Elliptik-egri kriptografiya - Elliptic-curve cryptography

Elliptik-egri kriptografiya (ECC) ga yondoshishdir ochiq kalitli kriptografiya asosida algebraik tuzilish ning elliptik egri chiziqlar ustida cheklangan maydonlar. ECC EC bo'lmagan kriptografiya bilan taqqoslaganda kichikroq kalitlarga ruxsat beradi (oddiy asosida) Galois dalalari ) teng keladigan xavfsizlikni ta'minlash.[1]

Elliptik egri chiziqlar uchun amal qiladi asosiy kelishuv, elektron raqamli imzolar, psevdo-tasodifiy generatorlar va boshqa vazifalar. Bilvosita, ular uchun ishlatilishi mumkin shifrlash bilan asosiy bitimni birlashtirib nosimmetrik shifrlash sxema. Ular bir nechta narsalarda ham qo'llaniladi tamsayı faktorizatsiyasi algoritmlar kabi kriptografiyada qo'llanadigan elliptik egri chiziqlarga asoslangan Lenstra elliptik-egri faktorizatsiya.

Mantiqiy asos

Ochiq kalitli kriptografiya murosasizlik ma'lum bir matematikaning muammolar. Dastlabki ochiq kalit tizimlar o'zlarining xavfsizligini qiyin degan taxminga asoslagan omil ikki yoki undan ortiq katta asosiy omillardan tashkil topgan katta butun son. Keyinchalik elliptik-egri chiziqli protokollar uchun asosiy taxmin quyidagicha alohida logaritma Tasodifiy elliptik egri chiziq elementining ommaga ma'lum bo'lgan tayanch nuqtasiga nisbatan bajarilishi mumkin emas: bu "elliptik egri chiziqli diskret logaritma muammosi" (ECDLP). Elliptik egri chiziqli kriptografiyaning xavfsizligi a hisoblash qobiliyatiga bog'liq nuqtani ko'paytirish va asl va mahsulot punktlariga berilgan multiplikandni hisoblashning iloji yo'qligi. Elliptik egri chizig'ining kattaligi muammoning qiyinligini aniqlaydi.

AQSh Milliy standartlar va texnologiyalar instituti (NIST) o'zida elliptik egri kriptografiyasini tasdiqladi Suite B tavsiya etilgan algoritmlar to'plami, xususan egri chiziqli Diffie-Hellman (ECDH) kalitlarni almashtirish uchun va Elliptik egri raqamli imzo algoritmi (ECDSA) raqamli imzo uchun. AQSh Milliy xavfsizlik agentligi (NSA) ularni tasniflangan ma'lumotni himoya qilish uchun ishlatishga imkon beradi juda sir 384-bitli kalitlarga ega.[2] Biroq, 2015 yil avgust oyida NSA Suite B-ni yangi shifrli to'plam bilan almashtirishni xavotirga solganligi sababli e'lon qildi. kvant hisoblash ECCga qarshi hujumlar.[3]

RSA patentining muddati 2000 yilda tugagan bo'lsa-da, bo'lishi mumkin ECC texnologiyasining ayrim jihatlarini qamrab olgan amaldagi patentlar. Biroq, ba'zilari bu AQSh hukumati egri chiziqli raqamli imzo standarti (ECDSA; NIST FIPS 186-3) va ECC asosidagi ba'zi amaliy almashinuv sxemalari (shu jumladan ECDH) ularni buzmasdan amalga oshirilishi mumkin, shu jumladan RSA laboratoriyalari[4] va Daniel J. Bernshteyn.[5]

Elliptik egri kriptografiya va'da qilgan asosiy foyda kichikroq kalit kattaligi saqlash va uzatish talablarini kamaytirish,[6] ya'ni elliptik egri guruhi bir xil narsani ta'minlashi mumkin xavfsizlik darajasi tomonidan taqdim etilgan RSA - katta modulli va shunga mos ravishda kattaroq kalitga asoslangan tizim: masalan, 256-bitli elliptik egri chiziqli ochiq kalit 3072-bitli RSA ochiq kalit bilan taqqoslanadigan xavfsizlikni ta'minlashi kerak.

Tarix

Kriptografiyada elliptik egri chiziqlardan foydalanish mustaqil ravishda taklif qilingan Nil Koblitz[7] va Viktor S. Miller[8] 1985 yilda. Elliptik egri chiziqli kriptografiya algoritmlari 2004 yildan 2005 yilgacha keng qo'llanila boshlandi.

Nazariya

Hozirgi kriptografik maqsadlar uchun elliptik egri chiziq a tekislik egri chizig'i ustidan cheklangan maydon (haqiqiy sonlardan ko'ra), bu tenglamani qondiradigan nuqtalardan iborat

taniqli bilan birga cheksizlikka ishora, ∞ bilan belgilanadi. (Bu erdagi koordinatalar sobit bo'lganlardan tanlanishi kerak cheklangan maydon ning xarakterli 2 yoki 3 ga teng emas, aks holda egri chiziqli tenglama biroz murakkabroq bo'ladi.)

Bu bilan birga o'rnatilgan elliptik egri chiziqlarning guruhli ishlashi bu abeliy guruhi, identifikatsiya elementi sifatida cheksizlik nuqtasi bilan. Guruh tuzilishi meros qilib olingan bo'luvchi guruh asosidagi algebraik xilma.

Kriptografik sxemalar

Bir nechta alohida logaritma asosli protokollar elliptik egri chiziqlarga moslashtirilib, guruh o'rnini egalladi elliptik egri bilan:

RSA konferentsiyasida 2005 Milliy xavfsizlik agentligi (NSA) e'lon qildi Suite B raqamli imzo yaratish va kalitlarni almashtirish uchun faqat ECC dan foydalanadi. Suite milliy xavfsizlik tizimlari va ma'lumotlarini himoya qilish uchun mo'ljallangan.[6]

So'nggi paytlarda turli xil elliptik egri chiziqli guruhlarda bilinear xaritalashga asoslangan juda ko'p kriptografik ibtidoiy Vayl va Tate juftliklari, joriy etildi. Ushbu primitivlarga asoslangan sxemalar samaradorlikni ta'minlaydi shaxsga asoslangan shifrlash shuningdek, juftlikka asoslangan imzolar, shifrlash, asosiy kelishuv va proksini qayta shifrlash.

Amalga oshirish

Amalga oshiriladigan ba'zi bir umumiy fikrlarga quyidagilar kiradi:

Domen parametrlari

ECCdan foydalanish uchun barcha tomonlar elliptik egri chiziqni belgilaydigan barcha elementlar bo'yicha kelishishlari kerak, ya'ni domen parametrlari sxemaning. Maydon tomonidan belgilanadi p bosh harfda va jufti m va f ikkilik holatda. Elliptik egri chiziq konstantalar bilan aniqlanadi a va b uning aniqlovchi tenglamasida ishlatiladi. Nihoyat, tsiklik kichik guruh uning tomonidan aniqlanadi generator (a.k.a.) tayanch punkti) G. Kriptografik dastur uchun buyurtma ning G, bu eng kichik ijobiy raqam n shu kabi (the cheksizlikka ishora egri chizig'i va hisobga olish elementi ), odatda asosiy hisoblanadi. Beri n ning kichik guruhi kattaligi u kelib chiqadi Lagranj teoremasi bu raqam butun son Kriptografik dasturlarda bu raqam h, deb nomlangan kofaktor, kichik bo'lishi kerak () va, tercihen, . Xulosa qilish uchun: asosiy holatda domen parametrlari quyidagicha ; ikkilik holatda ular .

Agar domen parametrlari ulardan foydalanish bo'yicha ishonchli tomon tomonidan ishlab chiqarilganligiga ishonch bo'lmasa, domen parametrlari kerak ishlatishdan oldin tasdiqlangan bo'lishi kerak.

Domen parametrlarini yaratish odatda har bir ishtirokchi tomonidan amalga oshirilmaydi, chunki bu hisoblashni o'z ichiga oladi egri chiziqdagi nuqta soni amalga oshirish uchun ko'p vaqt va qiyin bo'lgan. Natijada, bir nechta standart organlar bir nechta umumiy maydon o'lchamlari uchun elliptik egri chiziqlarining domen parametrlarini e'lon qildilar. Bunday domen parametrlari odatda "standart egri chiziqlar" yoki "nomlangan egri chiziqlar" deb nomlanadi; nomlangan egri chiziqqa nom yoki noyob bilan murojaat qilish mumkin ob'ekt identifikatori standart hujjatlarda belgilangan:

SECG sinov vektorlari ham mavjud.[9] NIST ko'plab SECG egri chiziqlarini tasdiqladi, shuning uchun NIST va SECG tomonidan nashr etilgan spetsifikatsiyalar o'rtasida sezilarli darajada o'xshashlik mavjud. EC domen parametrlari qiymati yoki nomi bilan belgilanishi mumkin.

Agar kimdir (yuqorida aytilganlarga qaramay) o'z domen parametrlarini yaratmoqchi bo'lsa, unda asosiy maydonni tanlab, so'ngra quyidagi usullardan biri yordamida tegishli (ya'ni asosiy darajaga yaqin) sonli egri chiziqni topish uchun quyidagi strategiyalardan birini qo'llash kerak. :

Bir nechta egri chiziqlar zaif va ularni oldini olish kerak:

  • Burilishlar tugadi asosiy bo'lmagan bilan m himoyasizdir Vayl kelib chiqishi hujumlar.[11][12]
  • Bunday egri chiziqlar n ajratadi (qayerda p maydonning o'ziga xos xususiyati: q asosiy maydon uchun yoki ikkilik maydon uchun) etarlicha kichik B Menezes-Okamoto-Vanstone (MOV) hujumiga qarshi himoyasiz[13][14] odatdagidek amal qiladi diskret logarifma muammosi (DLP) ning kichik darajadagi kengayish maydonida ECDLP ni hal qilish uchun. Bog'langan B shunday tanlanishi kerak alohida logarifmalar dalada hisoblash, hech bo'lmaganda elliptik egri chiziqdagi diskret jurnallar kabi qiyin .[15]
  • Bunday egri chiziqlar egri chiziqdagi nuqtalarni qo'shimchalar guruhiga solishtiradigan hujumga qarshi himoyasizdir .[16][17][18]

Asosiy o'lchamlar

ECDLP-ni echishga imkon beradigan barcha eng tezkor algoritmlar (go'dak qadami ulkan qadam, Pollard rho va hokazo), ehtiyoj qadamlar, shundan kelib chiqadiki, asosiy maydon hajmi xavfsizlik parametridan taxminan ikki baravar ko'p bo'lishi kerak. Masalan, 128-bitli xavfsizlik uchun egri chiziq kerak , qayerda . Buni cheklangan maydonli kriptografiya bilan solishtirish mumkin (masalan, DSA ) talab qiladigan narsa[19] 3072-bitli umumiy kalitlar va 256-bitli shaxsiy kalitlar va butun sonli faktorizatsiya kriptografiyasi (masalan, RSA uchun 3072-bit qiymatini talab qiladi n, bu erda shaxsiy kalit ham shunchalik katta bo'lishi kerak. Shunga qaramay, ochiq kalit samarali shifrlashni ta'minlash uchun kichikroq bo'lishi mumkin, ayniqsa ishlov berish quvvati cheklangan bo'lsa.

Bugungi kunga qadar buzilgan eng qiyin ECC sxemasi (asosiy) maydon uchun 112 bitli va ikkilik maydon uchun 109 bitli kalitga ega edi. Asosiy dala ishi uchun bu 2009 yil iyul oyida 200 dan ortiq klaster yordamida buzilgan PlayStation 3 O'yin pristavkalari va doimiy ishlashda ushbu klaster yordamida 3,5 oy ichida tugatilishi mumkin edi.[20] Ikkilik dala ishi 2004 yil aprel oyida 26 oylik kompyuterlar yordamida 17 oy davomida buzilgan.[21]

Amaldagi loyiha ECC2K-130 muammosini Certicom tomonidan turli xil qo'shimcha qurilmalar: CPU, GPU, FPGA yordamida sinab ko'rishga qaratilgan.[22]

Proektiv koordinatalar

Qo'shish qoidalarini sinchkovlik bilan o'rganish shuni ko'rsatadiki, ikkita nuqta qo'shish uchun faqat bir nechta qo'shimchalar va ko'paytmalar kerak emas shuningdek, inversiya operatsiyasi. Inversiya (berilgan uchun topmoq shu kabi ) kattalikning birdan ikki darajagacha sekinroq[23] ko'paytirishdan ko'ra. Shu bilan birga, egri chiziqdagi nuqtalarni ikkita nuqta qo'shish uchun inversiya operatsiyasini talab qilmaydigan turli koordinatali tizimlarda ko'rsatish mumkin. Bunday tizimlarning bir nechtasi taklif qilingan edi loyihaviy tizim har bir nuqta uchta koordinata bilan ifodalanadi quyidagi munosabat yordamida: , ; ichida Jacobian tizimi nuqta uchta koordinata bilan ham ifodalanadi , lekin boshqa munosabat ishlatiladi: , ; ichida Lopes-Dahab tizimi munosabatlar , ; ichida o'zgartirilgan Jacobian tizim bir xil aloqalardan foydalaniladi, ammo to'rtta koordinatalar saqlanadi va hisoblash uchun ishlatiladi ; va Chudnovskiy Yakobyan tizim besh koordinatalari ishlatiladi . E'tibor bering, har xil nomlash konventsiyalari bo'lishi mumkin, masalan, IEEE P1363 -2000 standartida odatda proektsion koordinatalar ishlatiladi, ular odatda Jacobian koordinatalari deb ataladi. Agar aralash koordinatalardan foydalanilsa, qo'shimcha tezlikni oshirish mumkin.[24]

Tez qisqartirish (NIST egri chiziqlari)

Kamaytirish moduli p (qo'shish va ko'paytirish uchun zarur bo'lgan), agar boshlang'ich bo'lsa, tezroq bajarilishi mumkin p bu soxtaMersenne bosh vaziri, anavi ; masalan, yoki Ga solishtirganda Barrettni kamaytirish, kattalikni tezlashtirish tartibi bo'lishi mumkin.[25] Bu erda tezlashtirish nazariy emas, amaliy ahamiyatga ega va raqamlarning modullari ikkala kuchga yaqin sonlarga nisbatan ikkilik raqamlarda ishlaydigan kompyuterlar tomonidan samarali bajarilishi mumkinligidan kelib chiqadi. bitli operatsiyalar.

Egri chiziqlar tugadi Psevdo-Mersenne bilan p NIST tomonidan tavsiya etilgan. NIST egri chiziqlarining yana bir afzalligi shundaki, ulardan foydalanish a = -3, bu Jacobian koordinatalarida qo'shilishni yaxshilaydi.

Bernshteyn va Langening fikriga ko'ra, NIST FIPS 186-2-da samaradorlik bilan bog'liq qarorlarning aksariyati eng maqbul emas. Boshqa egri chiziqlar yanada xavfsizroq va tezroq ishlaydi.[26]

Ilovalar

Elliptik egri chiziqlar uchun amal qiladi shifrlash, elektron raqamli imzolar, psevdo-tasodifiy generatorlar va boshqa vazifalar. Ular bir nechta narsalarda ham qo'llaniladi tamsayı faktorizatsiyasi algoritmlar kabi kriptografiyada dasturlarga ega Lenstra elliptik egri faktorizatsiyasi.

1999 yilda NIST o'n besh elliptik egri chiziqni tavsiya qildi. Xususan, FIPS 186-4[27] o'nta tavsiya etilgan cheklangan maydonlarga ega:

  • Beshta asosiy maydon ma'lum bir sonlar uchun p o'lchamlari 192, 224, 256, 384 va 521 bit. Asosiy maydonlarning har biri uchun bitta elliptik egri chiziq tavsiya etiladi.
  • Beshta ikkilik maydon uchun m teng 163, 233, 283, 409 va 571. Ikkilik maydonlarning har biri uchun bitta elliptik egri va bitta Koblitz egri chiziq tanlandi.

Shunday qilib NIST tavsiyasida jami beshta egri chiziq va o'nta ikkilik egri mavjud. Egri chiziqlar go'yo optimal xavfsizlik va amalga oshirish samaradorligi uchun tanlangan.[28]

2013 yilda, The New York Times deb ta'kidladi Ikki tomonlama elliptik egri chiziqli tasodifiy bitlarni yaratish (yoki Dual_EC_DRBG) ning ta'siri tufayli NIST milliy standarti sifatida kiritilgan edi NSA, algoritmda ataylab qilingan zaiflik va tavsiya etilgan elliptik egri chiziqni o'z ichiga olgan.[29] RSA xavfsizligi 2013 yil sentyabr oyida o'z mijozlariga Dual_EC_DRBG asosidagi har qanday dasturiy ta'minotdan foydalanishni to'xtatishni tavsiya qiladigan maslahat berdi.[30][31] Dual_EC_DRBG-ning "NSA maxfiy operatsiyasi" sifatida namoyon bo'lishidan so'ng, kriptografiya mutaxassislari NIST tomonidan tavsiya etilgan elliptik egri chiziqlar xavfsizligi to'g'risida tashvish bildirishdi.[32] egri chiziqli bo'lmagan guruhlar asosida shifrlashga qaytishni taklif qiladi.

Elliptik egri kriptografiya kripto valyutasi tomonidan qo'llaniladi Bitcoin.[33]Ethereum versiya 2.0 yordamida elliptik egri chiziq juftliklaridan keng foydalanadi BLS imzolari - da ko'rsatilganidek IETF BLS spetsifikatsiyasi loyihasi - ma'lum bir Eth2 validatori ma'lum bir operatsiyani haqiqatan ham tasdiqlaganligini kriptografik tarzda ta'minlash uchun.[34][35]

Xavfsizlik

Yon kanal hujumlari

Ko'pchilikdan farqli o'laroq DLP tizimlar (bu erda kvadratni ko'paytirish uchun bir xil protseduradan foydalanish mumkin), EC qo'shilishi ikki baravar ko'payishi uchun sezilarli darajada farq qiladi (P = Q) va umumiy qo'shimchalar (PQ) ishlatilgan koordinata tizimiga qarab. Binobarin, bunga qarshi turish muhimdir yon kanal hujumlari (masalan, vaqt yoki oddiy / differentsial quvvatni tahlil qilish hujumlari ), masalan, sobit naqshli oyna (tarak) usullaridan foydalanish[tushuntirish kerak ][36] (bu hisoblash vaqtini ko'paytirmasligini unutmang). Shu bilan bir qatorda, Edvard egri chizig'i; bu elliptik egri chiziqlarning maxsus oilasidir, buning uchun bir xil operatsiya bilan ikki barobar ko'paytirish va qo'shish mumkin.[37] ECC tizimlari uchun yana bir tashvish - bu xavf xato hujumlari, ayniqsa ishlayotganda aqlli kartalar.[38]

Orqa eshiklar

Kriptografik mutaxassislar xavotirlarini bildirdilar Milliy xavfsizlik agentligi qo'shilgan a kleptografik kamida bitta elliptik egri asosidagi psevdo tasodifiy generatorga orqa eshik.[39] Sobiq NSA pudratchisi tomonidan tarqatilgan ichki yozuvlar, Edvard Snouden, NSA-ga orqa eshikni qo'yishni taklif qiling Ikkala EC DRBG standart.[40] Mumkin bo'lgan orqa eshikni tahlil qilish natijasida, algoritmning maxfiy kalitiga ega bo'lgan raqib shifrlash kalitlarini faqat 32 baytli PRNG chiqishi bilan olishlari mumkin degan xulosaga keldi.[41]

SafeCurves loyihasi ishonchli tarzda amalga oshirilishi oson bo'lgan va orqa eshik imkoniyatini minimallashtirish uchun to'liq jamoatchilik tomonidan tasdiqlanadigan tarzda tuzilgan egri chiziqlarni kataloglashtirish maqsadida ishga tushirildi.[42]

Kvant hisoblash hujumlari

Shor algoritmi gipotetikaga diskret logarifmlarni hisoblash orqali elliptik egri chiziqli kriptografiyani sindirish uchun foydalanish mumkin kvantli kompyuter. 256-bitli modul (128-bit xavfsizlik darajasi) bilan egri chiziqni buzish uchun so'nggi kvant resurslari 2330 kubit va 126 mlrd. Toffoli darvozalari.[43] Taqqoslash uchun, sindirish uchun Shor algoritmidan foydalaning RSA algoritm uchun 2048-bitli RSA kaliti uchun 4098 kubit va 5,2 trillion Toffoli eshiklari talab qilinadi, bu ECC-ning kvant kompyuterlari uchun RSA-dan osonroq nishon ekanligidan dalolat beradi. Bu ko'rsatkichlarning barchasi hozirgacha qurilgan har qanday kvant kompyuteridan ancha yuqori va hisob-kitoblarga ko'ra bunday kompyuterlarning yaratilishi o'n yil yoki undan ko'proq masofada joylashgan.[iqtibos kerak ]

Supersingular izogeniya Diffie - Hellman kalit almashinuvi beradi kvantdan keyingi yordamida elliptik egri chiziqli kriptografiyaning ishonchli shakli izogeniyalar amalga oshirish Diffie-Hellman kalit almashinuvlar. Ushbu kalit almashinuv mavjud elliptik egri chiziqli kriptografiya bilan bir xil maydon arifmetikasidan foydalanadi va hozirda ishlatilayotgan ko'plab ochiq kalit tizimlariga o'xshash hisoblash va uzatish xarajatlarini talab qiladi.[44]

2015 yil avgust oyida NSA "yaqin kelajakda" yangi shifrlangan to'plamga chidamli yangi to'plamga o'tishni rejalashtirayotganini e'lon qildi. kvant hujumlar. "Afsuski, elliptik egri chiziqdan foydalanishning o'sishi kvant hisoblash bo'yicha tadqiqotlar davom etayotganligi faktiga qarshi turdi va bu bizning kriptografik strategiyamizni qayta baholashni taqozo etdi."[3]

Noto'g'ri egri hujum

ECC qachon ishlatilgan virtual mashinalar, tajovuzkor to'liq PDH xususiy kalitini olish uchun yaroqsiz egri chiziqdan foydalanishi mumkin.[45]

Patentlar

Kamida bitta ECC sxemasi (ECMQV ) va ba'zi bir tatbiq etish usullari patentlar bilan qoplanadi.

Muqobil vakolatxonalar

Elliptik egri chiziqlarning alternativ tasvirlariga quyidagilar kiradi.

Shuningdek qarang

Izohlar

  1. ^ Tijorat milliy xavfsizlik algoritmi to'plami va kvantli hisoblash bo'yicha savollar AQSh Milliy xavfsizlik agentligi, 2016 yil yanvar.
  2. ^ "Faktlar varag'i NSA Suite B kriptografiyasi". AQSh Milliy xavfsizlik agentligi. Arxivlandi asl nusxasi 2009-02-07 da.
  3. ^ a b "Tijorat milliy xavfsizlik algoritmi to'plami". www.nsa.gov. 2015 yil 19-avgust. Arxivlandi asl nusxasidan 2019-06-04. Olingan 2020-01-08.
  4. ^ RSA laboratoriyalari. "6.3.4 Elliptik egri chiziqli kriptosistemalar patentlanganmi?". Arxivlandi asl nusxasi 2016-11-01 kunlari.
  5. ^ Bernshteyn, D. J. "Elliptik-kavisli kriptografiyaga tegishli bo'lmagan patentlar".
  6. ^ a b "Elliptik egri chiziqli kriptografiya uchun masala". NSA. Arxivlandi asl nusxasi 2009-01-17.
  7. ^ Koblitz, N. (1987). "Elliptik egri chiziqli kriptosistemalar". Hisoblash matematikasi. 48 (177): 203–209. doi:10.2307/2007884. JSTOR  2007884.
  8. ^ Miller, V. (1985). "Klipografiyada elliptik egri chiziqlardan foydalanish". Kriptologiya sohasidagi yutuqlar - CRYPTO '85 protsesslari. CRYPTO. Kompyuter fanidan ma'ruza matnlari. 85. 417-426 betlar. doi:10.1007 / 3-540-39799-X_31. ISBN  978-3-540-16463-0.
  9. ^ "GEC 2: SEC 1 uchun sinov vektorlari" (PDF). www.secg.org. Arxivlandi asl nusxasi (PDF yuklab olish) 2013-06-06 da.
  10. ^ Lay, Georg-Yoxann; Zimmer, Xorst G. (1994). "Katta cheklangan maydonlar bo'yicha berilgan guruh tartibida elliptik egri chiziqlarni qurish". Algoritmik sonlar nazariyasi. Kompyuter fanidan ma'ruza matnlari. 877. 250-263 betlar. doi:10.1007/3-540-58691-1_64. ISBN  978-3-540-58691-3.
  11. ^ Galbrayt, S.D .; Aqlli, N. P. (1999). "Vayl naslining kriptografik qo'llanilishi". Vayl naslidan kelib chiqqan kriptografik dastur. Kriptografiya va kodlash. Kompyuter fanidan ma'ruza matnlari. 1746. p. 799. doi:10.1007/3-540-46665-7_23. ISBN  978-3-540-66887-9. S2CID  15134380.
  12. ^ Gaudri, P .; Xess, F.; Smart, N. P. (2000). "Elliptik egri chiziqlar bo'yicha Vayl naslining konstruktiv va halokatli tomonlari" (PDF). Hewlett Packard Laboratories texnik hisoboti.
  13. ^ Menezes, A .; Okamoto, T .; Vanstone, S. A. (1993). "Elliptik egri chiziqli logaritmalarni cheklangan maydonda logarifmlarga kamaytirish". Axborot nazariyasi bo'yicha IEEE operatsiyalari. 39 (5): 1639–1646. doi:10.1109/18.259647.
  14. ^ Xitt, L. (2006). "Ichki darajani takomillashtirish ta'rifi to'g'risida". IACR ePrint hisoboti. 415.
  15. ^ IEEE P1363, bo'lim A.12.1
  16. ^ Semaev, I. (1998). "A guruhidagi diskret logaritmani baholash p- elliptik egri chiziqning harakterli nuqtalari p". Hisoblash matematikasi. 67 (221): 353–356. Bibcode:1998MaCom..67..353S. doi:10.1090 / S0025-5718-98-00887-4.
  17. ^ Aqlli, N. (1999). "Elliptik egri chiziqlaridagi diskret logaritma masalasi". Kriptologiya jurnali. 12 (3): 193–196. CiteSeerX  10.1.1.17.1880. doi:10.1007 / s001459900052. S2CID  24368962.
  18. ^ Satoh, T .; Araki, K. (1998). "Fermat kvotalari va anomal elliptik egri chiziqlar uchun polinom vaqti diskret log algoritmi". Matematik Universitatis Sancti Pauli sharhlari. 47.
  19. ^ NIST, Kalitlarni boshqarish bo'yicha tavsiyalar - 1-qism: umumiy, Maxsus nashr 800-57, 2005 yil avgust.
  20. ^ "112 bitli asosiy ECDLP hal qilindi - LACAL". lacal.epfl.ch. Arxivlandi asl nusxasi 2009-07-15. Olingan 2009-07-11.
  21. ^ "Certicom Elliptic Curve Cryptography Challenge g'olibini e'lon qildi". Sertifikat. 2004 yil 27 aprel. Arxivlangan asl nusxasi 2011-07-19.
  22. ^ "ECC2K-130ni buzish". www.ecc-challenge.info.
  23. ^ Xitkok, Y.; Douson, E.; Klark, A .; Montague, P. (2002). "GF (p) ustida samarali elliptik egri kriptosistemasini aqlli kartada amalga oshirish" (PDF). ANZIAM jurnali. 44. Arxivlandi asl nusxasi (PDF) 2006-03-27.
  24. ^ Koen, H.; Miyaji, A.; Ono, T. (1998). Aralash koordinatalardan foydalangan holda samarali elliptik egri chiziqli ko'rsatkich. Kriptologiya sohasidagi yutuqlar - AsiaCrypt '98. Kompyuter fanidan ma'ruza matnlari. 1514. 51-65 betlar. doi:10.1007/3-540-49649-1_6. ISBN  978-3-540-65109-3.
  25. ^ Braun M.; Xankerson, D.; Lopez, J .; Menezes, A. (2001). Dastlabki maydonlar bo'yicha NIST Elliptik egri chiziqlarini dasturiy ta'minoti. Kriptologiyada mavzular - CT-RSA 2001 yil. Kompyuter fanidan ma'ruza matnlari. 2020. 250-265 betlar. CiteSeerX  10.1.1.25.8619. doi:10.1007/3-540-45353-9_19. ISBN  978-3-540-41898-6.
  26. ^ Daniel J. Bernshteyn va Tanja Lange. "SafeCurves: elliptik-kavisli kriptografiya uchun xavfsiz egri chiziqlarni tanlash". Olingan 1 dekabr 2013.
  27. ^ Texnologiya, Milliy standartlar instituti va (2013-07-19). "Raqamli imzo standarti (DSS)". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  28. ^ FIPS PUB 186-3, Raqamli imzo standarti (DSS).
  29. ^ Perlrot, Nikol; Larson, Jeff; Sheyn, Skott (2013-09-05). "N.S.A. Internetda maxfiylikning asosiy kafolatlarini to'ldirishga qodir". Nyu-York Tayms. Olingan 28 oktyabr 2018.
  30. ^ Kim Zetter, RSA dasturchi mijozlariga aytadi: NSA bilan bog'langan algoritmdan foydalanishni to'xtating Simli, 19 sentyabr 2013. "SP 800-90A Dual Elliptic Curve Deterministic Random Bit Generation: NIST xavfsizlik muammolari hal etilishi va SP 800-90A, Dual_EC_DRBG qayta chiqarilishini kutib, qat'iy tavsiya qiladi. 2012 yil yanvar oyida SP 800-90A versiyasida ko'rsatilgan, endi ishlatilmaydi. "
  31. ^ "Izlash - CSRC". csrc.nist.gov.
  32. ^ Bryus Shnayer (5 sentyabr) "Men endi doimiylarga ishonmayman. Menimcha, NSA ularni sanoat bilan aloqalari orqali boshqargan." Qarang NIST standart elliptik egri chiziqlari orqa eshikmi?, Slashdot, 2013 yil 11 sentyabr.
  33. ^ "Bitcoin 2-nashrini o'zlashtirish - Andreas M. Antonopoulos". github.com. 2018-10-05.
  34. ^ "Ethereum 2.0 bosqichi 0 - mayoq zanjiri: BLS imzolari". 28 iyul 2020 yil. Olingan 4 sentyabr 2020.
  35. ^ Dan Bone; Ben Lin & Xovav Shacham (2004). "Vayl juftligidan olingan qisqa imzolar". Kriptologiya jurnali. 17 (4): 297–319. CiteSeerX  10.1.1.589.9141. doi:10.1007 / s00145-004-0314-9. S2CID  206885645.
  36. ^ Xedabou, M.; Pinel, P .; Beneteau, L. (2004). "Yon kanal hujumlariga qarshi ECCga chidamli bo'lish uchun taroq usuli" (PDF). Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  37. ^ "Cr.yp.to: 2014.03.23: Elliptik-egri imzo tizimini qanday loyihalash kerak".
  38. ^ Masalan, qarang Bihl, Ingrid; Meyer, Bernd; Myuller, Volker (2000). Elliptik egri chiziqli kriptosistemalarga differentsial xato hujumlari (PDF). Kriptologiya sohasidagi yutuqlar - CRYPTO 2000. Kompyuter fanidan ma'ruza matnlari. 1880. 131–146 betlar. doi:10.1007/3-540-44598-6_8. ISBN  978-3-540-67907-3.
  39. ^ "NSA maxfiy orqa eshikni yangi shifrlash standartiga kiritdimi?". www.schneier.com.
  40. ^ "Hukumat shifrlash standartlariga ishonchni tiklash choralarini e'lon qildi". NY Times - Bits Blog. 2013-09-10. Olingan 2015-11-06.
  41. ^ http://rump2007.cr.yp.to/15-shumow.pdf
  42. ^ Bernshteyn, Daniel J.; Lange, Tanja. "SafeCurves: elliptik-kavisli kriptografiya uchun xavfsiz egri chiziqlarni tanlash". Olingan 1 oktyabr, 2016.
  43. ^ Roetteler, Martin; Naehrig, Maykl; Svor, Krysta M.; Lauter, Kristin (2017). "Elliptik egri chiziqli diskretli logarifmlarni hisoblash uchun kvant resurslari smetalari". arXiv:1706.06752 [kv-ph ].
  44. ^ De Feo, Luka; Jao, Plut (2011). "Kuchli supero'tkazuvchi elliptik egri chiziq izogeniyalaridan kriptosistemalarga qarshi". Kriptologiya ePrint arxivi, Hisobot 2011/506. IACR. Arxivlandi asl nusxasi 2014-05-03 da. Olingan 3 may 2014.
  45. ^ Koen, Cfir (2019 yil 25-iyun). "AMD-SEV: yaroqsiz egri hujum (CVE-2019-9836) orqali DH tugmachasini tiklash". Seclist Org. Arxivlandi asl nusxasi 2019 yil 2-iyulda. Olingan 4 iyul 2019. SEV elliptik egri chizig'i (ECC) yaroqsiz egri hujumga qarshi himoyasiz deb topildi. Ishga tushirish-boshlash buyrug'i bilan tajovuzkor rasmiy NIST egri chiziqlarida bo'lmagan kichik buyurtma ECC punktlarini yuborishi va SEV proshivkasini kichik buyurtma punktini proshivkaning shaxsiy DH skaleri bilan ko'paytirishga majbur qilishi mumkin.

Adabiyotlar

Tashqi havolalar