Из Википедии, бесплатной энциклопедии
  (Перенаправлено из криптографии с эллиптической кривой )
Перейти к навигации Перейти к поиску

Эллиптический-кривая криптография ( ЕСС ) представляет собой подход к криптографии с открытым ключом на основе алгебраической структуры в эллиптических кривых над конечными полями . ECC позволяет использовать меньшие ключи по сравнению с криптографией без EC (на основе простых полей Галуа ) для обеспечения эквивалентной безопасности. [1]

Эллиптические кривые применимы для согласования ключей , цифровых подписей , псевдослучайных генераторов и других задач. Косвенно их можно использовать для шифрования , комбинируя соглашение о ключах с симметричной схемой шифрования . Они также используются в нескольких алгоритмах целочисленной факторизации на основе эллиптических кривых, которые имеют приложения в криптографии, таких как факторизация эллиптической кривой Ленстры .

Обоснование [ править ]

Криптография с открытым ключом основана на неразрешимости определенных математических задач . Ранние системы с открытым ключом основывали свою безопасность на предположении, что трудно разложить на множители большое целое число, состоящее из двух или более больших простых множителей. Для более поздних протоколов на основе эллиптических кривых базовое предположение состоит в том, что нахождение дискретного логарифма случайного элемента эллиптической кривой относительно общеизвестной базовой точки невозможно: это «проблема дискретного логарифма эллиптической кривой» (ECDLP). Безопасность криптографии на основе эллиптических кривых зависит от способности вычислять умножение точек.и невозможность вычислить множимое с учетом исходных баллов и баллов продукта. Размер эллиптической кривой определяет сложность задачи.

США Национальный институт стандартов и технологий (NIST) одобрил эллиптическую кривую криптографию в Люкс В набор рекомендуемых алгоритмов, в частности , эллиптической кривой Диффи-Хеллмана (ECDH) для обмена ключами и эллиптических кривых Digital Signature Algorithm (ECDSA) для цифровой подписи . Агентство национальной безопасности США (АНБ) разрешает их использование для защиты информации, засекреченной до совершенно секретной, с помощью 384-битных ключей. [2] Однако в августе 2015 года АНБ объявило, что планирует заменить Suite B новым набором шифров из-за опасений по поводу атак квантовых вычислений на ECC. [3]

Хотя срок действия патента RSA истек в 2000 году, могут существовать действующие патенты, охватывающие определенные аспекты технологии ECC . Однако некоторые утверждают, что правительственный стандарт цифровой подписи с эллиптической кривой США (ECDSA; NIST FIPS 186-3) и некоторые практические схемы обмена ключами на основе ECC (включая ECDH) могут быть реализованы без нарушения их прав, включая RSA Laboratories [4] и Daniel J. Бернштейн . [5]

Основное преимущество, обещанное криптографией на основе эллиптических кривых, - это меньший размер ключа , сокращение требований к хранению и передаче [6], то есть то, что группа эллиптических кривых может обеспечить тот же уровень безопасности , что и система на основе RSA с большим модулем и, соответственно, большей ключ: например, 256-битный открытый ключ с эллиптической кривой должен обеспечивать безопасность, сопоставимую с 3072-битным открытым ключом RSA.

История [ править ]

Использование эллиптических кривых в криптографии было независимо предложено Нилом Коблитцем [7] и Виктором С. Миллером [8] в 1985 году. Алгоритмы криптографии на основе эллиптических кривых стали широко использоваться в 2004–2005 годах.

Теория [ править ]

Для текущих криптографических целей эллиптическая кривая - это плоская кривая над конечным полем (а не над действительными числами), которая состоит из точек, удовлетворяющих уравнению:

вместе с выделенной бесконечно удаленной точкой , обозначаемой ∞. Координаты здесь должны быть выбраны из фиксированного конечного поля из характеристики не равно 2 или 3, или уравнение кривой будет несколько более сложным.

Этот набор вместе с групповой операцией эллиптических кривых является абелевой группой с бесконечно удаленной точкой как единичным элементом. Структура группы наследуется от группы дивизоров основного алгебраического многообразия :

Криптографические схемы [ править ]

Несколько протоколов, основанных на дискретном логарифме , были адаптированы к эллиптическим кривым, заменив группу эллиптической кривой:

  • Эллиптических кривых Диффи-Хеллмана (ECDH) ключ схема соглашение базируется на Диффи-Хеллмана схеме,
  • Интегрированная схема шифрования эллиптической кривой (ECIES), также известная как схема расширенного шифрования эллиптической кривой или просто схема шифрования эллиптической кривой,
  • Эллиптической кривой Алгоритм цифровой подписи (ECDSA) на основе алгоритма цифровой подписи ,
  • Схема деформации с использованием p-адической манхэттенской метрики Харрисона,
  • Эдвардс-кривой Алгоритм цифровая подпись (EdDSA) основана на Шнорру подписи и использовании скрученного кривые Edwards ,
  • Схема согласования ключей ECMQV основана на схеме согласования ключей MQV ,
  • ECQV неявная схема сертификата.

На конференции RSA в 2005 году Агентство национальной безопасности (NSA) анонсировало Suite B, в котором ECC используется исключительно для генерации цифровой подписи и обмена ключами. Пакет предназначен для защиты секретных и несекретных систем национальной безопасности и информации. [6]

Недавно было введено большое количество криптографических примитивов, основанных на билинейных отображениях на различных группах эллиптических кривых, таких как пары Вейля и Тейта . Схемы, основанные на этих примитивах, обеспечивают эффективное шифрование на основе идентификации, а также подписи на основе пар , шифрование подписи, согласование ключей и повторное шифрование прокси .

Реализация [ править ]

Некоторые общие соображения по реализации включают:

Параметры домена [ править ]

Чтобы использовать ECC, все стороны должны согласовать все элементы, определяющие эллиптическую кривую, то есть параметры области схемы. Поле определяется буквой p в простом случае и парой m и f в двоичном случае. Эллиптическая кривая определяется константами a и b, используемыми в ее определяющем уравнении. Наконец, циклическая подгруппа определяется ее генератором (он же базисной точки ) G . Для криптографической заявки порядка из G , то есть наименьшее положительное число п такое , что (в точку на бесконечностикривой и единичный элемент ) обычно является простым. Так как п является размером подгруппы , как следует из теоремы Лагранжа , что число является целым числом. В криптографических приложениях это число ч , называется кофактором , должна быть небольшой ( ) и, предпочтительно, . Подводя итог: в прайм случае параметры домена являются ; в двоичном случае это так .

Если нет гарантии, что параметры домена были созданы стороной, которой доверяют в отношении их использования, параметры домена должны быть проверены перед использованием.

Генерация параметров домена обычно не выполняется каждым участником, потому что это включает в себя вычисление количества точек на кривой, что отнимает много времени и проблематично для реализации. В результате несколько стандартных тел опубликовали параметры области эллиптических кривых для нескольких общих размеров поля. Такие параметры области обычно известны как «стандартные кривые» или «именованные кривые»; на именованную кривую можно ссылаться либо по имени, либо по уникальному идентификатору объекта, определенному в стандартных документах:

  • NIST , Эллиптические кривые , рекомендуемые для использования в государственных учреждениях
  • SECG , SEC 2: рекомендуемые параметры домена эллиптической кривой
  • ECC Brainpool ( RFC 5639 ), Стандартные кривые ECC Brainpool и построение кривых

Также доступны тест-векторы SECG. [9] NIST одобрил множество кривых SECG, поэтому существует значительное совпадение между спецификациями, опубликованными NIST и SECG. Параметры домена EC могут быть указаны по значению или по имени.

Если кто-то (несмотря на вышесказанное) хочет построить свои собственные параметры домена, он должен выбрать базовое поле, а затем использовать одну из следующих стратегий, чтобы найти кривую с подходящим (то есть почти простым) количеством точек, используя один из следующих методов :

  • Выберите случайную кривую и используйте общий алгоритм подсчета точек, например алгоритм Шуфа или алгоритм Шуфа – Элкиса – Аткина ,
  • Выберите случайную кривую из семейства, которая позволяет легко вычислить количество точек (например, кривые Коблица ), или
  • Выберите количество точек и сгенерируйте кривую с этим количеством точек, используя технику комплексного умножения . [10]

Некоторые классы кривых являются слабыми, и их следует избегать:

  • Кривые с непростым m уязвимы для атак спуска Вейля . [11] [12]
  • Кривые, такие что n делится (где p - характеристика поля: q для простого поля или для двоичного поля) для достаточно малого B , уязвимы для атаки Менезеса – Окамото – Ванстона (MOV) [13] [14], которая применяет обычную задачу дискретного логарифмирования (DLP) в поле расширения малой степени для решения ECDLP. Границу B следует выбирать так, чтобы дискретные логарифмы в поле было , по крайней мере, так же сложно вычислить, как дискретные логарифмы на эллиптической кривой . [15]
  • Кривые, уязвимые для атаки, которая сопоставляет точки на кривой с аддитивной группой . [16] [17] [18]

Размеры ключей [ править ]

Поскольку все самые быстрые известные алгоритмы , которые позволяют решить ECDLP ( алгоритм шенкса , ро Полларда и т.д.), необходимость шагов, отсюда следует , что размер базового поля должна быть примерно в два раза параметр безопасности. Например, для 128-битной защиты нужна кривая , где . Это можно противопоставить криптографии с конечным полем (например, DSA ), которая требует [19] 3072-битных открытых ключей и 256-битных секретных ключей, и криптографии с целочисленной факторизацией (например, RSA ), которая требует 3072-битного значения n., где закрытый ключ должен быть такого же размера. Однако открытый ключ может быть меньше, чтобы обеспечить эффективное шифрование, особенно когда вычислительная мощность ограничена.

Самая жесткая схема ECC (публично), взломанная на сегодняшний день, имела 112-битный ключ для случая простого поля и 109-битный ключ для случая двоичного поля. В случае простого поля это было нарушено в июле 2009 года с использованием кластера из более чем 200 игровых консолей PlayStation 3 и могло быть завершено за 3,5 месяца с использованием этого кластера при непрерывной работе. [20] Случай двоичного поля был раскрыт в апреле 2004 года с использованием 2600 компьютеров в течение 17 месяцев. [21]

Текущий проект направлен на то, чтобы преодолеть проблему ECC2K-130 от Certicom, используя широкий спектр различного оборудования: процессоры, графические процессоры, FPGA. [22]

Проективные координаты [ править ]

Внимательное изучение правил сложения показывает, что для сложения двух точек требуется не только несколько сложений и умножений, но и операция инверсии. Инверсия (для данной находки такая, что ) выполняется на один-два порядка медленнее [23], чем умножение. Однако точки на кривой могут быть представлены в разных системах координат, которые не требуют операции инверсии для добавления двух точек. Было предложено несколько таких систем: в проективной системе каждая точка представлена ​​тремя координатами с помощью следующего соотношения: , ; в системе Якоби точка также представлена ​​тремя координатами, но используется другое отношение: , ; в системе López-Dahab выполняется соотношение , ; в модифицированной системе Якоби используются те же соотношения, но четыре координаты сохраняются и используются для вычислений ; а в системе Якобиана Чудновского используются пять координат . Обратите внимание, что могут быть разные соглашения об именах, например, стандарт IEEE P1363 -2000 использует «проективные координаты» для обозначения того, что обычно называется якобианскими координатами. Дополнительное ускорение возможно при использовании смешанных координат. [24]

Быстрое сокращение (кривые NIST) [ править ]

Приведение по модулю p (которое необходимо для сложения и умножения) может быть выполнено намного быстрее, если простое число p является псевдо- простым числом Мерсенна , то есть ; например, или по сравнению с сокращением Барретта , ускорение может быть на порядок. [25] Ускорение здесь является скорее практическим, чем теоретическим, и происходит из того факта, что модули чисел в сравнении с числами, близкими к степени двойки, могут эффективно выполняться компьютерами, работающими с двоичными числами с помощью побитовых операций .

Кривые с псевдо-Mersenne p рекомендованы NIST. Еще одно преимущество кривых NIST состоит в том, что они используют a  = −3, что улучшает сложение якобианских координат.

Согласно Бернштейну и Ланге, многие решения, связанные с эффективностью, в NIST FIPS 186-2 неоптимальны. Другие повороты более безопасны и работают так же быстро. [26]

Приложения [ править ]

Эллиптические кривые применимы для шифрования , цифровых подписей , псевдослучайных генераторов и других задач. Они также используются в нескольких алгоритмах целочисленной факторизации , которые применяются в криптографии, таких как факторизация эллиптической кривой Ленстры .

В 1999 году NIST рекомендовал пятнадцать эллиптических кривых. В частности, FIPS 186-4 [27] имеет десять рекомендуемых конечных полей:

  • Пять полей простых чисел для некоторых простых чисел p размером 192, 224, 256, 384 и 521 бит. Для каждого из простых полей рекомендуется одна эллиптическая кривая.
  • Пять бинарных полей для m равны 163, 233, 283, 409 и 571. Для каждого из бинарных полей была выбрана одна эллиптическая кривая и одна кривая Коблица .

Таким образом, рекомендация NIST содержит в общей сложности пять простых кривых и десять двоичных кривых. Кривые якобы были выбраны для оптимальной безопасности и эффективности внедрения. [28]

В 2013 году The New York Times заявила, что детерминированная генерация случайных битов с двойной эллиптической кривой (или Dual_EC_DRBG) была включена в качестве национального стандарта NIST из-за влияния NSA , которое включило преднамеренную слабость в алгоритм и рекомендованную эллиптическую кривую. [29] RSA Security в сентябре 2013 года выпустила информационное сообщение, рекомендующее своим клиентам прекратить использование любого программного обеспечения, основанного на Dual_EC_DRBG. [30] [31] После того, как Dual_EC_DRBG был объявлен «секретной операцией АНБ», эксперты по криптографии также выразили озабоченность безопасностью эллиптических кривых, рекомендованных NIST, [32] предлагая вернуться к шифрованию на основе групп неэллиптических кривых.

Криптография с эллиптической кривой используется криптовалютой Биткойн . [33] Ethereum версии 2.0 широко использует пары эллиптических кривых с использованием подписей BLS - как указано в проекте спецификации BLS IETF - для криптографической гарантии того, что конкретный валидатор Eth2 действительно проверил конкретную транзакцию. [34] [35]

Безопасность [ править ]

Атаки по побочным каналам [ править ]

В отличие от большинства других систем DLP (где можно использовать ту же процедуру для возведения в квадрат и умножения), сложение EC значительно отличается для удвоения ( P = Q ) и общего сложения ( PQ ) в зависимости от используемой системы координат. Следовательно, важно противодействовать атакам по побочным каналам (например, атакам с синхронизацией или простым / дифференциальным анализом мощности ), используя, например, методы с фиксированным окном шаблона (также известные как гребенчатая) [ требуется пояснение ] [36] (обратите внимание, что это не увеличивает время расчета). В качестве альтернативы можно использовать кривую Эдвардса; это особое семейство эллиптических кривых, для которых удвоение и сложение могут быть выполнены с помощью одной и той же операции. [37] Еще одна проблема для ECC-систем - опасность сбоев , особенно при работе со смарт-картами . [38]

Бэкдоры [ править ]

Криптографические эксперты выразили обеспокоенность тем , что Агентство национальной безопасности вставило kleptographic лазейки, по меньшей мере , одной эллиптических кривых на основе псевдо генератора случайных чисел. [39] Внутренние меморандумы, просочившиеся бывшим подрядчиком АНБ Эдвардом Сноуденом , предполагают, что АНБ заложило лазейку в стандарт Dual EC DRBG . [40] Один анализ возможного бэкдора показал, что злоумышленник, владеющий секретным ключом алгоритма, может получить ключи шифрования, имея только 32 байта выходных данных ГПСЧ. [41]

Проект SafeCurves был запущен для того, чтобы каталогизировать кривые, которые легко и безопасно реализовать, и разработанные таким образом, чтобы свести к минимуму вероятность взлома. [42]

Квантовые вычислительные атаки [ править ]

Алгоритм Шора может быть использован для взлома криптографии на основе эллиптических кривых путем вычисления дискретных логарифмов на гипотетическом квантовом компьютере . Последние оценки квантовых ресурсов для преодоления кривой с 256-битным модулем (128-битный уровень безопасности) составляют 2330 кубитов и 126 миллиардов вентилей Тоффоли . [43] Для сравнения: использование алгоритма Шора для взлома алгоритма RSA требует 4098 кубитов и 5,2 триллиона вентилей Тоффоли для 2048-битного ключа RSA, что позволяет предположить, что ECC является более легкой мишенью для квантовых компьютеров, чем RSA. Все эти цифры значительно превышают показатели любого квантового компьютера, который когда-либо создавался, и, по оценкам, создание таких компьютеров займет десять или более лет. [ необходима цитата ]

Суперсингулярная изогения Обмен ключами Диффи – Хеллмана обеспечивает постквантовую безопасную форму криптографии с эллиптическими кривыми с использованием изогений для реализации обмена ключами Диффи – Хеллмана . Этот обмен ключами использует большую часть той же арифметики полей, что и существующая криптография с эллиптическими кривыми, и требует дополнительных затрат на вычисления и передачу, аналогичные многим используемым в настоящее время системам с открытым ключом. [44]

В августе 2015 года АНБ объявило, что планирует перейти «в недалеком будущем» на новый набор шифров, устойчивый к квантовым атакам. «К сожалению, рост использования эллиптических кривых натолкнулся на факт непрерывного прогресса в исследованиях квантовых вычислений, что потребовало переоценки нашей криптографической стратегии». [3]

Недействительная кривая атака [ править ]

Когда ECC используется в виртуальных машинах , злоумышленник может использовать недопустимую кривую для получения полного закрытого ключа PDH. [45]

Патенты [ править ]

По крайней мере, одна схема ECC ( ECMQV ) и некоторые методы реализации защищены патентами.

Альтернативные представления [ править ]

Альтернативные представления эллиптических кривых включают:

  • Кривые Гессе
  • Кривые Эдвардса
  • Скрученные кривые
  • Скрученные кривые Гессе
  • Скрученная кривая Эдвардса
  • Кривая Доче – Икарта – Кохеля, ориентированная на удвоение
  • Кривая Доче – Икарта – Кохеля, ориентированная на утроение
  • Кривая якоби
  • Кривые Монтгомери

См. Также [ править ]

  • Криптовалюта
  • Подкрутка25519
  • FourQ
  • DNSCurve
  • RSA (криптосистема)
  • Патенты ECC
  • Эллиптическая кривая Диффи-Хеллмана (ECDH)
  • Алгоритм цифровой подписи с эллиптической кривой (ECDSA)
  • EdDSA
  • ECMQV
  • Умножение точек эллиптической кривой
  • Гомоморфные подписи для сетевого кодирования
  • Криптография с гиперэллиптической кривой
  • Криптография на основе пар
  • Криптография с открытым ключом
  • Квантовая криптография
  • Обмен ключами суперсингулярной изогении

Примечания [ править ]

  1. ^ Коммерческий набор алгоритмов национальной безопасности и часто задаваемые вопросы по квантовым вычислениям Агентство национальной безопасности США, январь 2016 г.
  2. ^ "Информационный бюллетень NSA Suite B Cryptography" . Агентство национальной безопасности США . Архивировано из оригинала на 2009-02-07.
  3. ^ a b «Коммерческий набор алгоритмов национальной безопасности» . www.nsa.gov . 19 августа 2015. Архивировано 4 июня 2019 года . Проверено 8 января 2020 .
  4. ^ Лаборатории RSA. «6.3.4 Запатентованы ли криптосистемы с эллиптической кривой?» . Архивировано из оригинала на 2016-11-01.
  5. ^ Бернштейн, DJ "Нерелевантные патенты на криптографии с эллиптической кривой" .
  6. ^ а б «Случай для криптографии с эллиптическими кривыми» . АНБ . Архивировано из оригинала на 2009-01-17.
  7. ^ Коблиц, Н. (1987). «Криптосистемы на эллиптических кривых» . Математика вычислений . 48 (177): 203–209. DOI : 10.2307 / 2007884 . JSTOR 2007884 . 
  8. ^ Миллер, В. (1985). «Использование эллиптических кривых в криптографии». Достижения в криптологии - Труды CRYPTO '85 . КРИПТО . Конспект лекций по информатике. 85 . С. 417–426. DOI : 10.1007 / 3-540-39799-X_31 . ISBN 978-3-540-16463-0.
  9. ^ «GEC 2: тестовые векторы для SEC 1» (PDF) . www.secg.org . Архивировано из оригинала (скачать PDF) 06.06.2013.
  10. Lay, Георг-Иоганн; Циммер, Хорст Г. (1994). «Построение эллиптических кривых с заданным групповым порядком над большими конечными полями». Алгоритмическая теория чисел . Конспект лекций по информатике. 877 . С. 250–263. DOI : 10.1007 / 3-540-58691-1_64 . ISBN 978-3-540-58691-3.
  11. ^ Гэлбрейт, SD; Смарт, НП (1999). «Криптографическое приложение происхождения Вейля». Криптографическое приложение спуска Вейля . Криптография и кодирование . Конспект лекций по информатике. 1746 . п. 799. DOI : 10.1007 / 3-540-46665-7_23 . ISBN 978-3-540-66887-9. S2CID  15134380 .
  12. ^ Gaudry, P .; Hess, F .; Смарт, НП (2000). «Конструктивные и деструктивные грани спуска Вейля на эллиптических кривых» (PDF) . Технический отчет Hewlett Packard Laboratories .
  13. ^ Menezes, A .; Окамото, Т .; Ванстон, С.А. (1993). «Приведение логарифмов эллиптических кривых к логарифмам в конечном поле». IEEE Transactions по теории информации . 39 (5): 1639–1646. DOI : 10.1109 / 18.259647 .
  14. ^ Hitt, L. (2006). «Об улучшенном определении степени вложения» . Отчет IACR ePrint . 415 .
  15. ^ IEEE P1363 , раздел A.12.1
  16. ^ Семаев, И. (1998). «Вычисление дискретного логарифма в группе точек p -кручения эллиптической кривой характеристики p » . Математика вычислений . 67 (221): 353–356. Bibcode : 1998MaCom..67..353S . DOI : 10.1090 / S0025-5718-98-00887-4 .
  17. ^ Смарт, Н. (1999). «Задача дискретного логарифмирования на эллиптических кривых первого следа» . Журнал криптологии . 12 (3): 193–196. CiteSeerX 10.1.1.17.1880 . DOI : 10.1007 / s001459900052 . S2CID 24368962 .  
  18. ^ Сато, Т .; Араки, К. (1998). «Факторы Ферма и алгоритм дискретного журнала с полиномиальным временем для аномальных эллиптических кривых». Commentarii Mathematici Universitatis Sancti Pauli . 47 .
  19. ^ NIST, Рекомендации по управлению ключами - Часть 1: общие , Специальная публикация 800-57, август 2005 г.
  20. ^ "112-битное простое ECDLP решено - LACAL" . lacal.epfl.ch . Архивировано из оригинала на 2009-07-15 . Проверено 11 июля 2009 .
  21. ^ «Certicom объявляет победителя конкурса криптографии с эллиптической кривой» . Certicom . 27 апреля 2004 года Архивировано из оригинала на 2011-07-19.
  22. ^ "Взлом ECC2K-130" . www.ecc-challenge.info .
  23. ^ Hitchcock, Y .; Dawson, E .; Кларк, А .; Монтегю, П. (2002). «Реализация эффективной криптосистемы с эллиптической кривой через GF (p) на смарт-карте» (PDF) . Журнал АНЗИАМ . 44 . Архивировано из оригинального (PDF) 27 марта 2006 года.
  24. ^ Коэн, Х .; Мияджи, А .; Оно, Т. (1998). Эффективное возведение в степень эллиптической кривой с использованием смешанных координат . Достижения в криптологии - AsiaCrypt '98 . Конспект лекций по информатике. 1514 . С. 51–65. DOI : 10.1007 / 3-540-49649-1_6 . ISBN 978-3-540-65109-3.
  25. ^ Браун, М .; Hankerson, D .; Lopez, J .; Менезес, А. (2001). Программная реализация эллиптических кривых NIST над простыми полями . Темы в криптологии - CT-RSA 2001 . Конспект лекций по информатике. 2020 . С. 250–265. CiteSeerX 10.1.1.25.8619 . DOI : 10.1007 / 3-540-45353-9_19 . ISBN  978-3-540-41898-6.
  26. ^ Даниэль Дж. Бернштейн и Таня Ланге . «SafeCurves: выбор безопасных кривых для криптографии на основе эллиптических кривых» . Проверено 1 декабря 2013 года .
  27. ^ Технология, Национальный институт стандартов и (2013-07-19). «Стандарт цифровой подписи (DSS)» . Cite journal requires |journal= (help)
  28. ^ FIPS PUB 186-3, Стандарт цифровой подписи (DSS) .
  29. ^ Перлрот, Николь; Ларсон, Джефф; Шейн, Скотт (05.09.2013). «АНБ может помешать базовым гарантиям конфиденциальности в Интернете» . Нью-Йорк Таймс . Проверено 28 октября 2018 .
  30. ^ Ким Зеттер, RSA сообщает своим клиентам-разработчикам: прекратите использование связанного с АНБ алгоритма Wired , 19 сентября 2013 г. «Рекомендации не использовать детерминированную генерацию случайных битов с двойной эллиптической кривой SP 800-90A: NIST настоятельно рекомендует это, в ожидании разрешения проблемы. проблемы безопасности и повторный выпуск SP 800-90A, Dual_EC_DRBG, как указано в версии SP 800-90A от января 2012 года, больше не будет использоваться ».
  31. ^ "Поиск - CSRC" . csrc.nist.gov .
  32. ^ Брюс Шнайер (5 сентября) «Я больше не доверяю константам. Я считаю, что АНБ манипулировало ими через свои отношения с промышленностью». См. " Задержаны ли стандартные эллиптические кривые NIST?" , Slashdot , 11 сентября 2013 г.
  33. ^ «Освоение Биткойн 2-е издание - Андреас М. Антонопулос» . github.com . 2018-10-05.
  34. ^ «Ethereum 2.0 Phase 0 - Beacon Chain: BLS Signatures» . 28 июля 2020 . Дата обращения 4 сентября 2020 .
  35. Дэн Боне ; Бен Линн и Ховав Шахам (2004). «Короткие подписи от пары Вейля». Журнал криптологии . 17 (4): 297–319. CiteSeerX 10.1.1.589.9141 . DOI : 10.1007 / s00145-004-0314-9 . S2CID 206885645 .  
  36. ^ Hedabou, M .; Pinel, P .; Бенето, Л. (2004). «Гребенчатый метод для обеспечения устойчивости ECC к атакам по побочным каналам» (PDF) . Cite journal requires |journal= (help)
  37. ^ «Cr.yp.to: 2014.03.23: Как разработать систему подписи с эллиптической кривой» .
  38. ^ См., Например, Биль, Ингрид; Мейер, Бернд; Мюллер, Фолькер (2000). Дифференциальные атаки на ошибки в криптосистемах с эллиптическими кривыми (PDF) . Достижения в криптологии - CRYPTO 2000 . Конспект лекций по информатике . 1880 . С. 131–146. DOI : 10.1007 / 3-540-44598-6_8 . ISBN  978-3-540-67907-3.
  39. ^ «Разве АНБ поместило секретный бэкдор в новый стандарт шифрования?» . www.schneier.com .
  40. ^ «Правительство объявляет о шагах по восстановлению доверия к стандартам шифрования» . NY Times - Блог Bits . 2013-09-10 . Проверено 6 ноября 2015 .
  41. ^ http://rump2007.cr.yp.to/15-shumow.pdf
  42. ^ Бернштейн, Дэниел Дж .; Ланге, Таня. «SafeCurves: выбор безопасных кривых для криптографии на основе эллиптических кривых» . Проверено 1 октября, 2016 .
  43. ^ Roetteler, Мартин; Наэриг, Майкл; Своре, Криста М .; Лаутер, Кристин (2017). «Квантовые оценки ресурсов для вычисления дискретных логарифмов эллиптических кривых». arXiv : 1706.06752 [ квант-ф ].
  44. ^ Де Фео, Лука; Джао, Плут (2011). «К квантово-устойчивым криптосистемам из суперсингулярных изогений эллиптических кривых» . Архив криптологии ePrint, отчет 2011/506 . МАКР. Архивировано из оригинала на 2014-05-03 . Дата обращения 3 мая 2014 .
  45. ^ Cohen, Cfir (25 июня 2019). «AMD-SEV: восстановление ключа платформы DH с помощью атаки с недопустимой кривой (CVE-2019-9836)» . Seclist Org . Архивировано из оригинального 2 -го июля 2019 года . Дата обращения 4 июля 2019 . Было обнаружено, что реализация эллиптической кривой SEV (ECC) уязвима для атаки недопустимой кривой. По команде launch-start злоумышленник может отправить точки ECC малого порядка, не указанные в официальных кривых NIST, и заставить прошивку SEV умножить точку малого порядка на частный скаляр DH прошивки.

Ссылки [ править ]

  • Группа стандартов эффективной криптографии (SECG) , SEC 1: Криптография с эллиптическими кривыми , версия 1.0, 20 сентября 2000 г. ( архивировано, как если бы 11 ноября 2014 г.)
  • Д. Ханкерсон, А. Менезес и С. А. Ванстон, Руководство по криптографии с эллиптическими кривыми , Springer-Verlag, 2004.
  • И. Блейк, Г. Серусси и Н. Смарт, Эллиптические кривые в криптографии , Лондонское математическое общество, 265, Cambridge University Press, 1999.
  • И. Блейк, Дж. Серусси и Н. Смарт, редакторы, Успехи в криптографии с эллиптическими кривыми , Лондонское математическое общество 317, Cambridge University Press, 2005.
  • Л. Вашингтон, Эллиптические кривые: теория чисел и криптография , Chapman & Hall / CRC, 2003.
  • The Case for Elliptic Curve Cryptography , Агентство национальной безопасности (архивировано 17 января 2009 г.)
  • Интернет Криптография на эллиптических кривых Учебник , Certicom Corp. (архивный здесь по состоянию на 3 марта 2016)
  • К. Малхотра, С. Гарднер и Р. Патц, Внедрение криптографии с эллиптическими кривыми на мобильных медицинских устройствах, сети, зондирование и управление, Международная конференция IEEE 2007 г., Лондон, 15–17 апреля 2007 г. Стр .: 239– 244
  • Сайкат Басу, Новая параллельная оконная реализация умножения точек эллиптической кривой в многоядерных архитектурах , Международный журнал сетевой безопасности, Vol. 13, № 3, 2011, стр (ы): 234-241 (архивный здесь по состоянию на 4 марта 2016)
  • Кристоф Паар, Ян Пельцль, «Криптосистемы с эллиптическими кривыми» , глава 9 «Понимание криптографии, учебник для студентов и практиков». (веб - сайт спутник содержит онлайн криптографию курс , который охватывает эллиптическая кривая криптография), Springer, 2009. ( в архиве здесь по состоянию на 20 апреля 2016)
  • Лука Де Фео, Дэвид Джао, Джером Плут, К квантово-резистентному криптосистему из суперсингулярных эллиптических кривых изогений , Springer 2011. (архивный здесь по состоянию на 7 мая 2012)
  • Жак Велу, Courbes elliptiques (...) , Société Mathématique de France, 57 , 1-152, Париж, 1978.

Внешние ссылки [ править ]

  • Эллиптические кривые в Стэнфордском университете