×

更快计算泰特配对。 (英语) Zbl 1222.14069号

本文对椭圆曲线上Tate对的计算提出了一些改进,在Weierstrass形式和Edwards形式中,定义在非二进制有限域上的曲线且嵌入度为偶数(对于素数\(n | \ sharp(E)\)嵌入度\(k\),关于\(n\),是\(q\)的乘法次数模\(n\))。
对于\(E\)在Weierstrass形式中,Miller算法使用弦和切线方法对点进行加法和加倍,有效地计算Tate配对。第三节给出了米勒算法中加法和倍增步骤的新公式。这些公式使用\(E\)点的表示在雅可比坐标(X:Y:Z:T),(T^2=Z)下,本文给出了它的代价,即在(mathbb F_q)和(mathbbF{q^k})中乘法和平方的代价(m,s,m,s)。
扭曲的爱德华兹曲线,由D.J.伯恩斯坦等【in:非洲2008年版】。摩洛哥卡萨布兰卡,2008年。莱克特。注释计算。科学。5023, 389–405 (2008;Zbl 1142.94332号)],是由以下等式给出的曲线:(E_{text{ad}}:ax^2+y^2=1+dx^2y^2),其(仿射)点具有有效的加法公式。由于方程(E_{text{ad}})的阶数为四,加法的弦和切线几何解释并不更有效,但本文第4节给出了(定理2)对(E_{text{ad})加法定律的一种新的几何解释,并且第5节说明了如何用此工具计算扭曲爱德华兹曲线上的Tate配对。
第6节将所提出的公式与文献中的其他公式进行了比较爱奥尼亚SA.乔[来源:INDOCRYPT 2008。印度卡拉普尔,2008年。莱克特。注释计算。科学。5365, 400–413 (2008;Zbl 1203.94104号)],得出的结论是“……我们的Edwards曲线的新公式完全击败了之前在Edwards曲线上为Tate计算发布的所有公式”和“我们在任意Edwards曲线上配对的新公式比之前已知的Weierstrass曲线的所有公式都快,除了具有\(a_4=0\)的非常特殊的曲线。”。
最后,第7节和第8节给出了成对爱德华兹曲线的构造和数值示例(嵌入度为(k=6,8,10,22)),这些示例涵盖了最常见的安全级别。

MSC公司:

2016年11月 数字理论算法;复杂性
11G20峰会 有限域和局部域上的曲线
14G50型 算术几何在编码理论和密码学中的应用
94A60 密码学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 罗伯托·阿万齐。;亨利·科恩(Henri Cohen);多奇,克利斯朵夫;格哈德·弗雷(Gerhard Frey);坦贾·兰格;Nguyen,Kim;Vercauteren,Frederik,《椭圆和超椭圆曲线密码术手册》(2005),CRC·Zbl 1082.94001号
[2] Paulo S.L.M.Barreto,Hae Yong Kim,Ben Lynn,Michael Scott,基于配对密码系统的高效算法,收录于:CRYPTO 2002[36];Paulo S.L.M.Barreto,Hae Yong Kim,Ben Lynn,Michael Scott,基于配对密码系统的高效算法,收录于:CRYPTO 2002[36]·Zbl 1026.94520号
[3] Paulo S.L.M.巴雷托。;本·林恩;Scott,Michael,基于对的密码系统的高效实现,J.Cryptology,17,321-334(2004)·Zbl 1123.94334号
[4] Paulo S.L.M.Barreto,Michael Naehrig,素数阶配对友好椭圆曲线,收录于:SAC 2005[30];Paulo S.L.M.Barreto,Michael Naehrig,素数阶配对友好椭圆曲线,收录于:SAC 2005[30]·Zbl 1151.94479号
[5] 丹尼尔·伯恩斯坦(Daniel J.Bernstein)。;彼得·伯克纳(Peter Birkner);Marc Joye;Tanja Lange;克里斯蒂安·彼得斯(Christiane Peters),《扭曲的爱德华兹曲线》(Twisted Edwards curves),载于《非洲密码》(Africacrypt)[35],2008年,第389-405页·兹比尔1142.94332
[6] 丹尼尔·伯恩斯坦(Daniel J.Bernstein)。;Lange,Tanja,显式形态数据库
[7] 丹尼尔·伯恩斯坦(Daniel J.Bernstein)。;Lange,Tanja,椭圆曲线上的快速加法和加倍,见:ASIACRYPT 2007[24],2007,第29-50页·Zbl 1153.11342号
[8] Sanjit Chatterjee,Palash Sarkar,Rana Barua,一般特征场射影坐标下Tate配对的有效计算,载:ICISC 2004[28];Sanjit Chatterjee,Palash Sarkar,Rana Barua,一般特征场射影坐标下Tate配对的有效计算,载:ICISC 2004[28]·Zbl 1133.94310号
[9] 程朝辉;Nistazakis,Manos,《实现基于配对的密码系统》(第三届无线安全技术国际研讨会IWWST-2005(2005))
[10] (Chowdhury,Dipanwita Roy;Rijmen,Vincent;Das,Abhijit,《密码学进展-INDOCRYPT 2008》,第九届印度国际密码学会议纪要。《密码论进展-INDOCRYPT 08》,第9届印度国际密码学会议,印度卡拉普尔,2008年12月14-17日。密码学进展——INDOCRYPT 2008,Proc。第九届印度国际密码学会议。密码学进展——INDOCRYPT 2008,Proc。2008年12月14日至17日,印度哈拉格布尔,第九届印度国际密码学会议,计算机讲义。科学。,第5365卷(2008年),《施普林格:柏林施普林格》·Zbl 1154.94005号
[11] Craig Costello,Huseyin Hisil,Colin Boyd,Juan Manuel Gonzalez Nieto,Kenneth Koon-Ho Wong,特殊Weierstrass曲线上的更快配对,收录于:配对2009[31];Craig Costello,Huseyin Hisil,Colin Boyd,Juan Manuel Gonzalez Nieto,Kenneth Koon-Ho Wong,特殊Weierstrass曲线上的更快配对,收录于:配对2009[31]
[12] Craig Costello,Tanja Lange,Michael Naehrig,高扭曲曲线的更快配对计算,in:PKC 2010[27];Craig Costello,Tanja Lange,Michael Naehrig,高扭曲曲线的更快配对计算,收录于:PKC 2010[27]·Zbl 1279.94069号
[13] M.Prem Laxman Das,Palash Sarkar,扭曲Edwards椭圆曲线的配对计算,in:Pairing 2008[19];M.Prem Laxman Das,Palash Sarkar,扭曲Edwards椭圆曲线的配对计算,in:配对2008[19]·Zbl 1186.94433号
[14] Edwards,Harold M.,椭圆曲线的标准形,布尔。阿默尔。数学。《社会学杂志》,44,393-422(2007)·Zbl 1134.14308号
[15] 大卫·弗里曼;迈克尔·斯科特;Teske,Edlyn,《配对友好椭圆曲线的分类》,J.Cryptology,23,2,224-280(2010),Cryptoology ePrint Archive,报告2006/372,2006,更新2008·Zbl 1181.94094号
[16] Gerhard Frey,Tanja Lange,《曲线和雅可比的背景》,[1]第4章;Gerhard Frey,Tanja Lange,《曲线和雅可比的背景》,[1]第4章·Zbl 1155.11361号
[17] Fulton,William,代数曲线(1969),W.A.Benjamin,Inc·Zbl 0181.23901号
[18] 史蒂文·加尔布雷思。;詹姆斯·麦基(James F.McKee)。;Valença,Paula C.,嵌入度小的普通阿贝尔变种,有限域应用。,13, 800-814 (2007) ·Zbl 1161.11017号
[19] (Galbraith,Steven D.;Paterson,Kenneth G.,《基于配对的密码术-配对2008》,第二届国际会议论文集。基于配对的加密术-配对,2008年,第二次国际会议论文集中,英国埃格姆,2008年9月1日至3日。基于配对的密码术-配对2008,Proc。第二届国际会议。基于配对的密码术-配对2008,Proc。第二届国际会议,英国埃格姆,2008年9月1日至3日,计算机课堂讲稿。科学。,第5209卷(2008),《施普林格:柏林施普林格》·Zbl 1155.94002号
[20] Darrel Hankerson,Alfred J.Menezes,Michael Scott,配对的软件实现,in:基于身份的密码术[23];Darrel Hankerson,Alfred J.Menezes,Michael Scott,配对的软件实现,in:基于身份的密码术[23]·Zbl 1159.68439号
[21] Huseyin Hisil,Kenneth Koon Ho Wong,Gary Carter,Ed Dawson,Twisted Edwards曲线重访,载于:ASIACRYPT 2008[29];Huseyin Hisil、Kenneth Koon-Ho Wong、Gary Carter、Ed Dawson、《扭转爱德华兹曲线重访》,载于:《2008亚洲年度》[29]
[22] 爱奥尼亚(Ionica),索丽娜(Sorina);Joux,Antoine,爱德华兹坐标系中配对计算的另一种方法,in:INDOCRYPT 2008[10],2008,pp.400-413·Zbl 1203.94104号
[23] (Joye,Marc;Neven,Gregory,《基于身份的加密》,《基于标识的加密》(Identity-Based Cryptography),Inf.Secur.Cryptography,第2卷(2009年),IOS出版社)·Zbl 1154.68016号
[24] (Kurosawa,Kaoru,《密码学进展——亚洲密码》,2007年。密码学进展-ASIACRYPT 2007,计算机课堂讲稿。科学。,第4833卷(2007年),《施普林格:柏林施普林格》,海德堡)·Zbl 1135.94001号
[25] Miller,Victor S.,《Weil配对及其有效计算》,J.Cryptology,17,4,235-261(2004)·Zbl 1078.14043号
[26] Francois Morain,Edwards曲线和CM曲线,技术报告,arXiv,2009年。;Francois Morain,《爱德华兹曲线和CM曲线》,技术报告,arXiv,2009年。
[27] (Nguyen,Phong;Pointcheval,David,第13届公开密钥密码术实践和理论国际会议论文集。第13届国际公开密钥密码学实践和理论会议论文集,法国巴黎,2010年5月26日至28日。程序。第十三届国际公开密钥密码学实践与理论会议。程序。2010年5月26日至28日,法国巴黎,第13届公开密钥密码术实践和理论国际会议,计算机课堂讲稿。科学。,第6056卷(2009),《施普林格:柏林施普林格》·Zbl 1188.94010号
[28] (Park,Choonsik;Chee,Seongtaek,《信息安全与密码学》,ICISC 2004,第七届国际会议议事录,修订论文集。《信息安全和密码学(ICISC)2004》,第七次国际会议议事稿,修订论文集中,韩国首尔,2004年12月2日至3日。信息安全与密码学-ICISC 2004,Proc。第七届国际会议,修订论文集。信息安全与密码学-ICISC 2004,Proc。第七届国际会议,修订论文集,韩国首尔,2004年12月2日至3日,计算机课堂讲稿。科学。,第3506卷(2005),施普林格)·Zbl 1131.68012号
[29] (Pieprzyk,Josef,《密码学进展-ASIACRYPT 2008》,第14届密码学和信息安全理论与应用国际会议论文集。《密码论进展-ASIACRYPT》,2008年,第14次密码学与信息安全理论和应用国际会议文献集,澳大利亚墨尔本,12月7-11, 2008. 密码学进展——ASIACRYPT 2008,Proc。第十四届国际密码学和信息安全理论与应用会议。密码学进展——ASIACRYPT 2008,Proc。第14届密码学和信息安全理论与应用国际会议,2008年12月7日至11日,澳大利亚墨尔本,计算机课堂讲稿。科学。,第5350卷(2008),《施普林格:柏林施普林格》·Zbl 1155.94008号
[30] (Preneel,Bart;Tavares,Stafford E.,《密码学选区》,第12届国际研讨会,SAC 2005年,修订论文选区。《密码术选区》(Selected Areas in Cryptography),第12期国际研讨会,2005年,SAC,修订论文选区,加拿大安大略省金斯顿市,2005年8月11-12日。密码学选区,第12届国际研讨会,SAC 2005,修订论文选区。密码学选区,第12届国际研讨会,2005年SAC,修订论文选区,加拿大安大略省金斯顿市,2005年8月11-12日,计算机课堂讲稿。科学。,第3897卷(2006年),施普林格)·Zbl 1120.94003号
[31] (Schacham,Hovav;Waters,Brent,Pairing-Based Cryptography-Pairing 2009,第三届国际会议论文集。Pairing-Based Crypto-Pairing,2009,第二届国际会议文献集,Palo Alto,CA,USA,2009年8月12-14日。基于配对的密码术-配对2009,Proc。第三届国际会议。基于配对的密码术-配对2009,Proc。第三届国际会议,2009年8月12日至14日,美国加利福尼亚州帕洛阿尔托,计算机课堂讲稿。科学。,第5671卷(2009),《施普林格:柏林施普林格》·Zbl 1169.94002号
[32] 约瑟夫·西尔弗曼(Joseph H.Silverman),《椭圆曲线的算法》,Grad。数学课文。,第106卷(1986年),斯普林格·弗拉格·Zbl 0585.14026号
[33] Nigel Smart(编辑),ECRYPT2算法和密钥大小年度报告(2008-2009),技术报告,ECRYPT II-欧洲密码卓越网络,EU FP7,ICT-2007-2166762009,作为可交付成果D.SPA.7出版,http://www.ecrypt.eu.org/documents/D.SPA.7.pdf; Nigel Smart(编辑),ECRYPT2算法和密钥大小年度报告(2008-2009),技术报告,ECRYPT II-欧洲密码卓越网络,EU FP7,ICT-2007-2166762009,作为可交付成果D.SPA.7出版,http://www.ecrypt.eu.org/documents/D.SPA.7.pdf
[34] William Stein,Sage数学软件(2008)(2.8.12版)。圣人集团
[35] (Vaudenay,Serge,《密码学进展——2008年非洲密码学》,《非洲第一届国际密码学会议纪要》,《2008年非洲密码学进展》,《第一届非洲密码学国际会议纪要,摩洛哥卡萨布兰卡,2008年6月11日至14日》。密码学进展——AFRICACRYPT 2008,Proc。第一届非洲加密学国际会议。密码学进展——AFRICACRYPT 2008,Proc。2008年6月11日至14日在摩洛哥卡萨布兰卡举行的第一届非洲密码学国际会议,计算机讲义。科学。(2008),《施普林格:柏林施普林格》·Zbl 1137.94002号
[36] (Yung,Moti,《密码学进展-2002》,第22届国际密码学年会论文集。《密码论进展-2002年》,第二十二届国际密码会议论文集,美国加利福尼亚州圣巴巴拉,2002年8月18-22日。密码学进展-密码学2002,Proc。第22届国际密码学年会。密码学进展-密码学2002,Proc。2002年8月18日至22日,在美国加利福尼亚州圣巴巴拉举行的第22届年度国际密码学会议上,《计算机课堂讲稿》。科学。,第2442卷(2002),施普林格)·Zbl 0997.00039号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。