Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Исследование алгоритмов решения задачи дискретного логарифма на эллиптических кривых
- Авторы
- Алгулиев Р. М. , д-р техн. наук, ,
Имамвердиев Я. Н. , , ,
- В разделе
- КРИПТОГРАФИЯ
- Ключевые слова
- Год
- 2004 номер журнала 4 Страницы 11 - 15
- Индекс УДК
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Действующий стандарт электронной цифровой подписи ГОСТ P34.10-2001, как и стандарт подписи США ECDSS, использует эллиптические кривые над конечными полями. Поэтому актуальным является постоянное отслеживание методов криптоанализа криптографических преобразований на эллиптических кривых. В статье рассмотрены задача дискретного логарифма на эллиптической кривой и известные методы для ее решения, а также привлечение этих методов для выбора общесистемных параметров криптографических систем на эллиптических кривых. Представлены специальные классы эллиптических кривых.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Ростовцев А. Г., Маховенко Е. Б. Введение в криптографию с открытым ключом. - СПб.: Мир и семья, 2001. - 336 с.
Pohlig S., Hellman M. An improved algorithm for computing logarithms over GF(p) and its cryptographic significance//IEEE Transactions on Information Theory, 1978. V. 24. Р. 106-110.
Pollard J. Monte Carlo methods for index computation mod p//Mathematics of Computation, 1978. V. 32. Р. 918-924.
Gallant R., Lambert R., Vanstone S. Improving the parallelised Pollard lambda search on binary anomalous curves//Math. Comp., 2000. V. 69. Р. 1699-1705.
Wiener M., Zuccherato R. Faster attacks on elliptic curve cryptosystems, Selected Areas in Cryptography, LNCS 1556 (1999), Springer-Verlag. Р. 190-200.
Oorschot P. van, Wiener M. Parallel collision search with cryptanalytic applications//Journal of Cryptology, 1999. V. 12. Р. 1-28.
Silverman R., Stapleton J. Contribution to ANSI X9F1 working group, 1997.
Menezes A., Okamoto T., Vanstone S. Reducing elliptic curve logarithms to logarithms in a finite field//IEEE Transactions on Information Theory, 1993. V. 39. Р. 1639-1646.
Frey G., Rück H. A remark concerning m-divisibility and the discrete logarithm in the divisor class group of curves// Mathematics of Computation, 1994. V. 62. Р. 865-874.
Satoh T., Araki K. Fermat quotients and the polynomial time discrete log algorithm for anomalous elliptic curves// Commentarii Math. Univ. St. Pauli, 1998. V. 47. Р. 81-92.
Smart N. P. The discrete logarithm problem on elliptic curves of trace one//Journal of Cryptology 12. 1999. Р. 193-196.
Semaev I. A. Evaluation of discrete logarithms in a group of p-torsion points of an elliptic curve in characteristic p//Mathematics of Computation, 1998. V. 67. Р. 353-356.
Rück H.-G. On the discrete logarithm in the divisor class group of curves//Math. Comp., 1999. V. 68. N 226. Р. 805-806.
Gaudry P. An algorithm for solving the discrete logarithm problem on hyperelliptic curves. Advances in Cryptology - EUROCRYPT'2000, Springer-Verlag, LNCS 1807. 2000. Р. 19-34.
Enge A., Gaudry P. A general framework for subexponential discrete logarithm algorithms//Acta Arith., 2002. V. 102. Р. 83-103.
Frey G. How to disguise an elliptic curve, Talk at Waterloo workshop on the ECDLP, 1998. http://cacr.math.uwaterloo.ca/conferences/1998/ecc98/.
Galbraith S., Smart N. A cryptographic application of Weil Descent, Codes and Cryptography, Springer-Verlag, LNCS 1746. 1999. Р. 191-200.
Gaudry P., Hess F., Smart N. P. Constructive and Destructive Facets of Weil Descent on Elliptic Curves, HP Labs Technical Report N HPL-2000-10, 2000. http://www.hpl.hp.com/techreports/2000/HPL-2000-10.html
Menezes A., Qu M. Analysis of the Weil descent attack of Gaudry, Hess and Smart, Topics in Cryptology - CT-RSA 2001, Springer-Verlag, LNCS 2020. 2001. Р. 308-318.
Maurer M., Menezes A., Teske E. Analysis of the GHS Weil descent attack on the ECDLP over characteristic two finite fields of composite degree//LMS Journal of Computation and Mathematics, 2002.
Koblitz N. CM curves with good cryptographic properties, Advances in Cryptology - CRYPTO '91, Springer-Verlag 576, 1992. Р. 279-287.
Standards for Efficient Cryptography Group, SEC1: Elliptic Curve Cryptography, version 1.0, 2000. http://www.secg.org.
Müller V., Paulus S. On the generation of cryptographically strong elliptic curves. Рreprint,1997.
Semaev I. A. A reduction of the space for the parallelized Pollard lambda search on elliptic curves over prime finite fields and on anomalous binary elliptic curves. Preprint, 2003.
Semaev I. A. Summation polynomials and the discrete logarithm problem on elliptic curves. Preprint, 2004.
Gaudry P. Index calculus for abelian varietes and the elliptic curve discrete logarithm problem. Рreprint, March 2004.
Miller V. Use of elliptic curves in cryptography, Advances in Cryptology - Crypto '85, LNCS 218, Springer-Verlag, 1986. Р. 417-426.
Silverman J., Suzuki J. Elliptic curve discrete logarithms and the index calculus, Advances in Cryptology-Asiacrypt '98, LNCS 1514, Springer-Verlag, 1999. Р. 110-125.
Silverman J. H. The Xedni Calculus and the Elliptic Curve Discrete Logarithm Problem//Design, Codes, and Cryptography, 2000. V. 20. Р. 5-40.
Jacobson M., Koblitz N., Silverman J.H., Stein A., Tes- ke E. Analysis of the Xedni Calculus Attack//Ibid. Р. 41-64.
- Купить