#配对 #密码学 #加密

fork-of-zcash-bn

在不使用rustc-serialize的情况下,将配对密码学与Barreto-Naehrig曲线结合,从parity labs分叉而来

1个不稳定版本

0.1.0 2022年10月19日

#59 in #配对

MIT/Apache

185KB
3.5K SLoC

bn Crates.io 构建状态

这是一个用纯Rust编写的配对密码学库。它使用了来自[BCTV2015]的Barreto-Naehrig(BN)曲线构造方法,提供两个循环群 G1G2,并具有高效的双线性配对

e: G1 × G2 → GT

安全警告

这个库,就像其他实现此构造的配对密码学库一样,对侧信道攻击没有抵抗力。

使用方法

bn包添加到您的Cargo.toml依赖项中...

[dependencies]
bn = "0.4.2"

...并在您的包根中添加一个extern crate声明

extern crate bn;

API

  • Fr是Fr的一个元素
  • G1是BN曲线E/Fq上的一个点:y^2 = x^3 + b
  • G2是扭曲的BN曲线E'/Fq2上的一个点:y^2 = x^3 + b/xi
  • Gt是通过在G1G2上使用pairing函数得到的群元素(乘法表示)。

示例

Joux密钥协商协议

在典型的Diffie-Hellman密钥交换中,依赖于ECDLP,三方密钥交换需要两轮。通过使用双线性配对可以实现单轮协议:给定Alice的公钥aP1和Bob的公钥bP2,Carol可以通过e(aP1, bP2)c使用她的私钥c计算共享密钥。

(有关完整示例,请参阅examples/joux.rs)

// Generate private keys
let alice_sk = Fr::random(rng);
let bob_sk = Fr::random(rng);
let carol_sk = Fr::random(rng);

// Generate public keys in G1 and G2
let (alice_pk1, alice_pk2) = (G1::one() * alice_sk, G2::one() * alice_sk);
let (bob_pk1, bob_pk2) = (G1::one() * bob_sk, G2::one() * bob_sk);
let (carol_pk1, carol_pk2) = (G1::one() * carol_sk, G2::one() * carol_sk);

// Each party computes the shared secret
let alice_ss = pairing(bob_pk1, carol_pk2).pow(alice_sk);
let bob_ss = pairing(carol_pk1, alice_pk2).pow(bob_sk);
let carol_ss = pairing(alice_pk1, bob_pk2).pow(carol_sk);

assert!(alice_ss == bob_ss && bob_ss == carol_ss);

许可

根据以下任一许可使用

任选。

版权所有 2016 Zcash Electric Coin Company。Zcash 公司承诺在 crates.io 上根据 MIT/Apache-2.0 双重授权协议维护 "bn" 程序包。

作者

贡献

除非您明确声明,否则您提交的任何有意包含在作品中的贡献,如 Apache-2.0 许可证中定义,应按上述方式双授权,不附加任何额外条款或条件。

依赖项

~605KB