伊曼纽尔·福奥萨;刁,奥马尔 椭圆曲线的θ模型。 (英语) Zbl 1401.14156号 梅迪特尔。数学杂志。 14,第2号,第65号论文,16页(2017年). 在本文中,作者提出了一种新的椭圆曲线模型,该模型定义在任何有限域上,称为“椭圆曲线的θ模型”。为此,他们将二级同系物应用于中定义的四级θ模型[O.刁和E.福奥萨,非洲。材料26,编号3–4,283–301(2015;Zbl 1327.14155号)]. 在新模型中,他们提出了在任何有限域上都有效的统一加法公式,并通过新模型与其他椭圆曲线模型(如Weierstrass模型和Edwards模型)的双有理等价性进行了连接。它们通过有理函数完全描述了群定律的几何解释,从而可以计算椭圆曲线上的双线性映射。此外,他们还比较了二进制域中八种不同模型中的点运算,这表明了新模型的效率。这些结果对许多密码协议的构建都很有意义。审核人:伊尔克·伊南(比勒西克) 引用于1文件 MSC公司: 14H52型 椭圆曲线 11G05号 全局场上的椭圆曲线 14小时42分 Theta函数和曲线;肖特基问题 14K02号 同源性 14K15型 阿贝尔变种的算术地面场 14K25号 Theta函数与阿贝尔变种 关键词:椭圆曲线;集团法;除数;同生;四级θ模型 引文:Zbl 1327.14155号 软件:SageMath软件;EFD(电子飞行显示器) PDF格式BibTeX公司 XML格式引用 \textit{E.Fooutsa}和\textit{O.Diao},梅迪特尔。数学杂志。14,第2号,第65号论文,16页(2017;Zbl 1401.14156) 全文: 内政部 参考文献: [1] Diao,O.,Foootsa,E.:椭圆曲线水平四θ模型的算法。南非荷兰语数学。26(3), 283-301 (2015) ·Zbl 1327.14155号 ·doi:10.1007/s13370-013-0203-1 [2] Edwards,H.M.:椭圆曲线的标准形式。牛市。AMS 44、393-422(2007)·Zbl 1134.14308号 ·doi:10.1090/S0273-0979-07-01153-6 [3] Bernstein,D.J.,Lange,T.:椭圆曲线上更快的加法和加倍。收录于:《密码学进展——2007年亚洲密码》,第13届密码学和信息安全理论与应用国际会议,马来西亚古晋,2007年12月2-6日,《计算机科学论文集》,第29-50页。施普林格(2007)·Zbl 1153.11342号 [4] Bernstein,D.J.、Lange,T.、Farashahi,R.:二元爱德华兹曲线。2008年8月10日至13日,在美国华盛顿特区举行的第十届国际研讨会上发表:加密硬件和嵌入式系统CHES 2008。计算机科学课程记录,第244-265页。施普林格(2008) [5] Smart,N.P.:椭圆曲线的Hessian形式。收录于:《密码硬件和嵌入式系统-CHES 2001》,第三次国际研讨会,法国巴黎,2001年5月14日至16日,计算机科学论文集,讲稿,第118-125页。斯普林格(2001)·兹比尔1021.94522 [6] Devigne,J.,Joye,M.:二元充气曲线。2011年2月14日至18日,美国加利福尼亚州旧金山举行的2011年RSA大会上,密码学主题-CT-RSA 2011-密码学家跟踪。《计算机科学论文集》,第340-355页。施普林格(2011)·Zbl 1284.94068号 [7] Billet,O.,Joye,M.:椭圆曲线的Jacobi模型和边沟分析。摘自:《应用代数、代数算法和纠错码》,第15届国际研讨会,AAECC-15,法国图卢兹,2003年5月12日至16日,计算机科学论文集,讲稿,第34-42页。斯普林格(2003)·Zbl 1031.94510号 [8] Chudnovsky,D.V.,Chudnovky,G.V.:通过形式群中的加法以及新的素性和因式分解测试生成的数字序列。高级申请。数学。7(4), 385-434 (1986) ·Zbl 0614.10004号 ·doi:10.1016/0196-8858(86)90023-0 [9] Dutta,R.、Barua,R.和Sarkar,P.:基于配对的密码协议:一项调查。IACR Cryptology ePrint Archive 2004,64(2004) [10] Blake,I.F.,Seroussi,G.,Smart,N.P.:密码学中椭圆曲线的进展。伦敦数学学会,剑桥大学出版社(2005)·Zbl 1089.94018号 [11] Hartshorne,R.:代数曲线。数学研究生教材,第52卷。纽约州施普林格市(1977年)·兹伯利0367.14001 [12] Galbraith,S.D.:公钥密码数学。剑桥大学出版社,剑桥(2012)·Zbl 1238.94027号 ·doi:10.1017/CBO9781139012843 [13] Diao,O.:Quelques aspects de l’arithmétique des courbes hyperelliptique de genre 2。法国雷恩第一大学博士论文(2010年) [14] Stein,W.:Sage数学软件(4.8版)。圣人集团。http://www.sagemath.org(2012年) [15] Hisil,H.,Koon-Ho Wong,K.,Carter,G.,Dawson,Ed.:重新审视雅各比四次曲线。摘自:《信息安全与隐私》,第14届澳大利亚会议,ACISP 2009,澳大利亚布里斯班,2009年7月1日至3日,计算机科学会议记录,第452-468页。施普林格(2009)·Zbl 1284.94078号 [16] Bernstein,D.,Lange,T.:显式公式数据库。http://www.hyperelliptic.org/EFD! [17] Kohel,D.:特征2中椭圆曲线的高效算法。2012年12月9日至12日在印度加尔各答举行的第十三届印度国际密码学会议《密码学进展》。计算机科学课程记录,第378-398页。施普林格(2012)·兹比尔1295.11072 [18] Avanzi,R.,Cohen,H.,Doche,C.,Frey,G.,Lange,T.,Nguyen,K.,Vercauteren,F.:《椭圆和超椭圆曲线密码学手册,离散数学和应用》。查普曼和霍尔,伦敦(2006)·Zbl 1082.94001号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。