Paillier同态加密算法

Paillier同态加密算法

Paillier加密是一种公钥加密算法,基于复合剩余类的困难问题。其满足于加法同态,即密文相乘等于明文相加,即:

D(E(m_1)\cdot E(m_2))=m_1+m_2

标量乘法同态,即标量k乘以

D(k*E(m1)) = k*m1

1. Paillier方案描述

原版Paillier方案于论文[1]中提出,下面对方案进行描述:

1.1 密钥生成

  1. 选两个大素数p, q , 需要满足条件gcd(pq, (p-1)(q-1))=1, 不满足就重新选择随机数;
  2. 计算 n = pq, \lambda = lcm(p-1,q-1), 这里lcm表示最小公倍数(Least Common Multiple);
  3. 定义L(x)= \left \lfloor \frac{x-1}{n} \right \rfloor, 这里除法后向下取整;
  4. 随机选取一个小于n^2的正整数g,并且存在u=(L(g^{\lambda}mod\ n^2))^{-1} mod\ n,如果不存在这样的u,则要重新选择g,或者从第1步重新开始。

得到的公钥为(n, g), 私钥为(\lambda, u)

快速生成私钥

如果素数p, q长度相等,则可以采用一种简化的方式来生成Paillier的公钥和私钥,第3、4步改为:

g=n+1, \ \lambda = \phi(n), \ u=(\phi(n)-1)mod\ n

其中\phi(n)为欧拉函数,即\phi(n) = (p-1)*(q-1)

1.2 加密

  1. 明文为m, 0 < m < n;
  2. 随机选择r, 满足 0<r<nr \in Z_{n^2}^*, rn 互质;
  3. 计算密文: c=g^mr^n \ mod \ n^2

1.3 解密

  1. 计算明文m=L(c^{\lambda} \ mod \ n^2)*u \ mod \ n

2. Paillier加解密实例

生成密钥对:

  1. 随机选择素数p=13, q=17
  2. 计算n=13*17=221
  3. \lambda = lcm(p-1, q-1) = lcm(12, 16) = 48
  4. 随机选择小于n^2 = 221^2的正整数 g=4886
  5. 计算u=(L(g^{\lambda}mod\ n^2))^{-1} mod\ n = (L(4886^{48}mod\ 48841))^{-1} \ mod\ 221 =159

则公钥为(n,g)=(221, 4886) ,私钥为(\lambda , u)=(48, 159)

假设要对消息m=123进行加密,则加密过程:

  1. 随机选择r=666,且rn互素
  2. 计算加密结果c=g^m r^n mod n^2 = 4886^{123} * 666^{221} \ mod \ 48841 = 25889

解密过程:

m = L(c^{ \lambda } mod n^2) * u \ mod \ n=L(25889^{48} \ mod \ 48841) * 159 \ mod \ 221 = 123

3. Paillier的设计思路

下面介绍一下 Paillier 加密方案的设计思路。

根据 Binomial theorem ,有:

(1+n)^x = \sum_{k=0}^x {x \choose k} n^k = 1 + nx + {x \choose 2}n^2 + {\text{higher powers of }}n

这意味着:

(1+n)^x = 1 + nx \pmod {n^2}

如果定义:

y = (1+n)^x \pmod {n^2}

那么:

x = \frac{y-1}{n} \pmod {n^2}

从而有:

L((1+n)^x \bmod n^2) = x \pmod n

这里L(x)= \left \lfloor \frac{x-1}{n} \right \rfloor

4. Paillier具备“加同态”性质

加法同态

Paillier加密的两个密文消息相乘的结果解密后得到两个消息相加的结果。

对于两个密文c_1 \equiv g^{m_1}.r_1^n \bmod n^2 和 c_2 \equiv g^{m_2}.r_2^n \bmod n^2

c_1c_2 \equiv g^{m_1}.g^{m_2}.r_1^n.r_2^n \bmod n^2 \\ \Rightarrow c_1c_2 \equiv g^{m_1}.g^{m_2}.r_1^n.r_2^n \equiv g^{m_1+m_2}.(r_1.r_2)^n \bmod n^2

其中r_1r_2都是Z_{n^2}^*中的元素,因此r_1r_2也属于Z_{n^2}^*, 并具有相同的性质,所以 c_1c_2可以看作是m=m_1+m_2加密的密文,c_1*c_2的解密结果为 m

同态标量乘法

对于密文c_1和标量k,计算c = c_1^k \bmod n^2

需要说明的是,对于 Paillier 加密方案,给出公钥和两个加密后的消息 E(m_1)E(m_2) ,无法计算出m_1 * m_2的密文。也就是说 Paillier 没有“乘同态”性质。

4.1 具备“乘同态”性质的加密方案(Unpadded RSA,ElGamal)

Unpadded RSA,ElGamal 加密方案都具备“乘同态”性质。

下面以 RSA 为例,介绍一下它的“乘同态”性质。我们知道对于 RSA,加密算法为 E(m) = m^e \bmod n,从而可以推出它的“乘同态”性质:

\begin{aligned} E(m_1) \cdot E(m_2) & = m_1^e \cdot m_2^e \bmod n\\ &= (m_1 \cdot m_2)^e \bmod n \\ &= E(m_1 \cdot m_2) \end{aligned}

总结

常见的同态加密算法中,Paillier算法和Benaloh算法仅满足加法同态,RSA算法和ElGamal算法只满足乘法同态,而Gentry算法则是全同态的。

参考

  1. https://link.springer.com/chapter/10.1007/3-540-48910-X_16
  2. https://mp.weixin.qq.com/s/zF-0KAAtaiNDB6TAa6t89Q
  3. https://snowolf0620.xyz/index.php/crypto/459.html
  4. https://docs.chainmaker.org.cn/v1.2.4/html/tech/Paillier%E5%8D%8A%E5%90%8C%E6%80%81%E5%8A%A0%E5%AF%86%E7%AE%97%E6%B3%95%E6%96%B9%E6%A1%88%E4%BB%8B%E7%BB%8D.html
  5. http://aandds.com/blog/paillier-crypto.html
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Paillier加密是一种公钥加密算法,基于复合剩余类的困难问题。其满足于加法同态,即密文相乘等于明文相加,即: ...
    雪落无留痕阅读 7,722评论 0 3
  • 一、前言 工作中有时候需要对数据进行加密,就笔者从事的Android开发来说, 上层开发语言为Java/Kotli...
    呼啸长风阅读 1,435评论 0 1
  • SM2:非对称算法,为国家密码管理局公布的公钥算法,其加密强度为256位。SM2椭圆曲线公钥密码算法是我国自主设计...
    七离_82cd阅读 1,658评论 0 0
  • 在互联网金融公司,包括比较火的区块链,对数据隐私比较敏感,加密算法得到大量应用。非对称加密算法RSA作为众多优秀的...
    ZxerJones阅读 580评论 0 0
  • 转载声明:本文来自微信公众号:火龙果园长,仅供学习交流,禁止用于商业用途,转载需关注公众号取得文章作者同意。 写在...
    火龙果园长阅读 3,985评论 2 6