×

利用勒让德形式改进椭圆曲线的超奇异性检验。 (英语) 兹比尔1496.14031

Boulier,François(编辑)等人,《科学计算中的计算机代数》。2021年9月13日至17日,俄罗斯索契,CASC 2021第23届国际研讨会。诉讼程序。查姆:施普林格。莱克特。注释计算。科学。12865, 121-135 (2021).
由于以下原因,本文改进了算法的计算成本A.V.萨瑟兰[LMS J.计算数学.15,317–325(2012;Zbl 1307.11072号)]它决定给定的椭圆曲线\(E\)在有限域\(\mathbb上定义{F} (_q)\)特征(第5页)是普通的或超奇异的。
萨瑟兰的测试基于(E)的(l)-等基因图(l)。在通常情况下,图表是一座火山,请参见[M.福凯F.莫兰,莱克特。注释计算。科学。2369, 276–291 (2002;Zbl 1058.11041号)],而在超奇异情况下是一个扩展Ramanujan图,请参见[A.K.皮泽尔,公牛。美国数学。Soc.,新Ser。23,第1期,127-137(1990年;Zbl 0752.05035号)]. 萨瑟兰的算法采用(l=2)(因为这是最容易计算的情况)。
该算法确定E的2-图的类型。Sutherland算法的计算复杂性主要取决于在\(mathbb)上计算平方根{F}(F)_{p^2}\)。平方根的成本为\(O(n^2(log_2n)^2);\,n=log_2p\)。
本文提出的算法采用Legendre模型代替Weiertrasse模型来处理椭圆曲线,并用四分之一根计算代替两个平方根的计算。用作者的话来说,“我们将Sutherland算法的主要成本降低到了原始算法的一半左右。”
第2至第5节总结了椭圆曲线和等值线的必要概念和结果。第6节描述了Sutherland算法,第6节介绍了超奇异测试算法的建议变体。
第8节和第9节显示了Sutherland算法和本建议的性能比较,给出了使用Magma实现的数值结果(表1、2和3)。
关于整个系列,请参见[Zbl 1482.68009号].

MSC公司:

14H52型 椭圆曲线
14K02号 同源性
94A60型 密码学

软件:

SIDH公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 奥尔·R。;Top,J.,有限域上的Legendre椭圆曲线,J.数论,95,2,303-312(2002)·Zbl 1081.11044号 ·doi:10.1016/S0022-314X(01)92760-X
[2] 布里尔哈特,J。;Morton,P.,二次域的类数,椭圆曲线的Hasse不变量和超奇异多项式,《数论》,106,79-111(2004)·Zbl 1083.11036号 ·doi:10.1016/j.jnt.2004.01.006
[3] 卡斯特里克,W。;兰格,T。;马丁代尔,C。;Panny,L。;雷内斯,J。;佩林,T。;Galbraith,S.,CSIDH:一种有效的量子后交换群作用,密码学进展-ASIACRYPT 2018,395-427(2018),Cham:Springer,Cham·Zbl 1407.81084号 ·doi:10.1007/978-3-030-03332-315
[4] 查尔斯,DX;Lauter,KE公司;Goren,EZ,膨胀图的加密散列函数,J.Cryptol。,22, 1, 93-113 (2009) ·Zbl 1166.94006号 ·文件编号:10.1007/s00145-007-9002-x
[5] 科斯特洛,C。;Longa,P。;Naehrig,M。;Robshaw,M。;Katz,J.,《超奇异同系物的高效算法》,Diffie-Hellman,《密码学进展-密码2016》,572-601(2016),海德堡:斯普林格,海德伯格·Zbl 1384.94046号 ·doi:10.1007/978-3-662-53018-4.21
[6] De Feo,L。;饶,D。;Plót,J.,《从超奇异椭圆曲线等基因走向抗量子密码系统》,J.Math。加密。,209-247年8月3日(2014年)·Zbl 1372.94419号
[7] 福凯,M。;莫林,F。;Fieker,C。;Kohel,DR,Isogeny火山和SEA算法,算法数论,276-291(2002),海德堡:斯普林格·Zbl 1058.11041号 ·文件编号:10.1007/3-540-45455-1_23
[8] Galbraith,S.,《公钥密码数学》(2012),剑桥:剑桥大学出版社,剑桥·Zbl 1238.94027号 ·doi:10.1017/CBO9781139012843
[9] 桥本,Y。;Takashima,K.,改进的椭圆曲线超奇异性检验,JSIAM Lett。,13, 29-32 (2021) ·Zbl 1519.94130号 ·doi:10.14495/jsiaml.13.29
[10] Koblitz,K.,椭圆曲线密码系统,数学。计算。,48, 203-209 (1987) ·Zbl 0622.94015号 ·doi:10.1090/S0025-5718-1987-0866109-5
[11] Kohel,D.:有限域上椭圆曲线的自同态环。加州大学伯克利分校博士论文(1996年)
[12] 米勒,VS;Williams,HC,《椭圆曲线在密码学中的应用》,密码学进展-CRYPTO'85论文集,417-426(1986),海德堡:施普林格,海德堡·Zbl 0589.94005号 ·doi:10.1007/3-540-39799-X_31
[13] Miret,JM;莫雷诺,R。;Sadornil,D。;Tena,J。;Valls,M.,计算有限域上椭圆曲线2-等位线火山的算法,应用。数学。计算。,176, 739-750 (2006) ·Zbl 1090.14018号
[14] Moriya,T。;高岛,K。;Takagi,T。;刘,Z。;Yung,M.,CSIDH的组密钥交换及其在超奇异等代密码系统可信设置中的应用,信息安全与密码学,86-98(2020),Cham:Springer,Cham·Zbl 1500.94044号 ·doi:10.1007/978-3-030-42921-8_5
[15] Pizer,A.,Ramanujan图和Hecke算子,Bull。AMS,23,1,127-137(1990)·Zbl 0752.05035号 ·doi:10.1090/S0273-0979-1990-15918-X
[16] JH西尔弗曼,《椭圆曲线的算法》(1986),海德堡:斯普林格出版社·Zbl 0585.14026号 ·doi:10.1007/978-1-4757-1920-8
[17] 萨瑟兰,AV,用中国剩余定理计算希尔伯特多项式,数学。计算。,80, 273, 501-538 (2011) ·Zbl 1231.11144号 ·doi:10.1090/S0025-5718-2010-02373-7
[18] Sutherland,A.,《识别超奇异椭圆曲线》,LMS J.Compute。数学。,15, 317-325 (2012) ·Zbl 1307.11072号 ·doi:10.1112/S146157012001106
[19] 萨瑟兰:等成因火山。收录于:Howe,E.W.,Kedlaya,K.(编辑)ANTS X.《开放丛书》,第1卷,第1号,第507-530页。数学科学出版社,伯克利(2013)·Zbl 1345.11044号
[20] Yoshida,R.,Takashima,K.:计算超奇异椭圆曲线上的2-等基因序列。IEICE运输。芬丹。96-A(1),158-165(2013)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。