. Springer-Verlag New York ↩︎

  7. Thomas W. Judson. Abstract Algebra: Theory and Applications (The Prindle, Weber & Schmidt Series in Advanced Mathematics). Prindle Weber & Schmidt, 2022. ↩︎

posted @ 2025-07-13 18:41  北壹  阅读(88)  评论(0)    收藏  举报