×

椭圆曲线的θ模型。 (英语) Zbl 1401.14156号

在本文中,作者提出了一种新的椭圆曲线模型,该模型定义在任何有限域上,称为“椭圆曲线的θ模型”。为此,他们将二级同系物应用于中定义的四级θ模型[O.刁E.福奥萨,非洲。材料26,编号3–4,283–301(2015;Zbl 1327.14155号)]. 在新模型中,他们提出了在任何有限域上都有效的统一加法公式,并通过新模型与其他椭圆曲线模型(如Weierstrass模型和Edwards模型)的双有理等价性进行了连接。它们通过有理函数完全描述了群定律的几何解释,从而可以计算椭圆曲线上的双线性映射。
此外,他们还比较了二进制域中八种不同模型中的点运算,这表明了新模型的效率。
这些结果对许多密码协议的构建都很有意义。

MSC公司:

14H52型 椭圆曲线
11G05号 全局场上的椭圆曲线
14小时42分 Theta函数和曲线;肖特基问题
14K02号 同源性
14K15型 阿贝尔变种的算术地面场
14K25号 Theta函数与阿贝尔变种
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Diao,O.,Foootsa,E.:椭圆曲线水平四θ模型的算法。南非荷兰语数学。26(3), 283-301 (2015) ·Zbl 1327.14155号 ·doi:10.1007/s13370-013-0203-1
[2] Edwards,H.M.:椭圆曲线的标准形式。牛市。AMS 44、393-422(2007)·Zbl 1134.14308号 ·doi:10.1090/S0273-0979-07-01153-6
[3] Bernstein,D.J.,Lange,T.:椭圆曲线上更快的加法和加倍。收录于:《密码学进展——2007年亚洲密码》,第13届密码学和信息安全理论与应用国际会议,马来西亚古晋,2007年12月2-6日,《计算机科学论文集》,第29-50页。施普林格(2007)·Zbl 1153.11342号
[4] Bernstein,D.J.、Lange,T.、Farashahi,R.:二元爱德华兹曲线。2008年8月10日至13日,在美国华盛顿特区举行的第十届国际研讨会上发表:加密硬件和嵌入式系统CHES 2008。计算机科学课程记录,第244-265页。施普林格(2008)
[5] Smart,N.P.:椭圆曲线的Hessian形式。收录于:《密码硬件和嵌入式系统-CHES 2001》,第三次国际研讨会,法国巴黎,2001年5月14日至16日,计算机科学论文集,讲稿,第118-125页。斯普林格(2001)·兹比尔1021.94522
[6] Devigne,J.,Joye,M.:二元充气曲线。2011年2月14日至18日,美国加利福尼亚州旧金山举行的2011年RSA大会上,密码学主题-CT-RSA 2011-密码学家跟踪。《计算机科学论文集》,第340-355页。施普林格(2011)·Zbl 1284.94068号
[7] Billet,O.,Joye,M.:椭圆曲线的Jacobi模型和边沟分析。摘自:《应用代数、代数算法和纠错码》,第15届国际研讨会,AAECC-15,法国图卢兹,2003年5月12日至16日,计算机科学论文集,讲稿,第34-42页。斯普林格(2003)·Zbl 1031.94510号
[8] Chudnovsky,D.V.,Chudnovky,G.V.:通过形式群中的加法以及新的素性和因式分解测试生成的数字序列。高级申请。数学。7(4), 385-434 (1986) ·Zbl 0614.10004号 ·doi:10.1016/0196-8858(86)90023-0
[9] Dutta,R.、Barua,R.和Sarkar,P.:基于配对的密码协议:一项调查。IACR Cryptology ePrint Archive 2004,64(2004)
[10] Blake,I.F.,Seroussi,G.,Smart,N.P.:密码学中椭圆曲线的进展。伦敦数学学会,剑桥大学出版社(2005)·Zbl 1089.94018号
[11] Hartshorne,R.:代数曲线。数学研究生教材,第52卷。纽约州施普林格市(1977年)·兹伯利0367.14001
[12] Galbraith,S.D.:公钥密码数学。剑桥大学出版社,剑桥(2012)·Zbl 1238.94027号 ·doi:10.1017/CBO9781139012843
[13] Diao,O.:Quelques aspects de l’arithmétique des courbes hyperelliptique de genre 2。法国雷恩第一大学博士论文(2010年)
[14] Stein,W.:Sage数学软件(4.8版)。圣人集团。http://www.sagemath.org(2012年)
[15] Hisil,H.,Koon-Ho Wong,K.,Carter,G.,Dawson,Ed.:重新审视雅各比四次曲线。摘自:《信息安全与隐私》,第14届澳大利亚会议,ACISP 2009,澳大利亚布里斯班,2009年7月1日至3日,计算机科学会议记录,第452-468页。施普林格(2009)·Zbl 1284.94078号
[16] Bernstein,D.,Lange,T.:显式公式数据库。http://www.hyperelliptic.org/EFD!
[17] Kohel,D.:特征2中椭圆曲线的高效算法。2012年12月9日至12日在印度加尔各答举行的第十三届印度国际密码学会议《密码学进展》。计算机科学课程记录,第378-398页。施普林格(2012)·兹比尔1295.11072
[18] Avanzi,R.,Cohen,H.,Doche,C.,Frey,G.,Lange,T.,Nguyen,K.,Vercauteren,F.:《椭圆和超椭圆曲线密码学手册,离散数学和应用》。查普曼和霍尔,伦敦(2006)·Zbl 1082.94001号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。