×

后量子密码学中的启发式曲线。(Elliptische Kurven在后Quantum-Kryptographie中) (德语) Zbl 1477.94056号

摘要:在diesem Artikel geben wir eine kurze Einführung zu aktuellen Themen der Kryptographie,insbesondere zur Post-Quantum-Kryptophie中。Ausgehend von gebräuchlichen Verfahren mit elliptischen Kurven erklären wir dabei,wie Isogenien zwischen elliptichen Kurvan als Basis für neue Verfahren-eingesetzt werden können。Dies findet im anschließend vorgestellten SIDH-Verfahren Anwendung,welches auch im aktuellen Standardisierungsprozess des National Institute of Standards and Technology(NIST)in leicht abgewandelter Form zur Debatte steht。

MSC公司:

94A60型 密码学
14G50型 算术几何在编码理论和密码学中的应用
81页94 量子密码术(量子理论方面)
11G20峰会 有限域和局部域上的曲线

软件:

锡德
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Adleman,L.M.:离散对数问题的次指数算法及其在密码学中的应用。第20届计算机科学基础年会(sfcs 1979)。,S.55-60(1979)
[2] DJ伯恩斯坦;伯克纳,P。;乔伊,M。;兰格,T。;彼得斯,C。;Vaudenay,S.(编辑),《扭曲爱德华兹曲线》,389-405(2008),海德堡,柏林,纽约·Zbl 1142.94332号 ·doi:10.1007/978-3-540-68164-9_26
[3] Bernstein,D.J.、Birkner,P.、Lange,T.、Peters,C.:使用爱德华曲线的ECM。数学。计算。82(282), 1139-1179 (2013) ·Zbl 1322.11125号 ·doi:10.1090/S0025-5718-2012-02633-0
[4] Castryck,W.,Lange,T.,Martindale,C.,Panny,L.,Renes,J.:CSIDH:一种有效的后量子交换群作用(2018)。https://eprint.iacr.org/2018/383.pdf ·Zbl 1407.81084号
[5] Charles,D.X.,Lauter,K.E.,Goren,E.Z.:扩展图的加密散列函数。J.加密。22(1), 93-113 (2009) ·Zbl 1166.94006号 ·文件编号:10.1007/s00145-007-9002-x
[6] Costello,C.、Jao,D.、Longa,P.、Naehrig,M.、Renes,J.、Urbanik,D.:有效压缩SIDH公钥。Eurocrypt 2017——密码技术理论和应用年度国际会议。施普林格,海德堡,柏林,纽约,S.679-706(2017)·兹比尔1420.94054
[7] 科斯特洛,C。;Longa,P。;Naehrig,M。;Robshaw,M.(编辑);Katz,J.(编辑),《超奇异同系物的高效算法——Diffie-Hellman》,572-601(2016),海德堡,柏林,纽约·Zbl 1384.94046号 ·doi:10.1007/978-3-662-53018-4_21
[8] Couveignes,J.M.:硬齐次空间。Cryptology ePrint Archive,报告2006/291(2006)。https://eprint.iacr.org/2006/291,祖格格里芬:2018年12月2日
[9] De Feo,L.:基于异构的密码学数学。后量子密码数学暑期学校笔记(2017年)。http://defeo.lu/ema2017/poly.pdf
[10] Diffie,W.,Hellman,M.:密码学的新方向。IEEE传输。Inf.理论22(6),644-654(1976)·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[11] Edwards,H.M.:椭圆曲线的一种正规形式。牛市。美国数学。Soc.44393-422(2007)·Zbl 1134.14308号 ·doi:10.1090/S0273-0979-07-01153-6
[12] Galbraith,S.D.,Petit,C.,Shani,B.,Ti,Y.B.:关于超奇异同系密码系统的安全性。密码学进展——2016年亚洲密码。密码学和信息安全理论与应用国际会议。施普林格,海德堡,柏林,纽约,S.63-91(2016)·Zbl 1404.94073号
[13] Galbraith,S.D.,Vercauteren,F.:超奇异椭圆曲线等值线的计算问题。量子信息处理。17(10), 265 (2018) ·Zbl 1400.81083号 ·doi:10.1007/s11128-018-2023-6
[14] Jao,D.等人:超奇异同系密钥封装,第1轮提交,NIST后量子密码标准化(2017)
[15] Jao,D.,De Feo,L.,Plót,J.:从超奇异椭圆曲线等基因走向抗量子密码系统。数学杂志。加密。8(3), 209-247 (2014) ·Zbl 1372.94419号
[16] Koblitz,N.:椭圆曲线密码系统。数学。计算。48(177), 203-209 (1987) ·Zbl 0622.94015号 ·doi:10.1090/S0025-5718-1987-0866109-5
[17] Meintrup,D.:Zur Mathematik von Quantence计算机。数学。学期。53, 109-128 (2006) ·Zbl 1104.68047号 ·doi:10.1007/s00591-005-0105-x
[18] Meyer,M.,Reith,S.,Campos,F.:关于使用Edwards和Montgomery曲线算法的混合SIDH方案。《加密电子打印档案》,报告2017/1213(2017)。https://eprint.iacr.org/2017/1213,祖格格里芬:2018年12月2日
[19] Miller,V.S.:椭圆曲线在密码学中的应用。密码技术的理论和应用会议。施普林格,海德堡,柏林,纽约,S.417-426(1985)
[20] Montgomery,P.L.:加快因子分解的pollard和椭圆曲线方法。数学。计算。48(177), 243-264 (1987) ·Zbl 0608.10005号 ·doi:10.1090/S0025-5718-1987-0866113-7
[21] Petit,C.:使用扭点图像解决等基因问题的更快算法。密码学进展——2017年亚洲密码。密码学和信息安全理论与应用国际会议。施普林格,海德堡,柏林,纽约,S.330-353(2017)·兹比尔1409.94898
[22] Rostovtsev,A.,Stolbunov,A.:基于等基因的公钥密码系统。Cryptology ePrint Archive,报告2006/145(2006)。http://eprint.iacr.org/2006/145
[23] 肖尔,普华永道;Robshaw,M.(编辑);Katz,J.(编辑),量子计算算法:离散对数和因子分解,124-134(1994)·doi:10.1109/SFCS.1994.365700
[24] Silverman,J.H.:椭圆曲线的算法Bd.106。柏林施普林格科技与商业媒体(2009)·Zbl 1194.11005号
[25] Stein,W.:初等数论:素数、同余和秘密:计算方法。施普林格科技与商业媒体,柏林(2008)·Zbl 1155.11002号
[26] 国家标准与技术研究所(NIST):量子密码后标准化过程的提交要求和评估标准(2016年)
[27] Vélu,J.:《Isogénies entre courbes elliptiques》。C.R.学院。科学。A 271238-241(1971)·Zbl 0225.14014号
[28] 华盛顿,L.C.:椭圆曲线:数论和密码学。查普曼和霍尔,CRC,博卡拉顿(2003)·Zbl 1034.11037号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。