🔐

「ED25519」が爆速な理由とその仕組み

に公開
4

25519とはなんぞ

大きな素数である p = 2^{255} - 19 から取られている。

この素数のおかげで計算が高速になる。

楕円曲線とはなんぞ

y^2 \equiv x^3 + ax + b \pmod{p}

p が大きな素数。
y^2x^3 + ax + b それぞれ p で割った余りが同じになるような xy の点を集めたら曲線になった

どうやって暗号化してるの?

「点 P と点 Q を結ぶ直線が曲線と交わるもう一つの点の、 x 軸に対する対称点」を点 P と点 Qの加算の結果と定義する
[1]で簡単に説明すると PQ の足した結果が R になるような計算を加算と定義するということ。

k を秘密鍵として、ある点 Pk 回加算した結果 点 G と点 P を公開情報とする。
その場合高速に k 回加算する計算をする必要がある。(点 G と点 P から k を導くのは時間がかかる非対称性がある)

このとき何度も大きな素数 p で割った余りを求める計算をするので、そこが高速だと非常にいい。
これが今回の肝である。

割った余りを高速に確認できる

たとえば 2^{255}p = 2^{255} - 19 で割ったとすると余りは 19 になる。
つまり

2^{255} \equiv 19 \pmod{p}

これは p で割った余りに関しては 2^{255}19 を同様に扱って良いことを意味する!

割られる数を N 倍したら余りも N 倍になるので

N * 2^{255} \equiv N * 19 \pmod{p}

この法則を使って 510 bitの大きい数字 Sp で割った余りを求める方法について考える。
S については S = [1001...1010...]_{510} このように表してみる。

S を前半 255 bitと後半 255 bitに分けてみる。
[1001...]_{255}[1010...]_{255}
これを使って S

S = [1001...]_{255} * 2^{255} + [1010...]_{255}

と表すことができる。
先程の法則を使って
S \equiv [1011...]_{255} * 19 + [1010...]_{255} \pmod{p}

これは Sp で割った余りは [1011...]_{255} * 19 + [1010...]_{255} で求められることを表す。( p より小さくなるまで繰り返す)

別に 510 bitでなくてもこの処理を繰り返すことで、
非常に高速に素数 p で割った余りを求めることができる。

必要な処理は255のビットシフトと19との乗算と2つの値の加算なのでコンピューター的に非常に高速に処理ができてうれしい。

なんで255なの?

現在推奨されている「128ビットセキュリティレベル」を満たすため

  • 128ビットセキュリティレベルとは?
    「暗号を解読するには、約 2^{128} 回の計算が必要になる強度」を意味する。

楕円曲線暗号の安全性の強度は、一般的に、素数 p のビット長の約半分になる。
255 ビットあれば十分に「128ビットセキュリティレベル」をほぼ満たすことができる。
256 ビットだと桁溢れの心配があり、一つ小さい 255 ビットが選ばれている。

なんで19なの?

2^{255} - n が素数になるような正の整数 n の中で 19 が最も小さいから

おわりに

私も今回ED25519の理由がわからなくて調べてみたら、思っていたより処理が高速である理由、仕組み、原理について触れている記事が少なかったので自分が理解できた範囲で記事を書きました。
今後も、わからなかったらわかるまで調べ、それを共有する姿勢を大事にしていきたいです。
処理が高速になる理由についてできるだけ短い時間で理解できることを意識して記事を書きました。もし定義や言い回し、理解が間違えているところがありましたらご指摘ください。
また、この記事でわからない部分などがありましたらコメント💬お願いします!

脚注
  1. 図はsh-miyoshiさんのこちらの記事が非常にわかりやすかったので使わせていただきました。ありがとうございます。 ↩︎

Discussion

躍動感のある鹿躍動感のある鹿

楕円曲線暗号について大変よくまとまっている記事なのですが、記事の核心部分である「楕円曲線とはなんぞ」から「割った余りを高速に確認できる」までの節でEd25519と一般的な楕円曲線暗号を混同してしまっていたり、重要な事柄が抜けていたりして、Ed25519の事情とはかなり異なる不正確な記述になっているのではないかと見受けられます。
いくつか、私が気づいた範囲で訂正させていただきます。

Ed25519 に使われている楕円曲線について

「楕円曲線とはなんぞ」の節で提示されている y^2 \equiv x^3 + ax + b (ワイエルシュトラス型)ですが、Ed25519では ax^2 + y^2 \equiv 1 + dx^2y^2 (Twisted Edwards Curve)という特殊な楕円曲線で a = -1, d = -\frac{121665}{121666} としたものを使います(RFC8032 参照)。

一見全然違う式に見えますが、「特殊な」と言う通り、適切な変数変換をしてやるとワイエルシュトラス型に帰着できます。しかし、後述する通り、この Twisted Edwards Curve は加算について一般の楕円曲線とは少々性質が異なり、その点で速度面やセキュリティ面での優位を得ているはずなので、Ed25519 が Twisted Edwards Curve 上の暗号アルゴリズムであることは特筆すべきだと思います。そもそも Ed25519 の Ed は Edwards の Ed です。

ワイエルシュトラス型の楕円曲線上の加算について

「どうやって暗号化してるの?」の節で説明されている楕円曲線上での加算の定義ですが、 P \neq Q という重要な条件が抜けてしまっています。 P = Q の場合、「点 P と点 Q を結ぶ直線」は傾きが定まらないため無限にあることになってしまい、破綻します。計算上もゼロ除算が発生してぶっ壊れます。

記事内で直後に出てくる「k を秘密鍵として、ある点 Pk 回加算した結果 点 G 」の計算ですが、 PP を加算する時点でまさに先程の P = Q のケースとなり破綻します。

幸いにも、修正はそれほど難しくないです。P = Q の場合は、「点 P と点 Q を結ぶ直線」を「点 P で接する曲線の接線」と置き換えることで定義できます。PQ が近づいていった極限をイメージすると、自然な定義ですね。

以上をまとめてゴリゴリ計算すると、

(x_1,y_1) + (x_2,y_2) = \left(\lambda^2 - x_1 - x_2, \lambda(x_1 - x_3) - y_1\right)

となります(加算後の xx_3 と置いてます)。ただし、P \neq Q のとき \lambda = \frac{y_2 - y_1}{x_2 - x_1} (直線 PQ の傾き)、 P = Q のとき \lambda = \frac{3x_1^2 + A}{2y_1} (接線の傾き)と場合分けが必要になります。

Twisted Edwards Curve 上の加算について

Twisted Edwards Curve 上の点 P と点 Q の加算は、P \neq Q のとき、「 x 軸と y 軸に平行な軸を持ち、P, Q, (0, -1) を通る双曲線が曲線と交わるもう一つの点の、 x 軸に対する対称点」を求めることを意味します。P = Q のときは「P, Q, (0, -1) を通る双曲線」の代わりに「P, (0, -1) を通り、 P で曲線に接する双曲線」とします。

一見さっきと同じように思えますが、重要な違いとして、こちらは場合分けが必要ありません。P \neq Q だろうが P = Q だろうが、

(x_1,y_1) + (x_2,y_2) = \left(\frac{x_1y_2+y_1x_2}{1+dx_1x_2y_1y_2} , \frac{y_1y_2-ax_1x_2}{1-dx_1x_2y_1y_2}\right)

という一つの式で計算できます。

(ちなみにセキュリティ的には、場合分けが発生せず、どんな入力もほぼ同じクロック数で計算できることで、サイドチャネル攻撃への耐性を得ることができます。Ed25519の強みの一つです。)

読みやすさのために最適化などがほとんどされていない Ed25519 の Python リファレンス実装では、edwards 関数内でこの計算を愚直に実装していますね。

なお、 2^{255} - 19 を法とする剰余類環での計算なので、この世界での割り算は逆元を掛けるという操作になることに注意してください。 a の逆元とは、 a \cdot a^{-1} \equiv 1 \mod p となるような a^{-1} のことです。

射影座標への変換による高速化

逆元 a^{-1} を求めるには、フェルマーの小定理より a^{-1} \equiv a^{p-2} \mod p であることから、 a^{p-2} \mod p を計算してやればいいです。しかし、繰り返し二乗法でも O(\log(p)) の時間計算量がかかり、この計算においてはネックになるので避けたいです。具体的に見積もると、なんてったって p = 2^{255} - 19 ですから、逆元を1回取るごとに 255 回ループを回す必要がなり、ループの内側ではだいたい 10 命令ぐらいの計算を行い、x, y それぞれ 1 回逆元を取らなければならないので、これだけでざっくり 5000 ステップを超えることになります。これを k 回(Ed25519 の場合、 k は 256 bit です)繰り返すとなると(実際には楕円曲線上の加算の繰り返しにも繰り返し二乗法が使えるので \log(k) = だいたい 256回ですが)、結構重いのです。

そこで、うまく変形して、逆元の計算を消し去ることができれば…と思いますが、なんとその方法があります。

Twisted Edwards Curves
https://eprint.iacr.org/2008/013.pdf

タイトル通り Twisted Edwards Curve を導入したこの論文の6章で、もとの座標 (x, y)x = X / Z, y = Y / Z と対応するように座標を (X, Y, Z) に拡張すると、加算 (X_3, Y_3, Z_3) = (X_1, Y_1, Z_1) + (X_2, Y_2, Z_2) は、乗算10回、自乗1回、定数倍2回、加算7回で計算できるようになることが示されています。

Twisted Edwards Curves Revisited
https://eprint.iacr.org/2008/522.pdf

その後、この論文の3.1でさらに改善されて、もとの座標 (x, y)x = X / Z, y = Y / Z, xy = T / Z と対応するように座標を (X, Y, T, Z) に拡張すると、加算 (X_3, Y_3, Z_3) = (X_1, Y_1, Z_1) + (X_2, Y_2, Z_2) は、乗算9回、定数倍2回(、加算7回)で計算できるようになることが示されています。

実際のライブラリの実装

アルゴリズムの開発者である Daniel J. Bernstein 氏が SUPERCOP というツールキットに Ed25519 のリファレンス実装を収録していますが、ここではリファレンス実装とだいたい同等の最適化がされており、なおかつ GitHub に公開されている OpenSSL の実装を見てみましょう。

https://github.com/openssl/openssl/blob/c8b4a397d066857492c714735d7658cd1e545e81/crypto/ec/curve25519.c#L2025-L2041

Ed25519 の実装を見てみると、前項で取り上げた高速化からさらに a = -1 という特殊性、キャッシュなどで計算回数を削り、乗算4回、加算7回で Twisted Edwards Curve 上の加算を実装しています。
この他にも、255 bit のデータの分割単位を CPU によって 25, 26 bit の組み合わせから 51 bit や 64 bit に変えるとか、入力によらず評価可能な値は前計算して埋め込んでおくとか、様々な泥臭い高速化テクニックが詰まっているのが見て取れます。私も完全に理解しているわけではありませんが、暇なときに眺めてみると面白いでしょう。

さて、記事内でメインを張っている剰余の高速化ですが、これは多倍長整数の剰余の計算の際の一般的なテクニックというべきな気がして、Ed25519 に特有の手法かというと微妙な感じを受けます。
OpenSSL の実装でも fe_mul 関数では記事と同じ考え方で 19 の掛け算が使われていたりして(255 bit からはみ出た項は 2^{255} \equiv 19 を掛けて下位ビットに持ってくる)、確かに役立っていることは間違いないです。ただ、流石に脇役感があるというか、もっと取り上げるべき高速化がたくさんあると思ってコメントさせていただきました。

最後に、超長文のコメント本当にすみません!!!!!!!!!!!!!!!!!!!!!!!!!!! 思わず筆が乗ってしまって、気づいたら朝だよ!!!!!!!!!!!!!!!!

助けてくれ!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

reijireiji

躍動感のある鹿さん

非常に詳細かつ本質的なご指摘、本当にありがとうございます。
貴重なお時間を割いてくださり、深く感謝しております。

コメントを読んで、自分の理解がいかに表層的であったかを痛感させられました。
私は、ed25519の高速化はビットシフトによって作られているものだと思っていて、実はそれ自体は一般的な算術手法であり、メインのロジックは素数の選択が、エドワーズ曲線の公開パラメータや逆元計算を回避する工夫といった、システム全体の設計と密接に連携しているとは思い至っていませんでした。
そして何より、P=QP \neq Q の条件分岐をなくすことのセキュリティ上の重要性(サイドチャネル攻撃への耐性)については、全くの盲点でした。
Ed25519が「なぜ速いのか」という点と、「なぜ安全なのか」という点が、すべて一つの洗練された設計思想に集約されていくことに気づき、深く感銘を受けています。

ご指摘いただいた論文や実際のコードにも目を通し、この素晴らしい設計思想をより深く理解して、記事をより良いものにしていきたいと強く思いました。今回は、私の視野を大きく広げてくれる、本当に価値のあるご指摘をありがとうございました。

Yoshiya HinosawaYoshiya Hinosawa

この法則を使って 550 bitの大きい数字 SS を pp で割った余りを求める方法について考える。

510 bit?

reijireiji

ありがとうございます!
修正しました!