本文主要记录隐私计算中涉及的群、环、有限域的最基本的概念以及一些常用的数论定理,仅供参考

一、群

1. 群的定义

群本质是一个集合GGG,这个集合上定义了一个运算 ⋅\cdot(例如加法或乘法),满足下面的性质:

  1. 封闭性∀a,b∈G\forall a, b \in Ga,bG,满足 a⋅b∈Ga \cdot b\in GabG
  2. 结合律∀a,b,c∈G\forall a,b,c \in Ga,b,cG,满足 (a⋅b)⋅c=a⋅(b⋅c)(a\cdot b) \cdot c = a \cdot (b \cdot c)(ab)c=a(bc)
  3. 存在单位元∃e∈G\exists e\in GeG,使得 ∀a∈G\forall a\in GaG,满足 a⋅e=e⋅a=aa\cdot e = e\cdot a = aae=ea=a
  4. 存在逆元∀a∈G\forall a\in GaG∃a−1∈G\exists a^{-1}\in Ga1G,使得 a⋅a−1=a−1⋅a=ea\cdot a^{-1} = a^{-1}\cdot a = eaa1=a1a=e

一个群的为群中的元素个数,例如群 G={1,2,3}G = \{1,2,3\}G={1,2,3}的阶 ∣G∣=3|G|=3G=3

在上述性质的基础上,若运算满足交换律则称为阿贝尔群

若群中的所有元素均可以由一个元素和自己反复运算得到,则称为循环群,这个元素叫作生成元

事实上,在隐私计算或密码学中通常使用的都是循环群,因此主要记录一下循环群和其相关的知识。

2. 循环群

在一个群 GGG 中,对于元素 g∈Gg\in GgG,记 g1=gg^1 = gg1=gg2=g⋅gg^2 = g \cdot gg2=ggg3=g⋅g⋅gg^3 = g\cdot g \cdot gg3=ggg⋯\cdots 以此类推。

GGG 中所有元素均可由 ggg 反复与自己运算得到,即 G={gn∣n=1,2,⋯ }G = \{g^n|n = 1,2,\cdots\}G={gnn=1,2,},则称 GGG 为一个循环群,ggg 为该群的一个生成元(生成元不一定唯一),可记作 G=⟨g⟩G=\langle g \rangleG=g

密码学中经常使用模素数乘法群,设 ppp 为一个素数,Zp∗={1,2,⋯ ,p−1}\mathbb{Z}_p^* = \{1, 2, \cdots, p-1\}Zp={1,2,,p1} 为一个循环群,该群上定义的运算为 ppp 乘法

模素数乘法群一定是一个循环群,感兴趣的可以自行搜索证明。

循环群例子:模7乘法群 Z7∗={1,2,3,4,5,6}\mathbb{Z}_7^*=\{1,2,3,4,5,6\}Z7={1,2,3,4,5,6} 中 3 是一个生成元,因为在模7乘法意义下:

{31,32,33,34,35,36}={3,2,6,4,5,1}=Z7∗ \{3 ^1,3^2,3^3,3^4,3^5,3^6\} = \{3, 2, 6, 4, 5, 1\} = \mathbb{Z}_7^* {31,32,33,34,35,36}={3,2,6,4,5,1}=Z7

这里引入元素的阶的定义:元素 a∈Ga\in GaG 的阶是指最小的正整数 nnn,使得 an=ea^n = ean=e,其中 eee 是单位元。

显然上述例子中单位元 e=1e=1e=1,元素 3 的阶为 6。

我们可以知道,循环群中生成元的阶一定等于该群的阶(即元素个数),因为生成元可以生成群中的所有元素,而单位元一定是最后生成的(生成单位元后再和自己运算会进入一个新的循环)。

二、环和有限域

这里不给出详细定义,只进行简单的介绍以区分这些概念。

1. 环

环是一个集合,上面定义两个运算+++×\times×,可理解为通常的加法和乘法运算。

这个集合和加法运算可以组成一个加法群(拥有群的性质),这个群必须是阿贝尔群(加法满足可交换性)。

在乘法上应当满足封闭性结合性,以及对加法的分配律,但不要求可交换性、不要求存在单位元和逆元。

可以简单理解为环是一个可交换的加法群上再新定义一个乘法运算

2. 有限域

有限域可以简单理解为在环的基础上,该集合内除了零元素外的所有元素都有乘法逆元

环和有限域的主要区别就在于:环不要求元素有乘法逆元,但在有限域上有要求。

三、常用定理

这里主要介绍在隐私计算和密码学相关的算法和证明中会用到的一些基本定理。

1. 费马小定理

费马小定理:若 ppp 为一个素数,设 aaappp 互质,即 gcd(a,p)=1gcd(a, p) = 1gcd(a,p)=1,则 ap−1≡1(mod p)a^{p-1} \equiv 1 (mod\ p)ap11(mod p)

常用于求模素数意义下的逆元:a−1≡ap−2(mod p)a^{-1} \equiv a^{p-2} (mod \ p)a1ap2(mod p)

2. 欧拉定理

在介绍欧拉定理前首先介绍欧拉函数

欧拉函数 φ(n)\varphi(n)φ(n) 代表小于等于 nnn 的正整数中和 nnn 互质的数的个数

nnn 为素数的时候,φ(n)=n−1\varphi(n) = n - 1φ(n)=n1

欧拉定理:若 gcd(a,n)=1gcd(a, n) = 1gcd(a,n)=1,则 aφ(n)≡1(mod n)a^{\varphi(n)} \equiv 1 (mod \ n)aφ(n)1(mod n)

显然欧拉定理可以理解为费马小定理的扩展,当 nnn 为素数时,欧拉定理就等同于费马小定理。

欧拉定理会用于很多密码学场景之中,例如RSA加密算法。

3. 中国剩余定理(CRT)

中国剩余定理用于如下形式的线性同余方程:

{x≡a1(mod n1)x≡a2(mod n2)x≡a3(mod n3)⋯x≡ak(mod nk) \left\{ \begin{aligned} x & \equiv a_1 (mod \ n_1) \\ x & \equiv a_2 (mod \ n_2) \\ x & \equiv a_3 (mod \ n_3) \\ &\cdots \\ x & \equiv a_k (mod \ n_k) \end{aligned} \right. xxxxa1(mod n1)a2(mod n2)a3(mod n3)ak(mod nk)

求唯一解:
x≡ ? (mod n) x\equiv \ ?\ (mod \ n) x ? (mod n)

其中,n1,n2,⋯ ,nkn_1, n_2, \cdots, n_kn1,n2,,nk 两两互质,n=n1×n2×⋯×nkn=n_1\times n_2 \times \cdots \times n_kn=n1×n2××nk

该定理首先构造出满足这 kkk 个方程的一个解,并证明解的唯一性。

解的构造思路非常清楚:每个方程在保证自己成立的基础上给出一个部分解,同时保证这个部分解不会影响其他方程的成立。即:设第 iii 个方程的部分解为 xix_ixi,该部分解应当满足以下两点要求:

  1. xi≡ai (mod ni)x_i \equiv a_i\ (mod \ n_i)xiai (mod ni)
  2. j≠ij \ne ij=i 时,xi≡0 (mod nj)x_i\equiv 0\ (mod \ n_j)xi0 (mod nj)

则最终方程的解 x=∑i=1kxix = \sum_{i=1}^k{x_i}x=i=1kxi 一定满足全部同余方程。

中国剩余定理给出的部分解构造公式为:

xi=ai⋅nni⋅(nni)−1x_i = a_i \cdot \frac{n}{n_i} \cdot (\frac{n}{n_i})^{-1}xi=ainin(nin)1

其中,(nni)−1(\frac{n}{n_i})^{-1}(nin)1nni\frac{n}{n_i}ninnin_ini意义下的逆元。注意不是模 nnn 意义下的逆元

分析如下:

以第一个方程为例,考虑到部分解的第二个要求等价于 n2,n3,⋯ ,nkn_2, n_3, \cdots, n_kn2,n3,,nk 均能整除 x1x_1x1,即 lcm(n2,n3,⋯ ,nk)lcm(n_2, n_3, \cdots, n_k)lcm(n2,n3,,nk) 能整除 x1x_1x1。因为 n2,n3,⋯ ,nkn_2, n_3, \cdots, n_kn2,n3,,nk 两两互质,因此:

lcm(n2,n3,⋯ ,nk)=n2×n3×⋯×nk=nn1lcm(n_2, n_3, \cdots, n_k) = n_2\times n_3 \times \cdots \times n_k = \frac{n}{n_1}lcm(n2,n3,,nk)=n2×n3××nk=n1n

即第二个要求等价于 nn1\frac{n}{n_1}n1n 能够整除 x1x_1x1。不妨设 x1=a1⋅nn1x_1 = a_1 \cdot \frac{n}{n_1}x1=a1n1n,由于第一个要求需要 x1≡a1 (mod n1)x_1 \equiv a_1\ (mod \ n_1)x1a1 (mod n1),因此在部分解 x1x_1x1 中,乘在 a1a_1a1 上的系数在模 n1n_1n1 意义下要等于 1, 因此我们需要再乘上一个 nn1\frac{n}{n_1}n1n 在模 n1n_1n1意义下的逆元 (nn1)−1(\frac{n}{n_1})^{-1}(n1n)1,即 x1=a1⋅nn1⋅(nn1)−1x_1 = a_1 \cdot \frac{n}{n_1} \cdot (\frac{n}{n_1})^{-1}x1=a1n1n(n1n)1

其他方程同理。

因此 x=∑i=1kxix = \sum_{i=1}^k{x_i}x=i=1kxi 是满足这些同余方程的一个解,且在模 nnn 意义下,该解唯一。唯一性的证明如下:

对于任意满足这 kkk 个方程的两个解 x,yx,yx,y,将两组同余方程对应作减法可以得到:

{x−y≡0(mod n1)x−y≡0(mod n2)x−y≡0(mod n3)⋯x−y≡0(mod nk) \left\{ \begin{aligned} x - y & \equiv 0 (mod \ n_1) \\ x - y & \equiv 0 (mod \ n_2) \\ x - y & \equiv 0 (mod \ n_3) \\ &\cdots \\ x - y & \equiv 0 (mod \ n_k) \end{aligned} \right. xyxyxyxy0(mod n1)0(mod n2)0(mod n3)0(mod nk)

n1,n2,⋯ ,nkn_1, n_2, \cdots, n_kn1,n2,,nk 均整除 x−yx-yxy,考虑到他们两两互质,我们可以得到 nnn 整除 x−yx-yxy,即 x−y≡0 (mod n)x - y \equiv 0 \ (mod \ n)xy0 (mod n),即 x≡y (mod n)x \equiv y \ (mod \ n)xy (mod n),因此解在模 nnn 意义下唯一。


本文为作者在学习相关知识时的一种记录,便于以后的回顾。作者并没有系统地学习过密码学,因此在表述上可能会存在不严谨甚至出错的地方,文章仅供参考,欢迎大家与我交流,一起进步!

其他平台:

  • 知乎(Totoro):https://www.zhihu.com/people/totoro-14-60
  • B站(Totoro_134):https://space.bilibili.com/279377771
  • Github(Totoro134):https://github.com/Totoro134
  • 公众号(知识长生所)
Logo

DAMO开发者矩阵,由阿里巴巴达摩院和中国互联网协会联合发起,致力于探讨最前沿的技术趋势与应用成果,搭建高质量的交流与分享平台,推动技术创新与产业应用链接,围绕“人工智能与新型计算”构建开放共享的开发者生态。

更多推荐