Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  elliptic curve cryptography
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Compression on the Twisted Jacobi Intersection
EN
Formulas for doubling, differential addition and point recovery after compression were given for many standard models of elliptic curves, and allow for scalar multiplication after compression using the Montgomery ladder algorithm and point recovery on a curve after this multiplication. In this paper we give such formulas for the twisted Jacobi intersection au2 + v2 = 1, bu2 + w2 = 1. To our knowledge such formulas were not given for this model or for the Jacobi intersection. In projective coordinates these formulas have cost 2M + 2S + 6D for doubling and 5M + 2S + 6D for differential addition, where M, S, D are multiplication, squaring and multiplication by constants in a field, respectively, choosing suitable curve parameters cost of D may be small.
PL
Krzywe eliptyczne nad ciałami skończonymi stanowią istotną część kryptografii klucza publicznego. Bezpieczeństwo kryptosytemów z krzywymi eliptycznymi oparte jest na trudności obliczeniowej problemu logarytmu dyskretnego w grupie punktów na krzywej eliptycznej.W pracy przedstawione są wymagania nakładane na kryptograficznie silne krzywe eliptyczne, uzasadnienie tych wymagań oraz przykłady wygenerowanych takich krzywych. Zaimplementowano arytmetykę modularną w ciałach skonńczonych, operacje na krzywych oraz podstawowe protokoły kryptograficzne wykorzystujące krzywe eliptyczne.
EN
The elliptic curves over finite fields are an essential part of the public key cryptography. The security of cryptosytems with elliptic curves is based on the computational intractability of the Elliptic Curve Discrete Logaritm Problem (ECDLP). The paper presents requirements which cryptographically secure elliptic curves have to satisfy, together with their justification and some examples of elliptic curves which have been generated. The modular arithmetic in finite fields, the operations on elliptic curves and the basic cryptographic protocols have been implemented.
EN
This article shows how to use fast Fp2 arithmetic and twisted Hessian curves to obtain faster point scalar multiplication on elliptic curve ESW in short Weierstrass form over Fp. It is assumed that p and #ESW(Fp) are different large primes, #E(Fq) denotes number of points on curve E over field Fq and #Et SW (Fp), where Et is twist of E, is divisible by 3. For example this method is suitable for two NIST curves over Fp: NIST P-224 and NIST P-256. The presented solution may be much faster than classic approach. Presented solution should also be resistant for side channel attacks and information about Y coordinate should not be lost (using for example Brier-Joye ladder such information may be lost). If coefficient A in equation of curve ESW : y2 =x3+Ax+B in short Weierstrass curve is not of special form, presented solution is up to 30% faster than classic approach. If A=−3, proposed method may be up to 24% faster.
EN
Montgomery curves are well known because of their efficiency and side channel attacks vulnerability. In this article it is showed how Montgomery curve arithmetic may be used for point scalar multiplication on short Weierstrass curve ESW over Fp with exactly one 2-torsion point and # ESW(Fp) not divisible by 4. If P ∈ ESW(Fp) then also P ∈ ESW (Fp2). Because ESW (Fp2) has three 2-torsion points (because ESW(Fp) has one 2-torsion point) it is possible to use 2-isogenous Montgomery curve EM(Fp2) to the curve ESW(Fp2) for counting point scalar multiplication on ) ESW(Fp). However arithmetic in Fp2 is much more complicated than arithmetic in Fp, in hardware implementations this method may be much more useful than standard methods, because it may be nearly 45% faster..
PL
Krzywe Montgomery’ego są znane ze względu na efektywność wykonywanych na nich operacji i ich odporność na ataki typu „side channel”. W artykule przedstawiono,w jaki sposób można wykorzystać arytmetykę krzywych Montgomery’ego w celu obliczenia krotności punktu na krzywej eliptycznej w skróconej postaci Weierstrassa ESW nad ciałem Fpz dokładnie jednym punktem 2-torsyjnym oraz # ESW (Fp) niepodzielnym przez 4. Jeżeli P∊ESW(Fp), wtedy również P∊ESW(Fp2). Ponieważ ESW(Fp2)posiada trzy punkty 2-torsyjne (wynika to z tego, że ESW(Fp) posiada jeden punkt 2-torsyjny), możliwe jest wykorzystanie krzywej Montgomery’egoEM(Fp2) 2-izogenicznej do krzywej ESW (Fp2), w celu obliczenia krotności punktu na krzywej eliptycznej na krzywej ESW(Fp). Jakkolwiek arytmetyka w ciałach Fp2jest bardziej skomplikowana niż arytmetyka w ciele Fp, w implementacjach sprzętowych metoda ta może być bardzo użyteczna i szybsza od metod klasycznych do 45%.
5
Content available remote Prime Numbers and Cryptosystems Based on Discrete Logarithms
EN
In this paper, we give a short overview of algorithms of generating primes to a DL systems. The algorithms are probabilistic and works in a polynomial time.
PL
W pracy przedstawiamy algorytmy, które generują liczby pierwsze do kryptosystemów opartych na logarytmach dyskretnych. Zaprezentowane algorytmy są probabilistyczne i działają w wielomianowym czasie.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.