×

椭圆曲线上的多点压缩。 (英文) Zbl 1376.94033号

摘要:在无线通信系统中部署基于椭圆曲线的安全解决方案时,点压缩是节省带宽和内存的关键技术。在这篇文章中,我们为椭圆曲线上的多个点提供了新的基于线性代数(LA)的压缩算法,即仅使用LA的压缩算法(具有恒定数量的场乘法和最多一次反演,没有二次或更高阶多项式寻根)。特别是,我们扩展了M.Khabbazian先生等[IEEE Trans.Compute.56,No.3,305–313(2007)]通过通用存储五(6)个字段元素来计算椭圆曲线上的四(5)个点,并通过通用存储(n+1)值来对曲线上任意数量的点(y^2=f(x))进行渐近推广。

MSC公司:

94A60型 密码学
14G50型 算术几何在编码理论和密码学中的应用
11T71型 代数编码理论;密码学(数论方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Adj G.,Rodríguez-Henríquez F.:偶数扩展域上的平方根计算。IEEE传输。计算。63(11), 2829-2841 (2014). ·Zbl 1364.94518号
[2] Ahmadi O.,Hankerson D.,Menezes A.:F3m中算法的软件实现。收录:Carlet C.,Sunar B.(编辑)WAIFI 2007年会议记录。计算机科学课堂讲稿,第4876卷,第85-102页。施普林格,柏林(2007)·Zbl 1213.11197号
[3] ANSI X9.62金融服务业公钥密码:椭圆曲线数字签名算法(ECDSA)(2005)。
[4] ANSI X9.63标准。《金融服务业的公钥加密:使用椭圆曲线加密的密钥协议和密钥传输》(2001年)。
[5] Avanzi R.M.、Cohen H.、Doche D.、Frey G.、Lange T.、Nguyen K.、Vercauteren F.:椭圆和超椭圆曲线密码学手册。Chapman&Hall/CRC,博卡拉顿(2006)·兹比尔1082.94001
[6] Avanzi R.M.:再看一看均匀特征字段中的平方根(和其他不太常见的操作)。摘自:Adams C.,Miri A.,Wiener M.(编辑)SAC 2007年会议记录。计算机科学课堂讲稿,第4876卷,第138-154页。施普林格,柏林(2007)·Zbl 1154.11346号
[7] Barretol P.S.L.M.、Kim H.Y.、Lynn B.、Scott M.:基于配对的密码系统的高效算法。收录于:Yung M.(编辑)《2002年密码体制会议录》。计算机科学讲义,第2442卷,第354-369页。施普林格,柏林(2002)·Zbl 1026.94520号
[8] Bellare M.、Namprempre C.、Neven G.:基于身份的识别和签名方案的安全证明。摘自:Cachin C.,Camenisch J.(编辑)《欧洲药典》2004年版。计算机科学讲义,第3027卷,第268-286页。施普林格,柏林(2004)·Zbl 1120.94309号
[9] Blake-Wilson,S.、Bolyard,N.、Gupta,V.、Hawk,C.、Moeller,B.:传输层安全(TLS)的椭圆曲线加密(ECC)密码套件。IETF互联网草案,2006年5月。http://tools.ietf.org/html/rfc4492。
[10] Campagna,M.,Zaverucha,G.:嵌入式系统的密码套件(套件E)。IETF互联网草案,2012年10月。http://tools.ietf.org/html/draft-campagna-suitee-04。
[11] Cohen H.:计算代数数论课程,第138卷。数学研究生课文。施普林格,柏林(1996)。
[12] Cox D.A.、Little J.、O'Shea D.:理想、多样性和算法:计算代数几何和交换代数导论。斯普林格,塞考克斯(2007)·Zbl 1118.13001号
[13] Cox D.A.、Little J.和O'Shea D.:使用代数几何。斯普林格,塞考克斯(1998)·Zbl 0920.13026号
[14] Devegili A.J.、Scott M.、Dahab R.:在Barreto-Naehrig曲线上实现密码对。收录:Takagi T.、Okamoto E.、Okamuto T.(编辑)《2007年配对会议录》。计算机科学讲义,第4575卷,第197-207页。施普林格,柏林(2007)·Zbl 1151.94503号
[15] Fan X.,Gong G.:加快无线传感器网络基于签名的广播认证。特设网络。10(4), 723-736 (2012).
[16] Fulton W.:交集理论。Mathematik和Grenzgebiete的名字。柏林施普林格(1984)·Zbl 0541.14005号
[17] Galindo D.,Garcia F.D.:一种类似Schnorr的轻量级基于身份的签名方案。摘自:Preneel B.(编辑)《2009年非洲学报》。计算机科学讲义,第5580卷,第135-148页。施普林格,柏林(2009)·Zbl 1246.94045号
[18] Hankerson D.、Menezes A.、Vanstone S.:椭圆曲线密码术指南。斯普林格,海德堡(2003)·Zbl 1059.94016号
[19] IEEE车辆技术协会。车辆环境中无线接入的IEEE标准应用程序和管理消息安全服务(2013年)。
[20] Khabbazian M.、Gulliver T.A.、Bhargava V.K.:双点压缩及其加速随机点乘法的应用。IEEE传输。计算。56(3), 305-313 (2007). ·Zbl 1390.65181号
[21] Koblitz N.:椭圆曲线密码系统。数学杂志。计算。48, 203-209 (1987). ·Zbl 0622.94015号
[22] Koo N.,Cho G.H.,Kwon S.:\[\mathbb中的平方根算法{F} (_q)\]Fq表示\[q\equiv2^s+1~(\text{mod}\;2^{s+1})\]q≡2s+1(mod2s+1)。https://eprint.iacr.org/2013/087.pdf。
[23] Lange T.:显式公式数据库。http://hyperelliptic.org。
[24] Liu Z.,Seo H.,Groschädl J.,Kim H.:传感器节点高效实现符合NIST的椭圆曲线加密。收录:Qing S.,Zhou J.,Liu D.(编辑)《ICICS 2013年会议记录》。计算机科学课堂讲稿,第8233卷,第302-317页。施普林格,柏林(2013)·Zbl 1346.94113号
[25] Lou W.,Ren K.,Yu S.,Zhang Y.:无线传感器网络中的多用户广播认证。IEEE传输。车辆。Technol公司。58(8), 4554-4564 (2009).
[26] 美国国家公路交通安全管理局。车辆安全通信项目任务3最终报告,2005年3月。http://www.its.dot.gov/research_docs/pdf/59vehicle-safety.pdf。
[27] NIST SP 800-90。使用确定性随机比特生成器生成随机数的建议(2012年)
[28] NIST从随机数生成器建议中删除加密算法,2014年4月。http://www.nist.gov/itl/csd/sp800-90-042114.cfm。
[29] Peterson W.W.,Brown D.T.:用于错误检测的循环码。程序。IRE 49(1),228-235(1961)。 ·doi:10.1109/JRPROC.1961.287814
[30] Rouillier F.:通过有理单变量表示求解零维系统。申请。代数工程通讯。计算。9(5), 433-461 (1999). ·Zbl 0932.12008号
[31] Vanstone S.、Menezes A.、van Oorschot P.:应用密码学手册。CRC出版社,博卡拉顿(2001)·Zbl 0868.94001号
[32] Wollinger T.、Pelzl J.、Paar C.、Saldamli G.、KoçCo。K.:嵌入\[\mu\]μp上的椭圆和超椭圆曲线。ACM事务处理。嵌入。计算。系统。3(3), 509-533 (2004).
[33] Yen S.-M.、Laih C.-S.、Lenstra A.K.:多重指数。计算。数字。《技术》141(6),325-326(1994)·Zbl 0815.94009
[34] Zhu S.,Liu D.,Ning P.,Jajodia S.:传感器网络中的实用广播认证。摘自:《第二届移动和普及系统:网络和服务年度国际会议记录》(MobiQuitous 2005),第118-129页(2005)。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。