×

关于利用等成因火山避免ZVP袭击。 (英语) Zbl 1292.94114号

Chung,Kyo-Il(编辑)等人,《信息安全应用》。2008年9月23日至25日在韩国济州岛举行的2008年世界知识产权协会第九届国际研讨会。修订了选定的论文。柏林:施普林格出版社(ISBN 978-3-642-00305-9/pbk)。计算机科学讲义5379,266-277(2009)。
摘要:在智能卡中使用椭圆曲线加密已被证明是有效的,尽管在考虑曲线时,应注意其对零值点攻击(ZVP)的脆弱性。在本文中,我们提出了一种新的程序来寻找能够抵抗这些攻击的椭圆曲线。该算法通过等基因火山以一种有效的方式找到一条安全曲线。此外,通过我们的搜索,我们可以处理比Akishita-Takagi方法更多的一个安全条件。
有关整个系列,请参见[Zbl 05510026号].

MSC公司:

94A60型 密码学

软件:

岩浆

参考文献:

[1] Akishita,T.,Takagi,T.:椭圆曲线密码系统的零值点攻击。收录:Boyd,C.,Mao,W.(编辑)ISC 2003。LNCS,第2851卷,第218-233页。斯普林格,海德堡(2003)·Zbl 1255.94052号 ·doi:10.1007/10958513_17
[2] Akishita,T.,Takagi,T.:关于使用等生成的椭圆曲线密码系统的最佳参数选择。收录:Bao,F.,Deng,R.,Zhou,J.(编辑)PKC 2004。LNCS,第2947卷,第346–359页。斯普林格,海德堡(2004)·Zbl 1198.94074号 ·doi:10.1007/978-3-540-24632-9_25
[3] Blake,F.、Seroussi,G.、Smart,N.:椭圆曲线的绘制。伦敦数学学会讲义,第256卷。剑桥大学出版社,剑桥(1999)·doi:10.1017/CBO9781107360211
[4] Charles,D.,Lauter,K.:计算模多项式。计算与数学杂志。伦敦数学学会8195-204(2005)·Zbl 1119.11030号
[5] Coron,J.S.:椭圆曲线密码系统的微分幂分析阻力。地址:Koç,J。K.,Paar,C.(编辑)CHES 1999。LNCS,第1717卷,第292-302页。斯普林格,海德堡(1999)·Zbl 0955.94009号 ·doi:10.1007/3-5440-48059-5_25
[6] Fouquet,M.,Morain,F.:等成因火山和SEA算法。收录:Fieker,C.,Kohel,D.R.(编辑)ANTS 2002。LNCS,第2369卷,第276-291页。斯普林格,海德堡(2002)·Zbl 1058.11041号 ·文件编号:10.1007/3-540-45455-1_23
[7] Galbraith,S.:在有限域上的椭圆曲线之间构造等值线。《计算数学杂志》2,118–138(1999)·Zbl 1018.11028号
[8] Goubin,L.:对椭圆曲线密码系统的精细幂分析攻击。在:Desmedt,Y.G.(编辑)PKC 2003。LNCS,第2567卷,第199-211页。斯普林格,海德堡(2002)·Zbl 1033.94526号 ·doi:10.1007/3-540-36288-6_15
[9] Joye,M.:椭圆曲线和侧通道分析。ST系统研究杂志4(1),283–306(2003)
[10] Joye,M.,Tymen,C.:椭圆曲线密码的微分分析保护——代数方法。地址:Koç,J。K.,Naccache,D.,Paar,C.(编辑)CHES 2001。LNCS,第2162卷,第377-390页。施普林格,海德堡(2001)·Zbl 1012.94550号 ·doi:10.1007/3-540-44709-131
[11] Kocher,P.、Jaffe,J.、Jun,B.:差分功率分析。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第388-397页。斯普林格,海德堡(1999)·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125
[12] Kohel,D.:有限域上椭圆曲线的自同态环。加州大学伯克利分校博士论文(1996年)
[13] Bosma,W.,Canon,J.:岩浆功能手册。MAGMA集团。悉尼(2003),http://magam.maths.usyd.edu.au/
[14] Hankerson,D.,Menezes,A.,Vanstone,S.:椭圆曲线密码学指南。斯普林格,海德堡(2004)·Zbl 1059.94016号
[15] Miret,J.、Moreno,R.、Sadornil,D.、Tena,J.和Valls,M.:计算有限域上椭圆曲线的–等位基因的火山高度。应用数学与计算196(1),67–76(2008)·Zbl 1138.14035号 ·doi:10.1016/j.amc.2007.05.037
[16] Miret,J.、Sadornil,D.、Tena,J.,Tomás,R.、Valls,M.:获得加密良好椭圆曲线的Isogeny-cordillera算法。摘自:澳大利亚信息安全研讨会:隐私增强技术(AISW),CRPIT,第68卷,第127-131页(2007年)
[17] 高效密码标准(SECG)。SEC2:建议的椭圆曲线域参数,1.0版(2000),http://www.secg.org/secg_docs.htm
[18] 斯马特,N.:分析古宾的精细功率分析攻击。收件人:Walter,C.D.,Koç,St。K.,Paar,C.(编辑)CHES 2003。LNCS,第2779卷,第281-290页。斯普林格,海德堡(2003)·Zbl 1274.94116号 ·doi:10.1007/978-3-540-45238-6_23
[19] Vélu,J.:Isogénies进入椭圆课程。C.R.学院。科学。Ser.巴黎。我数学。,意甲273、238–241(1971)·兹比尔0225.14014
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。