Еліптична криптографія — розділ криптографії, який вивчає асиметричні криптосистеми, засновані на еліптичних кривих над кінцевими полями. Головна перевага еліптичної криптографії полягає в тому, що на сьогодні є невідомим існування субекспоненціальних алгоритмів вирішення завдань дискретного логарифмування. Використання еліптичних кривих для створення криптосистем було незалежно запропоновано [en] та [en] у 1985 році.
Вступ
Асиметрична криптографія заснована на складності рішення деяких математичних задач. Ранні криптосистеми з відкритим ключем, такі як алгоритм RSA, криптостійкі завдяки тому, що складно розкласти велике число на прості множники. При використанні алгоритмів на еліптичних кривих припускається, що не існує субекспоненційних алгоритмів для вирішення завдання дискретного логарифмування в групах їх точок. При цьому порядок групи точок еліптичної кривої визначає складність завдання. Вважається, що для досягнення такого ж рівня криптостійкості як і в RSA, потрібні групи менших порядків, що зменшує витрати на зберігання та передачу інформації. Наприклад, на конференції RSA 2005 Агентство національної безпеки оголосила про створення «Suite B», у якому використовуються виключно алгоритми еліптичної криптографії, причому для захисту інформації класифікованої до «Top Secret» використовуються всього лише 384-бітові ключі.
Еліптичні криві над скінченними полями
Еліптичною кривою називається множина точок , що задовольняють рівняння:
Це рівняння може розглядатися над довільними полями і, зокрема, над скінченними полями, що викликає особливу зацікавленість для криптографії.
У криптографії еліптичні криві розглядаються над двома типами скінченних полів: простими полями непарної характеристики (, де — просте число) і полями характеристики 2 ().
Еліптичні криві над полями непарної характеристики
Над полем характеристики рівнянню еліптичної кривої E можна надати вигляд:
де — константи, що задовольняють .
Групою точок еліптичної кривої E над полем називається множина пар , що лежать на E, об'єднаних з нульовим елементом :
Слід зазначити, що в у кожного ненульового елемента є або два квадратні корені, або нема жодного, тому точки еліптичної кривої розбиваються на пари виду і .
Приклад
Розглянемо еліптичну криву над полем . На цій кривій, зокрема, лежить точка , оскільки .
Теорема Гассе
Теорема Гассе про еліптичні криві стверджує, що кількість точок на еліптичній кривій близька до розміру кінцевого поля:
звідки:
Еліптичні криві над полями характеристики 2
Над полем характеристики 2 розглядають два види еліптичних кривих:
- Суперсингулярна крива
- Несуперсингулярна крива
Особлива зручність суперсингулярних еліптичних кривих полягає в тому, що для них легко обчислити порядок, тоді як обчислення порядку несуперсингулярних кривих викликає труднощі. Суперсингулярні криві зручні для створення саморобної ЕСС-криптосистеми. Для їх використання можна обійтися без трудомісткої процедури обчислення порядку.
Проєктивні координати
Для обчислення суми пари точок на еліптичній кривій потрібно не тільки кілька операцій додавання і множення в , а й операція обернення, тобто для заданого знаходження такого , що , яка на один-два порядки повільніша, ніж множення. На щастя, точки на еліптичній кривій можуть бути представлені в різних системах координат, які не вимагають використання обернення при додаванні точок:
- У проєктивній системі координат кожна точка задається трьома координатами , які задовольняють співвідношенням:
- , .
- У системі координат Якобі точка також задається трьома координатами зі співвідношеннями: , .
- У системі координат Лопес-Дахаб (кит. 洛佩斯 · 達哈卜, лат. Lopez-Dahab) Виконується співвідношення: , .
- У модифікованій системі координат Якобі використовуються 4 координати з тими ж співвідношеннями.
- У системі координат Чуднівського-Якобі використовується 5 координат .
Важливо зазначити, що можуть існувати різні найменування — наприклад, IEEE P1363-2000 називає проєктивними координатами те, що зазвичай називають координатами Якобі.
Реалізація шифрування
Конкретні реалізації алгоритмів шифрування на еліптичній кривій описані нижче. Тут ми розглянемо загальні принципи еліптичної криптографії.
Набір параметрів
Для використання еліптичної криптографії всі учасники повинні узгодити всі параметри, що визначають еліптичну криву, тобто набір параметрів криптографічного протоколу. Еліптична крива визначається константами і з рівняння (2). Абелева підгрупа точок є циклічною і задається однією породжує точкою G . При цьому кофактор , де n — порядок точки G , повинен бути невеликим (, бажано навіть ).
Отже, для поля характеристики 2 характерний набір параметрів: , а для кінцевого поля , де , набір параметрів: .
Існує кілька рекомендованих наборів параметрів:
- NIST
- SECG
Для створення власного набору параметрів необхідно:
- Вибрати набір параметрів.
- Знайти еліптичну криву, що задовольняє цьому набору параметрів.
Для знаходження кривої для заданого набору параметрів використовуються два методи:
- Вибрати випадкову криву, потім скористатися алгоритмом підрахунку точок.
- Вибрати точки, після чого побудувати криву за цими точкам, використовуючи техніку множення.
Існує декілька класів криптографічно «слабких» кривих, яких слід уникати:
- Криві над , де — не просте число. Шифрування на цих кривих піддається .
- Криві з вразливі до атаки відображенням точки даної кривої на аддитивну групу поля .
Швидка редукція (NIST-криві)
Розподіл по модулю p (необхідний для операцій додавання і множення) може виконуватися швидше, якщо як p вибрати просте число близьке до ступеня числа 2. Зокрема, в ролі p може виступати просте число Мерсенна. Наприклад, хорошим вибором є або . Національний інститут стандартів і технології (NIST) рекомендує використовувати такі прості числа подібні до p.
Порівняно з алгоритмом Барретта, може бути на порядок швидшим. Вища швидкість цього методу є більш практичною ніж теоретичною, і полягає в тому, що операції з числами близькими до ступенів двійки ефективніше виконуються комп'ютерами бітовими операціями.
Ще одною перевагою кривих, рекомендованих NIST, є вибір значення , — це прискорює операцію додавання в координатах Якобі.
Еліптичні криві, рекомендовані NIST
NIST рекомендує 15 еліптичних кривих, багато з яких були отримані Jerry Solinas (NSA) на базі напрацювань [en]. Зокрема, FIPS 186-3 рекомендує 10 кінцевих полів. Деякі з них:
- Поля , де просте p має довжину 192, 224, 256, 384 або 521 біт.
- Поля , де m = 163, 233, 283, 409 або 571.
Причому для кожного кінцевого поля рекомендують одну еліптичну криву. Ці кінцеві поля та еліптичні криві вибрані, як часто помилково вважають, завдяки високому рівню безпеки. За заявами NIST їх вибір був обґрунтований ефективністю програмної реалізації. Є сумніви в безпеці принаймні декількох з них.
Розмір ключа
Найшвидшим алгоритмам, що виконують завдання дискретного логарифмування на еліптичних кривих, як от і , необхідно операцій. Тому розмір поля повинен як мінімум в два рази перевищувати розмір ключа. Наприклад, для 128-бітного ключа рекомендується використовувати еліптичну криву над полем , де p має довжину 256 бітів.
Найскладніші публічно зламані схеми на еліптичних кривих містили 112-бітний ключ для кінцевого простого поля і 109-бітний ключ для кінцевого поля характеристики 2.
У липні 2009 року, кластер з більше двохсот Sony Playstation 3 за 3,5 місяці знайшов 109-бітний ключ. Ключ над полем характеристики 2 був знайдений у квітні 2004, а з використанням 2 600 комп'ютерів, протягом 17 місяців.
Застосування
Більшість криптосистем сучасної криптографії природним чином можна «перекласти» на еліптичні криві. Головна ідея полягає в тому, що відомий алгоритм, який використовується для конкретних кінцевих груп переписується для використання груп раціональних точок еліптичних кривих:
- ECDSA алгоритм, що ґрунтується на ЕЦП.
- ECDH алгоритм заснований на алгоритмі Діффі — Геллмана.
- ECIES (англ. Elliptic Curve Integrated Encryption Scheme) — також ґрунтується на еліптичних кривих.
- алгоритм, що ґрунтується на , протоколі розподілу ключів Менезеса-Кью-Венстоуна.
- Dual EC DRBG
Необхідно відзначити, що безпека таких систем цифрового підпису спирається не тільки на криптостійкість алгоритмів шифрування, але й на криптостійкість використаних криптографічних геш-функцій і генераторів випадкових чисел.
З огляду 2013 найчастіше використовуються криві: nistp256, nistp384, nistp521, secp256k1, secp384r1, secp521r1
Примітки
- Jeffrey Hoffstein, Jill Pipher, Joseph H. Silverman. An introduction to mathematical cryptography. — Springer. — 523 с.
- (PDF). Архів оригіналу (PDF) за 5 червня 2011. Процитовано 18 грудня 2015.
- SEC 2: Recommended Elliptic Curve Domain Parameters (PDF). (PDF) оригіналу за 31 травня 2005. Процитовано 31 травня 2005.
- Schoof's algorithm[недоступне посилання з квітня 2019]
- (PDF). Архів оригіналу (PDF) за 26 липня 2011. Процитовано 26 липня 2011.
- Brown, M.; Hankerson, D.; Lopez, J.; Menezes, A. (2001). Software Implementation of the NIST Elliptic Curves Over Prime Fields. Topics in Cryptology – CT-RSA 2001. Lecture Notes in Computer Science. 2020: 250—265. doi:10.1007/3-540-45353-9_19. ISBN .
- Neal Koblitz. Random Curves: Journeys of a Mathematician. — Springer, 2009. — С. 312-313. — .
- .pdf FIPS 186-3[недоступне посилання з липня 2019] // NIST, 2009; застарів в 2013 році з виходом FIPS 186-4
- Може здатися, що в цій послідовності допущено помилку. Однак, остання величина саме 521, а не 512 бітів.
- Daniel J. Bernstein, Tanja Lange, Security dangers of the NIST curves [ 20 грудня 2015 у Wayback Machine.] // 2013.09.16: «Why did NIST choose these curves? * Most people we have asked: security * Actual NIST design document: eficiency» (-dan + tanja-20130531-4x3.pdf[недоступне посилання з липня 2019])
- Daniel J. Bernstein and Tanja Lange (2013.11.18). [http: //safecurves.cr.yp.to/index .html SafeCurves: choosing safe curves for elliptic-curve cryptography] (англ.). safecurves.cr.yp.to. Процитовано 2013 -12-20.[недоступне посилання з липня 2019]
- Євген Золотов (16 вересня 2013). . Компьютерра. Архів [http: //www.computerra.ru/82902/elliptic-crypto/ оригіналу] за 21 січня 2018. Процитовано 20 грудня 2013.
- Dr Michael Scott, .com/blog/bid/344797/Backdoors-in-NIST-elliptic-curves Backdoors in NIST elliptic curves[недоступне посилання], Oct 24, 2013: «The curves themselves were suggested by Jerry Solinas who worked at the NSA.»
- Bos et al, Elliptic Curve Cryptography in Practice [ 7 лютого 2016 у Wayback Machine.] // MSR-TR-2013-119, November +2013
Посилання
- Болотов А.А., Гашков С.Б., Фролов А.Б., Часовських А.А. Алгоритмічні основи еліптичної криптографії. — Москва : МЕІ, 2000. — 100 с. з джерела 4 березня 2016
- Болотов А.А., Гашков С.Б., Фролов А.Б., Часовських А.А. Елементарне введення в еліптичну криптографію. — Москва : КомКнига, 2 006. — 280 с.
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Eliptichna kriptografiya rozdil kriptografiyi yakij vivchaye asimetrichni kriptosistemi zasnovani na eliptichnih krivih nad kincevimi polyami Golovna perevaga eliptichnoyi kriptografiyi polyagaye v tomu sho na sogodni ye nevidomim isnuvannya subeksponencialnih algoritmiv virishennya zavdan diskretnogo logarifmuvannya Vikoristannya eliptichnih krivih dlya stvorennya kriptosistem bulo nezalezhno zaproponovano en ta en u 1985 roci VstupAsimetrichna kriptografiya zasnovana na skladnosti rishennya deyakih matematichnih zadach Ranni kriptosistemi z vidkritim klyuchem taki yak algoritm RSA kriptostijki zavdyaki tomu sho skladno rozklasti velike chislo na prosti mnozhniki Pri vikoristanni algoritmiv na eliptichnih krivih pripuskayetsya sho ne isnuye subeksponencijnih algoritmiv dlya virishennya zavdannya diskretnogo logarifmuvannya v grupah yih tochok Pri comu poryadok grupi tochok eliptichnoyi krivoyi viznachaye skladnist zavdannya Vvazhayetsya sho dlya dosyagnennya takogo zh rivnya kriptostijkosti yak i v RSA potribni grupi menshih poryadkiv sho zmenshuye vitrati na zberigannya ta peredachu informaciyi Napriklad na konferenciyi RSA 2005 Agentstvo nacionalnoyi bezpeki ogolosila pro stvorennya Suite B u yakomu vikoristovuyutsya viklyuchno algoritmi eliptichnoyi kriptografiyi prichomu dlya zahistu informaciyi klasifikovanoyi do Top Secret vikoristovuyutsya vsogo lishe 384 bitovi klyuchi Eliptichni krivi nad skinchennimi polyamiDokladnishe Eliptichna kriva Eliptichnoyu krivoyu nazivayetsya mnozhina tochok x y displaystyle x y sho zadovolnyayut rivnyannya y 2 a 1 x y a 3 y x 3 a 2 x 2 a 4 x a 6 displaystyle y 2 a 1 xy a 3 y x 3 a 2 x 2 a 4 x a 6 Ce rivnyannya mozhe rozglyadatisya nad dovilnimi polyami i zokrema nad skinchennimi polyami sho viklikaye osoblivu zacikavlenist dlya kriptografiyi U kriptografiyi eliptichni krivi rozglyadayutsya nad dvoma tipami skinchennih poliv prostimi polyami neparnoyi harakteristiki Z p displaystyle mathbb Z p de p gt 3 displaystyle p gt 3 proste chislo i polyami harakteristiki 2 G F 2 m displaystyle GF 2 m Eliptichni krivi nad polyami neparnoyi harakteristikiNad polem Z p displaystyle mathbb Z p harakteristiki p gt 3 displaystyle p gt 3 rivnyannyu eliptichnoyi krivoyi E mozhna nadati viglyad E y 2 x 3 A x B mod p displaystyle E quad y 2 x 3 Ax B pmod p de A B Z p displaystyle A B in mathbb Z p konstanti sho zadovolnyayut 4 A 3 27 B 2 0 mod p displaystyle 4A 3 27B 2 not equiv 0 pmod p Grupoyu tochok eliptichnoyi krivoyi E nad polem Z p displaystyle mathbb Z p nazivayetsya mnozhina par x y displaystyle x y sho lezhat na E ob yednanih z nulovim elementom O displaystyle mathcal O E Z p O x y Z p Z p y 2 x 3 A x B mod p displaystyle E mathbb Z p mathcal O cup left x y in mathbb Z p times mathbb Z p y 2 equiv x 3 Ax B pmod p right Slid zaznachiti sho v Z p displaystyle mathbb Z p u kozhnogo nenulovogo elementa ye abo dva kvadratni koreni abo nema zhodnogo tomu tochki eliptichnoyi krivoyi rozbivayutsya na pari vidu x y displaystyle x y i x y displaystyle x y Priklad Rozglyanemo eliptichnu krivu y 2 x 3 3 x 2 displaystyle y 2 x 3 3x 2 nad polem Z 5 displaystyle mathbb Z 5 Na cij krivij zokrema lezhit tochka 1 1 displaystyle 1 1 oskilki 1 2 1 3 3 1 2 mod 5 displaystyle 1 2 equiv 1 3 3 cdot 1 2 pmod 5 Teorema GasseTeorema Gasse pro eliptichni krivi stverdzhuye sho kilkist tochok na eliptichnij krivij blizka do rozmiru kincevogo polya p 1 2 E Z p p 1 2 displaystyle sqrt p 1 2 leqslant E mathbb Z p leqslant sqrt p 1 2 zvidki E Z p p lt 2 p 1 displaystyle left E mathbb Z p p right lt 2 sqrt p 1 Eliptichni krivi nad polyami harakteristiki 2Nad polem harakteristiki 2 rozglyadayut dva vidi eliptichnih krivih Supersingulyarna kriva y 2 a y x 3 b x c displaystyle y 2 ay x 3 bx c Nesupersingulyarna kriva y 2 a x y x 3 b x 2 c displaystyle y 2 axy x 3 bx 2 c Osobliva zruchnist supersingulyarnih eliptichnih krivih polyagaye v tomu sho dlya nih legko obchisliti poryadok todi yak obchislennya poryadku nesupersingulyarnih krivih viklikaye trudnoshi Supersingulyarni krivi zruchni dlya stvorennya samorobnoyi ESS kriptosistemi Dlya yih vikoristannya mozhna obijtisya bez trudomistkoyi proceduri obchislennya poryadku Proyektivni koordinatiDlya obchislennya sumi pari tochok na eliptichnij krivij potribno ne tilki kilka operacij dodavannya i mnozhennya v F q displaystyle mathbb F q a j operaciya obernennya tobto dlya zadanogo x F q displaystyle x in mathbb F q znahodzhennya takogo y F q displaystyle y in mathbb F q sho x y 1 displaystyle xy 1 yaka na odin dva poryadki povilnisha nizh mnozhennya Na shastya tochki na eliptichnij krivij mozhut buti predstavleni v riznih sistemah koordinat yaki ne vimagayut vikoristannya obernennya pri dodavanni tochok U proyektivnij sistemi koordinat kozhna tochka x y displaystyle x y zadayetsya troma koordinatami X Y Z displaystyle X Y Z yaki zadovolnyayut spivvidnoshennyam x X Z displaystyle x frac X Z y Y Z displaystyle y frac Y Z U sistemi koordinat Yakobi tochka takozh zadayetsya troma koordinatami X Y Z displaystyle X Y Z zi spivvidnoshennyami x X Z 2 displaystyle x frac X Z 2 y Y Z 3 displaystyle y frac Y Z 3 U sistemi koordinat Lopes Dahab kit 洛佩斯 達哈卜 lat Lopez Dahab Vikonuyetsya spivvidnoshennya x X Z displaystyle x frac X Z y Y Z 2 displaystyle y frac Y Z 2 U modifikovanij sistemi koordinat Yakobi vikoristovuyutsya 4 koordinati X Y Z a Z 4 displaystyle X Y Z aZ 4 z timi zh spivvidnoshennyami U sistemi koordinat Chudnivskogo Yakobi vikoristovuyetsya 5 koordinat X Y Z Z 2 Z 3 displaystyle X Y Z Z 2 Z 3 Vazhlivo zaznachiti sho mozhut isnuvati rizni najmenuvannya napriklad IEEE P1363 2000 nazivaye proyektivnimi koordinatami te sho zazvichaj nazivayut koordinatami Yakobi Realizaciya shifruvannyaKonkretni realizaciyi algoritmiv shifruvannya na eliptichnij krivij opisani nizhche Tut mi rozglyanemo zagalni principi eliptichnoyi kriptografiyi Nabir parametriv Dlya vikoristannya eliptichnoyi kriptografiyi vsi uchasniki povinni uzgoditi vsi parametri sho viznachayut eliptichnu krivu tobto nabir parametriv kriptografichnogo protokolu Eliptichna kriva viznachayetsya konstantami a displaystyle a i b displaystyle b z rivnyannya 2 Abeleva pidgrupa tochok ye ciklichnoyu i zadayetsya odniyeyu porodzhuye tochkoyu G Pri comu kofaktor h E n displaystyle h frac E n de n poryadok tochki G povinen buti nevelikim h 4 displaystyle h leq 4 bazhano navit h 1 displaystyle h 1 Otzhe dlya polya harakteristiki 2 harakternij nabir parametriv m f a b G n h displaystyle m f a b G n h a dlya kincevogo polya Z p displaystyle mathbb Z p de p gt 3 displaystyle p gt 3 nabir parametriv p a b G n h displaystyle p a b G n h Isnuye kilka rekomendovanih naboriv parametriv NIST SECG Dlya stvorennya vlasnogo naboru parametriv neobhidno Vibrati nabir parametriv Znajti eliptichnu krivu sho zadovolnyaye comu naboru parametriv Dlya znahodzhennya krivoyi dlya zadanogo naboru parametriv vikoristovuyutsya dva metodi Vibrati vipadkovu krivu potim skoristatisya algoritmom pidrahunku tochok Vibrati tochki pislya chogo pobuduvati krivu za cimi tochkam vikoristovuyuchi tehniku mnozhennya Isnuye dekilka klasiv kriptografichno slabkih krivih yakih slid unikati Krivi nad F 2 m displaystyle mathbb F 2 m de m displaystyle m ne proste chislo Shifruvannya na cih krivih piddayetsya Krivi z E F q Q displaystyle E mathbb F q Q vrazlivi do ataki vidobrazhennyam tochki danoyi krivoyi na additivnu grupu polya F q displaystyle mathbb F q Shvidka redukciya NIST krivi Rozpodil po modulyu p neobhidnij dlya operacij dodavannya i mnozhennya mozhe vikonuvatisya shvidshe yaksho yak p vibrati proste chislo blizke do stupenya chisla 2 Zokrema v roli p mozhe vistupati proste chislo Mersenna Napriklad horoshim viborom ye p 2 251 1 displaystyle p 2 251 1 abo p 2 256 2 32 2 9 2 8 2 7 2 6 2 4 1 displaystyle p 2 256 2 32 2 9 2 8 2 7 2 6 2 4 1 Nacionalnij institut standartiv i tehnologiyi NIST rekomenduye vikoristovuvati taki prosti chisla podibni do p Porivnyano z algoritmom Barretta mozhe buti na poryadok shvidshim Visha shvidkist cogo metodu ye bilsh praktichnoyu nizh teoretichnoyu i polyagaye v tomu sho operaciyi z chislami blizkimi do stupeniv dvijki efektivnishe vikonuyutsya komp yuterami bitovimi operaciyami She odnoyu perevagoyu krivih rekomendovanih NIST ye vibir znachennya a 3 displaystyle a 3 ce priskoryuye operaciyu dodavannya v koordinatah Yakobi Eliptichni krivi rekomendovani NIST NIST rekomenduye 15 eliptichnih krivih bagato z yakih buli otrimani Jerry Solinas NSA na bazi napracyuvan en Zokrema FIPS 186 3 rekomenduye 10 kincevih poliv Deyaki z nih Polya F p displaystyle mathbb F p de proste p maye dovzhinu 192 224 256 384 abo 521 bit Polya F 2 m displaystyle mathbb F 2 m de m 163 233 283 409 abo 571 Prichomu dlya kozhnogo kincevogo polya rekomenduyut odnu eliptichnu krivu Ci kincevi polya ta eliptichni krivi vibrani yak chasto pomilkovo vvazhayut zavdyaki visokomu rivnyu bezpeki Za zayavami NIST yih vibir buv obgruntovanij efektivnistyu programnoyi realizaciyi Ye sumnivi v bezpeci prinajmni dekilkoh z nih Rozmir klyucha Najshvidshim algoritmam sho vikonuyut zavdannya diskretnogo logarifmuvannya na eliptichnih krivih yak ot i neobhidno O n displaystyle O sqrt n operacij Tomu rozmir polya povinen yak minimum v dva razi perevishuvati rozmir klyucha Napriklad dlya 128 bitnogo klyucha rekomenduyetsya vikoristovuvati eliptichnu krivu nad polem F p displaystyle mathbb F p de p maye dovzhinu 256 bitiv Najskladnishi publichno zlamani shemi na eliptichnih krivih mistili 112 bitnij klyuch dlya kincevogo prostogo polya i 109 bitnij klyuch dlya kincevogo polya harakteristiki 2 U lipni 2009 roku klaster z bilshe dvohsot Sony Playstation 3 za 3 5 misyaci znajshov 109 bitnij klyuch Klyuch nad polem harakteristiki 2 buv znajdenij u kvitni 2004 a z vikoristannyam 2 600 komp yuteriv protyagom 17 misyaciv ZastosuvannyaBilshist kriptosistem suchasnoyi kriptografiyi prirodnim chinom mozhna pereklasti na eliptichni krivi Golovna ideya polyagaye v tomu sho vidomij algoritm yakij vikoristovuyetsya dlya konkretnih kincevih grup perepisuyetsya dlya vikoristannya grup racionalnih tochok eliptichnih krivih ECDSA algoritm sho gruntuyetsya na ECP ECDH algoritm zasnovanij na algoritmi Diffi Gellmana ECIES angl Elliptic Curve Integrated Encryption Scheme takozh gruntuyetsya na eliptichnih krivih algoritm sho gruntuyetsya na protokoli rozpodilu klyuchiv Menezesa Kyu Venstouna Dual EC DRBG Neobhidno vidznachiti sho bezpeka takih sistem cifrovogo pidpisu spirayetsya ne tilki na kriptostijkist algoritmiv shifruvannya ale j na kriptostijkist vikoristanih kriptografichnih gesh funkcij i generatoriv vipadkovih chisel Z oglyadu 2013 najchastishe vikoristovuyutsya krivi nistp256 nistp384 nistp521 secp256k1 secp384r1 secp521r1PrimitkiJeffrey Hoffstein Jill Pipher Joseph H Silverman An introduction to mathematical cryptography Springer 523 s PDF Arhiv originalu PDF za 5 chervnya 2011 Procitovano 18 grudnya 2015 SEC 2 Recommended Elliptic Curve Domain Parameters PDF PDF originalu za 31 travnya 2005 Procitovano 31 travnya 2005 Schoof s algorithm nedostupne posilannya z kvitnya 2019 PDF Arhiv originalu PDF za 26 lipnya 2011 Procitovano 26 lipnya 2011 Brown M Hankerson D Lopez J Menezes A 2001 Software Implementation of the NIST Elliptic Curves Over Prime Fields Topics in Cryptology CT RSA 2001 Lecture Notes in Computer Science 2020 250 265 doi 10 1007 3 540 45353 9 19 ISBN 978 3 540 41898 6 Neal Koblitz Random Curves Journeys of a Mathematician Springer 2009 S 312 313 ISBN 9783540740780 pdf FIPS 186 3 nedostupne posilannya z lipnya 2019 NIST 2009 zastariv v 2013 roci z vihodom FIPS 186 4 Mozhe zdatisya sho v cij poslidovnosti dopusheno pomilku Odnak ostannya velichina same 521 a ne 512 bitiv Daniel J Bernstein Tanja Lange Security dangers of the NIST curves 20 grudnya 2015 u Wayback Machine 2013 09 16 Why did NIST choose these curves Most people we have asked security Actual NIST design document eficiency dan tanja 20130531 4x3 pdf nedostupne posilannya z lipnya 2019 Daniel J Bernstein and Tanja Lange 2013 11 18 http safecurves cr yp to index html SafeCurves choosing safe curves for elliptic curve cryptography angl safecurves cr yp to Procitovano 2013 12 20 nedostupne posilannya z lipnya 2019 Yevgen Zolotov 16 veresnya 2013 Kompyuterra Arhiv http www computerra ru 82902 elliptic crypto originalu za 21 sichnya 2018 Procitovano 20 grudnya 2013 Dr Michael Scott com blog bid 344797 Backdoors in NIST elliptic curves Backdoors in NIST elliptic curves nedostupne posilannya Oct 24 2013 The curves themselves were suggested by Jerry Solinas who worked at the NSA Bos et al Elliptic Curve Cryptography in Practice 7 lyutogo 2016 u Wayback Machine MSR TR 2013 119 November 2013PosilannyaBolotov A A Gashkov S B Frolov A B Chasovskih A A Algoritmichni osnovi eliptichnoyi kriptografiyi Moskva MEI 2000 100 s z dzherela 4 bereznya 2016 Bolotov A A Gashkov S B Frolov A B Chasovskih A A Elementarne vvedennya v eliptichnu kriptografiyu Moskva KomKniga 2 006 280 s Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi