PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Generacja i implementacja kryptograficznie silnych krzywych eliptycznych

Identyfikatory
Warianty tytułu
EN
Generation and implementation of cryptographically strong elliptic curves
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Krzywe eliptyczne nad ciałami skończonymi stanowią istotną część kryptografii klucza publicznego. Bezpieczeństwo kryptosytemów z krzywymi eliptycznymi oparte jest na trudności obliczeniowej problemu logarytmu dyskretnego w grupie punktów na krzywej eliptycznej.W pracy przedstawione są wymagania nakładane na kryptograficznie silne krzywe eliptyczne, uzasadnienie tych wymagań oraz przykłady wygenerowanych takich krzywych. Zaimplementowano arytmetykę modularną w ciałach skonńczonych, operacje na krzywych oraz podstawowe protokoły kryptograficzne wykorzystujące krzywe eliptyczne.
EN
The elliptic curves over finite fields are an essential part of the public key cryptography. The security of cryptosytems with elliptic curves is based on the computational intractability of the Elliptic Curve Discrete Logaritm Problem (ECDLP). The paper presents requirements which cryptographically secure elliptic curves have to satisfy, together with their justification and some examples of elliptic curves which have been generated. The modular arithmetic in finite fields, the operations on elliptic curves and the basic cryptographic protocols have been implemented.
Rocznik
Tom
Strony
827--833, CD
Opis fizyczny
Bibliogr. 14 poz., tab.
Twórcy
  • Wojskowy Instytut Łączności, Warszawska 22A, 05-150 Zegrze Południowe
autor
  • Wojskowy Instytut Łączności, Warszawska 22A, 05-150 Zegrze Południowe
autor
  • Wojskowy Instytut Łączności, Warszawska 22A, 05-150 Zegrze Południowe
autor
  • Wojskowy Instytut Łączności, Warszawska 22A, 05-150 Zegrze Południowe
Bibliografia
  • [1] D.J. Bernstein, T. Lange, SafeCurves: choosing safe curves for elliptic-curve cryptography, http://safecurves.cr.yp.to
  • [2] D.J. Bernstein, Tung Chou, Ch. Chuengsatiansup, A. Huelsing, T. Lange, R. Niederhagen, Ch. Van Vredendaal How to manipulate curve standards: a white paper for the black hat, Cryptology ePrint Archive, 2014/571, www.iacr.org
  • [3] ECC Brainpool, ECC Brainpool Standard Curves and Curve generation, 2005. www.ecc-brainpool.org/download/Domain-parameters.pdf
  • [4] D. Hankerson, A. Menezes, S. Vanstone, Guide to Elliptic Curve Cryptography, Springer 2004, ISBN 0-387-95273-X
  • [5] Ming-Deh Huang,W. Raskind, Global methods for discrete logarithm problems, Elliptic Curve Cryptography Conference, 2004
  • [6] D. Jao, S.D. Miller, R. Venkatesen, Ramanujan graphs and the random reducibility of discrete log on isogenous elliptic curves, 2004, www.iacr.org
  • [7] Magma Computational Algebra System, www.magma.math.usyd.edu.au
  • [8] NIST, Recommended Elliptic Curves for Federal Government Use, 1999
  • [9] S. Pohlig, M. Hellman, An improved algorithm for computing logarithms over GF(p) and its cryptographic significance, IEEE Transactions on Information Theory, 1978
  • [10] T. Satoh, K. Araki, Fermat quotients and the polynomial time discrete log algorithm for anomalous elliptic curves, Comm. Math. Univ. Sancti Pauli, 47, pp. 81-92, 1998
  • [11] SEC2: Recommended Elliptic Curve Domain Parameters, Certicom Research. January27, 2010. Version 2.0
  • [12] P. Barrett, Implementing the Rivest, Shamir and Adleman public key encryption algorithm on a standard digital signal processor, Advances in Cryptology – CRYPTO’86, LNCS 263, Springer-Verlag Berlin Heidelberg 1987, pp. 311-323
  • [13] P. Montgomery, Modular multiplication without trial division, Mathemetics of Computation vol. 44 (1985), pp. 519-521
  • [14] A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-955ea669-c7c7-458f-969d-7d1f5858cfe9
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.