RU2541938C1 - Weber function cycle-based quantum attack-secure encryption method - Google Patents

Weber function cycle-based quantum attack-secure encryption method Download PDF

Info

Publication number
RU2541938C1
RU2541938C1 RU2013151760/08A RU2013151760A RU2541938C1 RU 2541938 C1 RU2541938 C1 RU 2541938C1 RU 2013151760/08 A RU2013151760/08 A RU 2013151760/08A RU 2013151760 A RU2013151760 A RU 2013151760A RU 2541938 C1 RU2541938 C1 RU 2541938C1
Authority
RU
Russia
Prior art keywords
isogeny
weber
degree
polynomial
elliptic curve
Prior art date
Application number
RU2013151760/08A
Other languages
Russian (ru)
Inventor
Александр Григорьевич Ростовцев
Original Assignee
федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный политехнический университет" (ФГАОУ ВО "СПбПУ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный политехнический университет" (ФГАОУ ВО "СПбПУ") filed Critical федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный политехнический университет" (ФГАОУ ВО "СПбПУ")
Priority to RU2013151760/08A priority Critical patent/RU2541938C1/en
Application granted granted Critical
Publication of RU2541938C1 publication Critical patent/RU2541938C1/en

Links

Images

Landscapes

  • Error Detection And Correction (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: Weber function-based quantum attack-secure encryption method employs Weber function cycles for elliptical curves on a number comparable with 1 modulo 8, and the cycles are determined by low-order Elkies isogenies. The next value of the Weber function is found as a root of an integer-valued symmetrical multinomial. The secret key is a list of integers (N1, …, Nk), where Ni is the number of steps performed per cycle of Weber functions for an Elkies isogeny of the order li, and the public key is a value of the Weber function of the last isogeny. A positive direction on the cycle is given during the first calculation of the Weber function for the isogeny of the order l. To this end, the isogeny core is selected as divider of the power of the (l-1)/2 l-th division polynomial which determines the minimum expansion ratio in which points of the core lie, and the three most-significant coefficients of the polynomial, which defines the core, are used to calculate coefficients of the isogenic image of the elliptical curve. Steps on the cycle are performed according to the sign of the number Ni.
EFFECT: protection from quantum attacks.
3 cl, 2 dwg

Description

Изобретение относится к электросвязи и вычислительной технике, в частности к области криптографической защиты электронных данных, передаваемых по телекоммуникационным сетям и сетям ЭВМ, с использованием изогений эллиптических кривых, и может быть использовано в системах передачи данных. Используемые в данном описании специфические термины поясняются в Приложении 1.The invention relates to telecommunications and computer engineering, in particular to the field of cryptographic protection of electronic data transmitted over telecommunication networks and computer networks using isogeny of elliptic curves, and can be used in data transmission systems. The specific terms used in this description are explained in Appendix 1.

Известны системы криптографической защиты - электронной цифровой подписи (ЭЦП) электронного документа на основе эллиптических кривых [ГОСТ Р 34.10-2001. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Госстандарт России, М., 2001]; [ANSI X9.62. Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005, http://www.comms.scitech.susx.ac.uk/fft/crypto/ecdsa.pdf], предусматривающие процессы формирования и проверки ЭЦП. Указанные стандарты ЭЦП по сути являются вариантами схем ЭЦП Эль-Гамаля [ElGamal Т.A public-key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. Vol.IT-31. P.469-472.] и Шнорра [Schnorr C.P. Efficient identification and signatures for smart cards // Advances in Cryptology - CRYPTO ′89. Lecture Notes in Computer Science. Springer-Verlag. 1990. Vol.435. P.239-252.]. Известен также способ криптографической защиты данных, заключающийся в шифровании с открытым ключом на основе эллиптических кривых [Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография, СПб, НПО «Профессионал», 2005, доступно с http://progbook.net/seti/kriptograf/1568-teoreticheskava_kriptografiya.html].Known systems of cryptographic protection - electronic digital signature (EDS) of an electronic document based on elliptic curves [GOST R 34.10-2001. Cryptographic information security. The processes of formation and verification of electronic digital signatures. Gosstandart of Russia, M., 2001]; [ANSI X9.62. Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005, http://www.comms.scitech.susx.ac.uk/fft/crypto/ecdsa.pdf], which includes the formation and EDS checks. These EDS standards are essentially variants of El-Gamal EDS schemes [ElGamal T. A public-key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. Vol. IT-31. P.469-472.] And Schnorr [Schnorr C.P. Efficient identification and signatures for smart cards // Advances in Cryptology - CRYPTO ′89. Lecture Notes in Computer Science. Springer-Verlag. 1990. Vol. 435. P.239-252.]. There is also a method of cryptographic data protection, which consists in encryption with a public key based on elliptic curves [Rostovtsev AG, Makhovenko EB Theoretical cryptography, St. Petersburg, NPO Professional, 2005, available from http://progbook.net/seti/kriptograf/1568-teoreticheskava_kriptografiya.html].

Известен способ шифрования данных с использованием изогений эллиптических кривых [Джао, Венкатесан. Использование изогений для разработки криптосистем, патент RU №2376651, патент US №7499544]. Здесь изогении рассматриваются как отображения точек одной эллиптической кривой в точки другой эллиптической кривой.A known method of data encryption using isogeny of elliptic curves [Zhao, Venkatesan. The use of isogeny for the development of cryptosystems, patent RU No. 2376651, US patent No. 7499544]. Here, isogeny is considered as a mapping of points of one elliptic curve to points of another elliptic curve.

Безопасность указанных технических решений основана на сложности решения задачи дискретного логарифма на эллиптической кривой: для точек Р, Q эллиптической кривой найти целое число l такое, что P=lQ. Известно, что квантовый компьютер достаточно большой разрядности (примерно 3000 кубитов) может эффективно решать такие задачи [http://en.wikipedia.org/wiki/Elliptic_curve_cryptography]. Поэтому известные способы не обеспечивают безопасность по отношению к квантовым атакам.The safety of the indicated technical solutions is based on the complexity of solving the discrete logarithm problem on an elliptic curve: for points P, Q of the elliptic curve, find an integer l such that P = lQ. It is known that a quantum computer of sufficiently large capacity (approximately 3000 qubits) can effectively solve such problems [http://en.wikipedia.org/wiki/Elliptic_curve_cryptography]. Therefore, the known methods do not provide security with respect to quantum attacks.

Другие известные криптосистемы с открытым ключом (RSA, криптосистема на группе классов квадратичного порядка, криптосистемы на гиперэллиптических кривых [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996]) также уязвимы к квантовым атакам [Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография, СПб, НПО «Профессионал», 2005]. Такие криптосистемы также уязвимы к квантовым атакам, например, для разложения составного числа может использоваться алгоритм Шора [Hughes R.J. Quantum computation. Technical report LA-UR-98-288, 1998].Other well-known public key cryptosystems (RSA, cryptosystem on a group of quadratic order classes, cryptosystems on hyperelliptic curves [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996]) are also vulnerable to quantum attacks [Rostovtsev A.G., Makhovenko E.B. Theoretical cryptography, St. Petersburg, NPO Professional, 2005]. Such cryptosystems are also vulnerable to quantum attacks, for example, the Shor algorithm [Hughes R.J. Quantum computation. Technical report LA-UR-98-288, 1998].

Канадская фирма D-wave освоила производство квантовых компьютеров разрядности 128 кубитов [www.dwavesys.com/en/priducts-services.html] и работает над увеличением их разрядности. Таким образом, безопасность известных способов криптографической защиты информации находится под угрозой. Возникает необходимость в новых способах криптографической защиты данных, стойких по отношению к квантовым атакам.The Canadian company D-wave has mastered the production of 128-qubit quantum computers [www.dwavesys.com/en/priducts-services.html] and is working to increase their bit depth. Thus, the security of known methods of cryptographic information protection is at risk. There is a need for new methods of cryptographic data protection that are resistant to quantum attacks.

В известных системах ЭЦП обрабатываемые данные представлены битовой строкой или набором битовых строк. Под битовой строкой (БС) понимается электромагнитный сигнал в цифровой двоичной форме, параметром которого является число битов и порядок следования нулевых и единичных значений. Битовые строки допускают операцию конкатенации, логические и арифметические операции. Криптографическая защита данных заключается в выполнении действий с БС (преобразованиях БС и выполнении операций с БС) и выполняется с помощью вычислительных устройств, например персональных компьютеров или смарт-карт [доступно с http://www.aloaha.com/press_en/elliptic-curves-and-sha-256-support.php].In known EDS systems, the processed data is represented by a bit string or a set of bit strings. A bit string (BS) is understood as an electromagnetic signal in digital binary form, the parameter of which is the number of bits and the order of zero and single values. Bit strings allow concatenation, logical and arithmetic operations. Cryptographic data protection consists of performing operations with the BS (BS transformations and performing operations with the BS) and is performed using computing devices, such as personal computers or smart cards [available from http://www.aloaha.com/press_en/elliptic-curves -and-sha-256-support.php].

Эллиптическая кривая над конечным полем из p элементов, где p - простое число, состоит из точек, заданных уравнением y2=x3+Ax+B (mod p) и точки P. Точки эллиптических кривых допускают операцию сложения с нулевым элементом P=(0, 1, 0). Полиномы деления fl(x) обращаются в 0 тогда и только тогда, когда x-координата точки порядка l является корнем этого полинома. Эллиптическая кривая характеризуется своим инвариантом j, дискриминантом Фробениуса Dc2 для целого c и соответствующим числом классов (см. Приложение 1), а также значением функции Вебера g, удовлетворяющей уравнению j = ( g 24 16 ) 3 g 24

Figure 00000001
в случае D≡1 (mod 8).An elliptic curve over a finite field of p elements, where p is a prime number, consists of points defined by the equation y 2 = x 3 + Ax + B (mod p) and the point P . The points of elliptic curves admit the addition operation with the zero element P = (0, 1, 0). The division polynomials f l (x) turn to 0 if and only if the x-coordinate of a point of order l is the root of this polynomial. The elliptic curve is characterized by its invariant j, the Frobenius discriminant Dc 2 for integer c and the corresponding number of classes (see Appendix 1), as well as the value of the Weber function g satisfying the equation j = ( g 24 - 16 ) 3 g 24
Figure 00000001
in the case D≡1 (mod 8).

Изогения эллиптических кривых - отображение E1→E2, заданное рациональными функциями, сохраняющее неподвижным точку P и переводящее сумму точек на E1 в сумму точек на E2, изогения характеризуется своей степенью (взаимно простой с p). Изогении соответствует отображение функций Вебера g(E1)→g(E2). Если изогения E1→E2 существует, то эллиптические кривые E1, E2 обладают одинаковыми дискриминантами Фробениуса.Isogeny of elliptic curves is a map E 1 → E 2 defined by rational functions, keeping the point P fixed and converting the sum of points on E 1 to the sum of points on E 2 , isogeny is characterized by its degree (coprime to p). Isogeny corresponds to a mapping of Weber functions g (E 1 ) → g (E 2 ). If the isogeny E 1 → E 2 exists, then the elliptic curves E 1 , E 2 have the same Frobenius discriminants.

Существуют целочисленные симметрические модулярные полиномы Фl(U, V), обращающиеся в 0, если переменные принимают значение j-инвариантов эллиптических кривых, между которыми существует изогения степени l [патент US №7623655, H04L 9/14]. Недостатком этих полиномов является большая длина коэффициентов и большое число слагаемых, что затрудняет их использование в системах защиты информации. Изогения простой нечетной степени l является изогений Элкиса, если дискриминант Фробениуса эллиптической кривой является квадратом по модулю l.There are integer symmetric modular polynomials Φ l (U, V) turning to 0 if the variables take the value of j-invariants of elliptic curves between which there is an isogeny of degree l [US patent No. 7623655, H04L 9/14]. The disadvantage of these polynomials is the large length of the coefficients and the large number of terms, which complicates their use in information protection systems. An isogeny of prime odd degree l is an isogeny of Elkis if the Frobenius discriminant of the elliptic curve is a square modulo l.

За прототип принят способ [патент RU №2376651, G09C 1/00] «Использование изогений для разработки криптосистем», дублирующий указанный выше патент US №7499544.The method [patent RU No. 2376651, G09C 1/00] "Using isogeny for the development of cryptosystems", duplicating the above US patent No. 7499544, was adopted as a prototype.

Существенные признаки прототипа.Essential features of the prototype.

Способ шифрования сообщений, содержащий: генерацию изогении, отображающей множество точек первой эллиптической кривой на вторую эллиптическую кривую, опубликование открытого ключа, соответствующего изогении, шифрование сообщения с использованием ключа, соответствующего изогении, и расшифрование зашифрованного сообщения при помощи ключа расшифрования, соответствующего изогении, при этом хотя бы один из ключей является секретным и является дуальной изогений к исходной изогении (п.1 формулы).A method for encrypting messages, comprising: generating an isogeny mapping a plurality of points of a first elliptic curve onto a second elliptic curve, publishing a public key corresponding to isogeny, encrypting the message using a key corresponding to isogeny, and decrypting the encrypted message with a decryption key corresponding to isogeny, wherein at least one of the keys is secret and is a dual isogeny to the initial isogeny (claim 1 of the formula).

Способ расшифрования сообщений, содержащий опубликование открытого ключа, соответствующего изогении, отображающей множество точек первой эллиптической кривой на вторую эллиптическую кривую, и расшифрование зашифрованного сообщения при помощи ключа расшифрования, соответствующего изогении, при этом ключ расшифрования является дуальной изогений к упомянутой изогении (п.12 формулы).A method for decrypting messages, comprising publishing a public key corresponding to isogeny that maps the set of points of the first elliptic curve to a second elliptic curve, and decrypting the encrypted message with the decryption key corresponding to isogeny, wherein the decryption key is a dual isogeny to said isogeny (claim 12 of the formula )

Способ по п.1, дополнительно включающий формирование множества модулярных изогений без раскрытия промежуточных кривых, (п.9 формулы). При этом модулярная изогения определяется авторами на основе модулярной кривой X0(l).The method according to claim 1, further comprising forming a plurality of modular isogeny without disclosing intermediate curves, (claim 9 of the formula). Moreover, the modular isogeny is determined by the authors based on the modular curve X 0 (l).

Идентификационное шифрование (IBE) с использованием изогений, в котором открытым ключом является точка T∈E2 второй эллиптической кривой, а секретным ключом - точка S = ϕ ^ ( T )

Figure 00000002
первой эллиптической кривой для дуальной изогении ϕ ^
Figure 00000003
.Identification Encryption (IBE) using isogeny, in which the public key is the point T∈E 2 of the second elliptic curve, and the secret key is the point S = ϕ ^ ( T )
Figure 00000002
first elliptic curve for dual isogeny ϕ ^
Figure 00000003
.

Прототип рассматривает изогению как отображение точек первой эллиптической кривой на вторую эллиптическую кривую. Здесь изогения используется для ускорения известных способов криптографической защиты данных - шифрования с открытым ключом на эллиптической кривой и вычисления спаривания Вейля/Тейта. Эти известные способы основаны на задаче вычисления дискретного логарифма на эллиптической кривой и поэтому уязвимы к квантовым атакам, следовательно, и прототип, как их ускоренная версия, не обеспечивает безопасность по отношению к квантовым атакам. Это обстоятельство является недостатком прототипа, который устраняется в заявленном способе.The prototype considers isogeny as a map of the points of the first elliptic curve to the second elliptic curve. Here, isogeny is used to accelerate the known methods of cryptographic data protection - public key encryption on an elliptic curve and calculation of the Weil / Tate pairing. These known methods are based on the task of computing a discrete logarithm on an elliptic curve and are therefore vulnerable to quantum attacks, therefore, the prototype, as their accelerated version, does not provide security with respect to quantum attacks. This fact is the disadvantage of the prototype, which is eliminated in the claimed method.

Технической задачей заявляемого решения является разработка способа шифрования с открытым ключом, обеспечивающего защиту от квантовых атак.The technical task of the proposed solution is to develop a public key encryption method that provides protection against quantum attacks.

Поставленная задача достигается тем, что обрабатываемые данные представлены функциями Вебера изогенных эллиптических кривых над конечным полем, а обработка данных заключается в отображении функций Вебера путем движения по циклам функций Вебера, при этом дискриминант Фробениуса эллиптической кривой равен произведению квадрата целого числа на число, сравнимое с 1 по модулю 8.The problem is achieved in that the data being processed are represented by Weber functions of isogenic elliptic curves over a finite field, and the data processing consists in displaying Weber functions by moving along the cycles of Weber functions, while the Frobenius discriminant of the elliptic curve is equal to the product of the square of an integer and a number comparable to 1 modulo 8.

На фиг.1 представлен цикл функций Вебера для изогении степени l1 на фиг.2 представлен цикл функций Вебера для изогении другой степени l2.Figure 1 shows a series of Weber functions for isogeny of degree l 1; figure 2 shows a cycle of Weber functions for isogeny of another degree l 2 .

В заявленном способе рассматривается отображение функций Вебера, которое определяется изогениями малых простых степеней l и целочисленными симметрическими полиномами Wl для функции Вебера, являющихся аналогами классических модулярных полиномов Фl для функции j. Объем памяти для хранения полинома Wl примерно в 1000 раз меньше, чем для хранения полинома Фl, за счет сокращения числа ненулевых коэффициентов и их длины. Время обработки информации с использованием полинома Фl, Wl пропорционально квадрату его длины. Поэтому скорость обработки данных с использованием функций Вебера в миллионы раз больше, чем при использовании классических модулярных полиномов.The claimed method considers a mapping of Weber functions, which is determined by isogeny of small simple powers l and integer symmetric polynomials W l for the Weber function, which are analogues of the classical modular polynomials Φ l for the function j. The amount of memory for storing the polynomial W l is approximately 1000 times less than for storing the polynomial Φ l , due to the reduction in the number of nonzero coefficients and their length. The information processing time using the polynomial Ф l , W l is proportional to the square of its length. Therefore, the speed of data processing using Weber functions is millions of times greater than when using classical modular polynomials.

Ниже перечислены существенные признаки предлагаемого способа.The following are the essential features of the proposed method.

1. Способ шифрования с защитой от квантовых атак на основе циклов функций Вебера, в котором сообщение зашифровывают с использованием открытого ключа и зашифрованное сообщение расшифровывают при помощи секретного ключа, содержащий первую эллиптическую кривую и вторую эллиптическую кривую с одинаковыми дискриминантами Фробениуса, соответствующими открытому ключу, и отображение первой эллиптической кривой во вторую эллиптическую кривую, соответствующее секретному ключу, отличающийся тем, что эллиптические кривые задают значениями функции Вебера, причем секретный ключ определяют как цепочку отображений функций Вебера, соответствующих изогениям Элкиса степеней l1, …, lk, заданную набором целых чисел N1, …, Nk, где Ni - число шагов по циклу функций Вебера для изогении степени, при этом очередное значение функции Вебера gi+1 определяют как корень симметрического полинома двух переменных при замене одной переменной на предыдущее значение функции Вебера gi, а при переходе к изогении очередной степени задают положительное направление на цикле, для этого находят полином, задающий ядро изогении, а шаги по циклу выполняют в направлении, соответствующем знаку числа Ni.1. An encryption method with protection against quantum attacks based on Weber function cycles, in which the message is encrypted using the public key and the encrypted message is decrypted using a secret key containing the first elliptic curve and the second elliptic curve with the same Frobenius discriminants corresponding to the public key, and mapping the first elliptic curve into the second elliptic curve corresponding to the secret key, characterized in that the elliptic curves are set by the values of fun Weber’s relations, the secret key being defined as a chain of mappings of Weber functions corresponding to Elkis isogeny of degrees lone, ..., lkdefined by the set of integers None, ..., Nkwhere Ni is the number of steps along the cycle of Weber functions for the isogeny of the degree, with the next value of the Weber function gi + 1 defined as the root of the symmetric polynomial of two variables when replacing one variable with the previous value of the Weber function gi, and upon transition to isogeny of the next degree, a positive direction on the cycle is set, for this a polynomial defining the core of isogeny is found, and steps along the cycle are performed in the direction corresponding to the sign of the number Ni.

2. Способ по п.1, отличающийся тем, что дискриминант Фробениуса выбирают равным произведению квадрата целого числа на число, сравнимое с 1 по модулю 8.2. The method according to claim 1, characterized in that the Frobenius discriminant is chosen equal to the product of the square of an integer by a number comparable to 1 modulo 8.

3. Способ по п.1, отличающийся тем, что ядро изогении задают полиномом, для которого точки ядра лежат в расширении минимальной степени, и по его коэффициентам находят функцию Вебера, соответствующую положительному направлению.3. The method according to claim 1, characterized in that the core of isogeny is defined by a polynomial for which the points of the core lie in an extension of the minimum degree, and the Weber function corresponding to the positive direction is found from its coefficients.

Принципиальное различие между прототипом и заявленным способом заключается в следующем.The fundamental difference between the prototype and the claimed method is as follows.

- Прототип уязвим к квантовым атакам, а для заявленного способа эффективные квантовые атаки не найдены.- The prototype is vulnerable to quantum attacks, but no effective quantum attacks were found for the claimed method.

- В прототипе шифруемые данные представлены координатами точки эллиптической кривой, что затрудняет шифрование произвольного текста, а в заявленном способе - произвольным ненулевым элементом.- In the prototype, the encrypted data is represented by the coordinates of the point of the elliptic curve, which complicates the encryption of arbitrary text, and in the claimed method by an arbitrary non-zero element.

- Безопасность прототипа основана на задаче дискретного логарифмирования на эллиптической кривой, для решения которой есть эффективный квантовый алгоритм, а безопасность заявленного способа основана на задаче вычисления изогении между эллиптическими кривыми, которая в настоящее время не может быть решена на квантовом компьютере.- The security of the prototype is based on the discrete logarithm problem on an elliptic curve, for the solution of which there is an effective quantum algorithm, and the safety of the claimed method is based on the problem of computing isogeny between elliptic curves, which at present cannot be solved on a quantum computer.

Указанные существенные признаки данного способа позволяют строить криптосистемы с открытым ключом по аналогии с известной криптосистемой Диффи-Хеллмана и Эль-Гамаля (см. [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996]). Ha сегодняшний день не созданы эффективные алгоритмы для обычного или квантового компьютера, нарушающие безопасность предлагаемой криптосистемы. Это позволяет говорить о том, что предлагаемый способ обеспечивает стойкость по отношению к квантовым атакам.These essential features of this method make it possible to build public-key cryptosystems by analogy with the well-known cryptosystem Diffie-Hellman and El-Gamal (see [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996] ) Today, efficient algorithms for a conventional or quantum computer have not been created that violate the security of the proposed cryptosystem. This suggests that the proposed method provides resistance to quantum attacks.

Основой заявленного способа является процедура вычисления цепочки из N≠0 отображений простой нечетной степени l функции Вебера для первоначальной эллиптической кривой E(Fp) (целое число N может быть положительным и отрицательным), которая выполняется следующим образом.The basis of the claimed method is the procedure for calculating a chain of N ≠ 0 mappings of a simple odd degree l of the Weber function for the initial elliptic curve E (F p ) (the integer N can be positive and negative), which is performed as follows.

- Для эллиптической кривой E(Fp) вычисляют значение функции Вебера g0 по модулю p. Присваивают переменной g индекс i=0 и значение g.- For the elliptic curve E (F p ) calculate the value of the Weber function g 0 modulo p. The variable g is assigned the index i = 0 and the value g.

- Для выбора положительного направления выполняют следующие действия.- To select a positive direction, perform the following steps.

- Определяют наименьшую степень расширения nl поля Fp, в котором лежит ядро изогении степени l кривой E(Fp) и наименьшую степень расширения ml, поля, в котором лежит ядро изогении скрученной кривой.- Determine the smallest degree of expansion n l of the field F p in which the core of the isogeny of degree l of the curve E (F p ) lies and the smallest degree of expansion of m l of the field in which the core of the isogeny of the twisted curve lies.

- Находят делители полинома деления fl(x), степень которых является делителем числа l 1 2

Figure 00000004
, и находят ядро изогении.- Find the divisors of the division polynomial f l (x), the degree of which is a divisor of the number l - one 2
Figure 00000004
, and find the core of isogeny.

- По найденному ядру изогении вычисляют функцию Вебера g′ изогенной эллиптической кривой, задающую положительное направление.- Based on the found isogeny core, the Weber function g ′ of the isogenic elliptic curve, which sets the positive direction, is calculated.

- Если N=1, то результат: g′. Если N=-1, то выбирают тот из двух корней полинома Wl(U, g), который отличен от g′.- If N = 1, then the result is g. If N = -1, then choose one of the two roots of the polynomial W l (U, g), which is different from g ′.

- Если N=±1, то находятся корни g0, g2 полинома Wl(U, g1) (mod p) и переменной g присваивается индекс 2 и значение g2.- If N = ± 1, then the roots g 0 , g 2 of the polynomial W l (U, g 1 ) (mod p) are found and the variable g is assigned index 2 and the value g 2 .

- Если N=±2, то результат g2, иначе п.4 рекуррентно повторяется, при этом переменной g присваивается очередной индекс и вычисляется корень gi полинома Wl(U, gi-1) (mod p), пока не будет получено i=N. Результат: gN.- If N = ± 2, then the result is g 2 , otherwise step 4 is repeated recurrently, with the next index being assigned to the variable g and the root g i of the polynomial W l (U, g i-1 ) (mod p) is calculated until obtained i = N. Result: g N.

Если нужно вычислить цепочку отображений функций Вебера для изогений нескольких степеней l1, l2, …, lk, состоящую из Ni изогений li, то для каждой изогении выполняются указанные выше вычисления, причем в качестве начального значения g0 используется значение, найденное на предыдущем этапе.If it is necessary to calculate the chain of mappings of Weber functions for isogenies of several degrees l 1 , l 2 , ..., l k , consisting of N i isogenies l i , then for each isogeny the above calculations are performed, and the value found is used as the initial value g 0 at the previous stage.

Поскольку произведение изогений коммутативно и ассоциативно, то очередность их вычислений не влияет на результат. Например, если нужно вычислить цепочку отображений функций Вебера, заданную тремя изогениями степени l1 и двумя изогениями степени l2, то последовательности (l1, l1, l1, l2, l2), (l2, l1, l1, l2, l1), (l1, l2, l2, l1, l1) и т.п. дадут одинаковый результат.Since the product of isogeny is commutative and associative, the sequence of their calculations does not affect the result. For example, if you need to calculate a chain of mappings of Weber functions given by three isogenies of degree l 1 and two isogenies of degree l 2 , then the sequences (l 1 , l 1 , l 1 , l 2 , l 2 ), (l 2 , l 1 , l 1 , l 2 , l 1 ), (l 1 , l 2 , l 2 , l 1 , l 1 ), etc. will give the same result.

При использовании изогений степени l1 функции Вебера образуют цикл, длина которого является делителем числа классов, например для h=7 (см. фиг.1).When using isogeny of degree l 1, the Weber functions form a cycle whose length is a divisor of the number of classes, for example, for h = 7 (see Fig. 1).

Зададим положительное направление g1→g2 по часовой стрелке, тогда отрицательное направление g1→g7 соответствует дуальной изогении.We set the positive direction g 1 → g 2 clockwise, then the negative direction g 1 → g 7 corresponds to dual isogeny.

При использовании изогении другой степени l2 функции Вебера тоже образуют цикл, но вершины соединяются в другом порядке (см. фиг.2).When using isogeny of a different degree l 2, the Weber functions also form a cycle, but the vertices are connected in a different order (see Fig. 2).

Зададим положительное направление отображением g1→g4. Тогда один шаг изогении степени l2 соответствует трем шагам изогении степени l1, а один шаг изогении степени l1 - пяти шагам изогении степени l2. При совмещении циклов, задаваемых изогениями степенями l1 и l2, получаем звезду.We define a positive direction by the map g 1 → g 4 . Then one step of isogeny of degree l 2 corresponds to three steps of isogeny of degree l 1 , and one step of isogeny of degree l 1 corresponds to five steps of isogeny of degree l 2 . When combining cycles specified by isogenes of degrees l 1 and l 2 , we get a star.

Таким образом, используемые циклы функций Вебера задают звезду. Если число классов очень велико (что имеет место в криптографии), то число вершин звезды оказывается необозримым. При этом длина шага на звезде для изогении одной степени по сравнению с другой степенью является трудновычислимой.Thus, the Weber function loops used define the star. If the number of classes is very large (which takes place in cryptography), then the number of vertices of the star is boundless. Moreover, the step length on the star for the isogeny of one degree compared to another degree is difficult to compute.

Ключевой обмен при использовании изогении строится по аналогии с системой Диффи-Хеллмана. Два пользователя A, B договариваются об использовании первоначальной эллиптической кривой E(Fp), для которой число классов дискриминанта Фробениуса велико. Кроме того, оба пользователя имеют библиотеку модулярных полиномов {W1, …, Wk} для функции Вебера, состоящую из полиномов Wl для простых нечетных l, по модулю которых дискриминант Фробениуса D является квадратом, библиотеку полиномов деления fl для тех же l для каждой из k изогении, при этом для изогении каждой степени определена степень полинома, задающего ядро. Если в разложении полинома деления есть несколько полиномов одинаковой степени, то положительное направление задается тем ядром, для которого y-координата лежит в поле минимальной степени расширения.The key exchange when using isogeny is built by analogy with the Diffie-Hellman system. Two users A, B agree on the use of the initial elliptic curve E (F p ), for which the number of classes of the Frobenius discriminant is large. In addition, both users have a library of modular polynomials {W 1 , ..., W k } for the Weber function, consisting of polynomials W l for odd simple l, modulo of which the Frobenius discriminant D is a square, a library of division polynomials f l for the same l for each of k isogeny, while the degree of the polynomial defining the kernel is determined for the isogeny of each degree. If the expansion of the division polynomial contains several polynomials of the same degree, then the positive direction is given by the kernel for which the y-coordinate lies in the field of minimal degree of expansion.

Для установления сеансового ключа пользователь А выбирает малые целые случайные числа {Nl, …, Nk} по числу модулярных полиномов своей библиотеки. В качестве первоначального значения пользователь А использует значение функции Вебера g0 исходной эллиптической кривой. Он вычисляет цепочку описанным выше способом и посылает результат gA пользователю B.To establish a session key, user A selects small random integers {N l , ..., N k } from the number of modular polynomials in his library. User A uses the value of the Weber function g 0 of the initial elliptic curve as the initial value. It calculates the chain as described above and sends the result g A to user B.

Пользователь B выбирает независимо случайные числа {M1, …, Mk}, вычисляет цепочку изогений для начального значения g0 и результат gB посылает пользователю A.User B selects independently random numbers {M 1 , ..., M k }, computes the isogeny chain for the initial value g 0, and sends the result g B to user A.

Пользователь A, используя в качестве начального значения gB, вычисляет цепочку изогений длин {N1, …, Nk}, эквивалентную цепочке {M1+N1, …, Mk+Nk} для начального значения g0 и получает результат gAB. Пользователь B, используя в качестве начального значения gA, вычисляет цепочку изогений длин {M1, …, Mk}, эквивалентную цепочке {N11, …, Nk+Mk} для начального значения g0 и получает тот же результат gAB. Оба пользователя используют найденное значение gAB в качестве сеансового ключа.User A, using g B as the initial value, calculates a chain of isogenies of lengths {N 1 , ..., N k }, equivalent to the chain {M 1 + N 1 , ..., M k + N k } for the initial value of g 0 and obtains the result g AB . User B, using g A as the initial value, calculates a chain of isogenies of lengths {M 1 , ..., M k }, equivalent to the chain {N 1 + M 1 , ..., N k + M k } for the initial value g 0 and obtains the result is g AB . Both users use the obtained value g AB as a session key.

Шифрование с открытым ключом выполняется следующим образом. Открытым ключом являются эллиптическая кривая E(Fp) со значением функции Вебера g0, набор изогений {l1, …, lk}, значение функции Вебера g _ A _

Figure 00000005
, полученное применением к эллиптической кривой цепочки изогений длин {N1, …, Nk}. Секретным ключом является набор длин {N1, …, Nk}.Public key encryption is performed as follows. The public key is the elliptic curve E (F p ) with the value of the Weber function g 0 , the set of isogenies {l 1, ..., l k }, the value of the Weber function g _ A _
Figure 00000005
obtained by applying to an elliptic curve a chain of isogenies of length {N 1 , ..., N k }. The secret key is a set of lengths {N 1 , ..., N k }.

Для зашифрования текста m с помощью открытого ключа отправитель генерирует случайную цепочку длин изогений {M1, …, Mk}, вычисляет цепочку этих изогений для начального значения g0, получает значение gB, вычисляет цепочку этих же изогений для начального значения gA, получает результат gAB, вычисляет значение s≡m*gAB (mod p). Зашифрованным текстом является пара (gB, s).To encrypt text m using the public key, the sender generates a random chain of isogeny lengths {M 1 , ..., M k }, calculates the chain of these isogenies for the initial value of g 0 , obtains the value of g B , calculates the chain of the same isogenies for the initial value of g A , gets the result g AB , calculates the value s≡m * g AB (mod p). The ciphertext is the pair (g B , s).

Для расшифрования зашифрованного текста владелец секретного ключа вычисляет цепочку изогений степеней {N1, …, Nk} для начального значения gB и получает gAB. Затем он вычисляет m≡s*gAB-1 (mod p).To decrypt the ciphertext, the owner of the secret key calculates a chain of isogenous degrees {N 1 , ..., N k } for the initial value g B and obtains g AB . Then it computes m≡s * g AB -1 (mod p).

Заявленный способ позволяет выполнять аутентификацию сообщений по схеме без диалоговых доказательств с нулевым разглашением знаний.The claimed method allows you to authenticate messages according to the scheme without dialogue evidence with zero knowledge.

Для вычисления коэффициентов изогенного образа эллиптической кривой можно использовать многочисленные известные алгоритмы разложения на множители. Например, произведение линейных делителей полинома F(U) равно наибольшему общему делителю полиномов: GCD(F(U), Up-U) и быстро вычисляется алгоритмом Евклида [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996].To calculate the coefficients of the isogenic image of an elliptic curve, you can use numerous well-known factorization algorithms. For example, the product of linear divisors of the polynomial F (U) is equal to the largest common divisor of polynomials: GCD (F (U), U p -U) and is quickly calculated by the Euclidean algorithm [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996].

Полиномы деления fl(x) и модулярные полиномы Wl(U, V) для функций Вебера вычислимы, например, [math.mit.edu/~drew/WeberModPolys.htm]. Так, модулярные полиномы Wl для изогений степени l=5, 7, 11, 13, 17, 29 имеют вид:The division polynomials f l (x) and the modular polynomials W l (U, V) for Weber functions are computable, for example, [math.mit.edu/~drew/WeberModPolys.htm]. So, the modular polynomials W l for isogenies of degree l = 5, 7, 11, 13, 17, 29 have the form:

W5=U6+V6-U5V5+4UV;W 5 = U 6 + V 6 -U 5 V 5 + 4UV;

W7=U8+V8-U7V7+7U4V4-8UV;W 7 = U 8 + V 8 -U 7 V 7 + 7 U 4 V 4 -8UV;

W11=U12+V12-U11V11+11U9V9-44U7V7+88U5V5-88U3V3+32UV;W 11 = U 12 + V 12 -U 11 V 11 + 11U 9 V 9 -44U 7 V 7 + 88U 5 V 5 -88U 3 V 3 + 32UV;

W13=U14+V14-U13V13+13U12V2+13U2V12+52U10V4+52U4V10+78U8V6+78U6V8+64UV;W 13 = U 14 + V 14 -U 13 V 13 + 13U 12 V 2 + 13U 2 V 12 + 52U 10 V 4 + 52U 4 V 10 + 78U 8 V 6 + 78U 6 V 8 + 64UV;

W17=U18+V18-U17V17+17U16V10+17U10V16-34U15V3-34U3V15+34U13V13+119U12V6+119U6V12+340U9V9+272U8V2+272U2V8+544U5V5-256UV;W 17 = U 18 + V 18 -U 17 V 17 + 17U 16 V 10 + 17U 10 V 16 -34U 15 V 3 -34U 3 V 15 + 34U 13 V 13 + 119U 12 V 6 + 119U 6 V 12 + 340U 9 V 9 + 272U 8 V 2 + 272U 2 V 8 + 544U 5 V 5 -256UV;

W29=U30+V30-U29V29+29U29V5+29U5V29+261U28V10+261U10V28+783U27V15+783U15V27+667U27V20+667U20V27-116U25V-116UV2+203U25V25+5365U24V6+5365U6V24-5713U22V16-5713U16V22-1334U21V21+4716U20V2+4716U2V20+37642U18V12+37642U12V18+12470U17V17-50112U15V3-50112U3V15-91408U14V8-91408U8V14-49880U13V13+170752U10V4+170752U4V10+85376U9V9-207872U5V5+16384UVW 29 = U 30 + V 30 -U 29 V 29 + 29U 29 V 5 + 29U 5 V 29 + 261U 28 V 10 + 261U 10 V 28 + 783U 27 V 15 + 783U 15 V 27 + 667U 27 V 20 + 667U 20 V 27 -116U 25 V-116UV 2 + 203U 25 V 25 + 5365U 24 V 6 + 5365U 6 V 24 -5713U 22 V 16 -5713U 16 V 22 -1334U 21 V 21 + 4716U 20 V 2 + 4716U 2 V 20 + 37642U 18 V 12 + 37642U 12 V 18 + 12470U 17 V 17 -50112U 15 V 3 -50112U 3 V 15 -91408U 14 V 8 -91408U 8 V 14 -49880U 13 V 13 + 170752U 10 V 4 + 170752U 4 V 10 + 85376U 9 V 9 -207872U 5 V 5 + 16384UV

Направление на цикле изогении задается следующим упрощением формул Велу. Пусть исходная эллиптическая кривая задана уравнением y2=x3+Ax+B, а ее образ для изогении степени l задан уравнением y2=x3+A1x+B1. x-координаты точек ядра изогении степени l - задаются делителем степени d = l 1 2

Figure 00000006
полинома деления fl(x). Обозначим этот делительThe direction on the isogeny cycle is given by the following simplification of Velu's formulas. Let the initial elliptic curve be given by the equation y 2 = x 3 + Ax + B, and its image for the isogeny of degree l be given by the equation y 2 = x 3 + A 1 x + B 1 . x-coordinates of points of the core of the isogeny of degree l - are set by a divisor of degree d = l - one 2
Figure 00000006
division polynomial f l (x). Denote this divider

hl(x)=xd+c1xd-1+c2xd-2+ c3xd-3+…+cd h l (x) = x d + c 1 x d-1 + c 2 x d-2 + c 3 x d-3 + ... + c d

Коэффициенты A1, B1 изогенного образа эллиптической кривой равны:The coefficients A 1 , B 1 of the isogenic image of the elliptic curve are equal to:

A1≡-A(10d-1)-30(c12+2c2) (mod p);A 1 ≡-A (10d-1) -30 (c 1 2 + 2c 2 ) (mod p);

B1≡-B(28d-1)+70(с13+3c1c2+3c3)+42Ac1 (mod p).B 1 ≡-B (28d-1) +70 (s 1 3 + 3c 1 c 2 + 3c 3 ) + 42Ac 1 (mod p).

Положительное направление на цикле изогении можно задавать иначе, например, выбором одного из двух возможных значений отображения Фробениуса для заданного ядра изогении [Elkies N. Elliptic and modular curves over finite fields and related computational issues. Computational Perspectives on Number Theory: Proceedings of a Conference in Honor of A.O.L. Atkin (D.A. Buell and J.T. Teitelbaum, eds.; AMS/International Press, 1998), p.21-76]. Эти значения одинаковы для всех изогенных эллиптических кривых и могут быть определены заранее (входить в состав программного обеспечения, реализующего криптосистему).The positive direction on the isogeny cycle can be specified differently, for example, by choosing one of two possible values of the Frobenius map for a given isogeny kernel [Elkies N. Elliptic and modular curves over finite fields and related computational issues. Computational Perspectives on Number Theory: Proceedings of a Conference in Honor of A.O.L. Atkin (D. A. Buell and J. T. Teitelbaum, eds .; AMS / International Press, 1998), p.21-76]. These values are the same for all isogenic elliptic curves and can be determined in advance (be part of the software that implements the cryptosystem).

Для практических приложений число классов h должно быть достаточно большим, чтобы перебор всех изогенных эллиптических кривых был невозможен, например h>2256. Для этого числа p, D должны иметь длину примерно 500-550 бит.For practical applications, the number of classes h should be large enough so that enumeration of all isogenic elliptic curves is impossible, for example, h> 2 256 . For this number p, D should have a length of approximately 500-550 bits.

Число используемых изогении k и максимальная длина Nmax изогений каждой длины оценивается из условия, что почти каждое значение функции Вебера из h возможных значений можно получить, меняя длины цепочек. Если число используемых степеней изогении k=1, то Nmax=h/2, если k=2, то N max h / 4

Figure 00000007
, в общем случае Nmax=(h*2-k)1/k. Если h≈2256, то при k=50 получаем Nmax≈18, если K=80, то Nmax≈5. Поскольку случайный дискриминант является квадратом по модулю li примерно для половины простых чисел li, а случайное число l является простым с вероятностью 1 ln l
Figure 00000008
, то при использовании 50 малых простых li получаем максимальную степень используемой степени изогении lmax≈547. Соответствующий симметрический полином Wl(U, V) имеет длину 869 килобайт.The number of isogeny k used and the maximum length N max isogeny of each length is estimated from the condition that almost every value of the Weber function from h possible values can be obtained by changing the length of the chains. If the number of degrees of isogeny used is k = 1, then N max = h / 2, if k = 2, then N max h / four
Figure 00000007
, in the general case, N max = (h * 2 -k ) 1 / k . If h≈2 256 , then at k = 50 we get N max ≈18, if K = 80, then N max ≈5. Since the random discriminant is the square modulo l i for about half of the primes l i , and the random number l is prime with probability one ln l
Figure 00000008
then using 50 small primes l i we get the maximum degree of isogeny used l max ≈547. The corresponding symmetric polynomial W l (U, V) has a length of 869 kilobytes.

Рассмотрим примеры реализации заявленного способа для небольших чисел p.Consider examples of the implementation of the claimed method for small numbers p.

Пример 1. Циклы функций Вебера. Исходная эллиптическая кривая задана уравнением y2=x3+x+3 (mod 971) и имеет параметры D=-2588, j=42,число классов h=23, функция Вебера равна g=466.Example 1. Weber function cycles. The initial elliptic curve is given by the equation y 2 = x 3 + x + 3 (mod 971) and has parameters D = -2588, j = 42, the number of classes h = 23, the Weber function is g = 466.

Дискриминант D является ненулевым квадратом по модулю l=7, 13, 17. Используем полиномы W7, W13, W17.The discriminant D is a nonzero square modulo l = 7, 13, 17. We use the polynomials W 7 , W 13 , W 17 .

Для изогении степени 7 модулярный полином W7(U, g) имеет два корня по модулю p: 92 и 881. Подставляем значение 881, полином W7(U, 881) имеет два корня: 466, соответствующий предыдущему значению, и 701 - новый элемент цикла. Продолжаем эту процедуру далее и получаем цикл функций Вебера степени 7 длины h для направления, заданного корнем 881: (466, 881, 701, 120, 300, 397, 952, 108, 697, 140, 411, 839, 812, 903, 171, 374, 639, 963, 459, 613, 545, 71, 92).For the isogeny of degree 7, the modular polynomial W 7 (U, g) has two roots modulo p: 92 and 881. We substitute the value 881, the polynomial W 7 (U, 881) has two roots: 466, corresponding to the previous value, and 701, the new cycle element. We continue this procedure further and obtain a cycle of Weber functions of degree 7 of length h for the direction given by the root 881: (466, 881, 701, 120, 300, 397, 952, 108, 697, 140, 411, 839, 812, 903, 171 , 374, 639, 963, 459, 613, 545, 71, 92).

Для изогении степени 13 модулярный полином W13(U, g) имеет два корня по модулю p: 300 и 613. Строим цикл функций Вебера длины h для направления, заданного корнем 613. Получаем цикл (466, 613, 374, 839, 108, 120, 92, 459, 171, 411, 952, 701, 71, 963, 903, 140, 397, 881, 545, 639, 812, 697, 300).For the isogeny of degree 13, the modular polynomial W 13 (U, g) has two roots modulo p: 300 and 613. We construct a cycle of Weber functions of length h for the direction given by the root 613. We obtain a cycle (466, 613, 374, 839, 108, 120, 92, 459, 171, 411, 952, 701, 71, 963, 903, 140, 397, 881, 545, 639, 812, 697, 300).

Для изогении степени 17 модулярный полином W17(U, g) имеет два корня по модулю p: 545 и 120. Строим цикл изогений степени 17 длины h для направления, заданного корнем 545. Получаем (466, 545, 963, 171, 839, 697, 397, 701, 92, 613, 639, 903, 411, 108, 300, 881, 71, 459, 374, 812, 140, 952, 120).For the isogeny of degree 17, the modular polynomial W 17 (U, g) has two roots modulo p: 545 and 120. We construct a cycle of isogenies of degree 17 of length h for the direction given by the root 545. We obtain (466, 545, 963, 171, 839, 697, 397, 701, 92, 613, 639, 903, 411, 108, 300, 881, 71, 459, 374, 812, 140, 952, 120).

Пример 2. Определение положительного направления на цикле изогений. Исходная эллиптическая кривая задана уравнением y2=x3+x+1 (mod 1187), имеет значение следа T=-12, дискриминант отображения Фробениуса Dπ=4D где D=-1151, значение функции Вебера g0=123. Дискриминант D является квадратом по модулю простых чисел l1=5, l2=7, l3=11, l4=29. Эти простые числа задают степени используемых изогений.Example 2. Determination of the positive direction in the cycle of isogeny. The initial elliptic curve is given by the equation y 2 = x 3 + x + 1 (mod 1187), has a trace value T = -12, the discriminant of the Frobenius map D π = 4D where D = -1151, the value of the Weber function g 0 = 123. The discriminant D is the square modulo primes l 1 = 5, l 2 = 7, l 3 = 11, l 4 = 29. These primes specify the degrees of isogeny used.

Уравнение отображения Фробениуса π2-Tπ+p=0 имеет корни α = 6 + D

Figure 00000009
, α ¯ = 6 D
Figure 00000010
. Находим, для каких наименьших степеней расширения d число точек эллиптической кривой над полем из pd элементов, равное p d + 1 + α d + α ¯ d
Figure 00000011
, делится на li. Получаем для l1=5 степень d=1; для l2=7 степень d=1; для l3=11 степень d=5; для l4=29 степень d=7.The equation of the Frobenius map π 2 -Tπ + p = 0 has roots α = - 6 + D
Figure 00000009
, α ¯ = - 6 - D
Figure 00000010
. We find for which smallest degrees of expansion d the number of points of the elliptic curve over the field of p d elements equal to p d + one + α d + α ¯ d
Figure 00000011
divided by l i . We obtain for l 1 = 5 the degree of d = 1; for l 2 = 7 the degree of d = 1; for l 3 = 11 the degree of d = 5; for l 4 = 29, the degree of d = 7.

Задаем положительное направление на цикле изогении. Для изогении степени 5 модулярный полином W5(U, g0) имеет два корня: 487 и 486. Находим h2(x)=GCD(xp-x,f5(x))=645+74x+x2 (это произведение двух линейных полиномов), отсюда A1=223, B1=348, функция Вебера имеет два противоположных значения 487 и 700, первое из них совпадает с одним из корней полинома W5(U, g0). Положительное направление на цикле изогений для изогении степени 5 задается значением g=487, а отрицательное направление - другим корнем полинома W5(U, g0): g=486.We set a positive direction on the isogeny cycle. For the isogeny of degree 5, the modular polynomial W 5 (U, g 0 ) has two roots: 487 and 486. We find h 2 (x) = GCD (x p -x, f 5 (x)) = 645 + 74x + x 2 ( this is the product of two linear polynomials), hence A 1 = 223, B 1 = 348, the Weber function has two opposite values 487 and 700, the first of which coincides with one of the roots of the polynomial W 5 (U, g 0 ). The positive direction on the isogeny cycle for isogeny of degree 5 is given by g = 487, and the negative direction is given by the other root of the polynomial W 5 (U, g 0 ): g = 486.

Для изогении степени 7 полином W7(U, g0) имеет два корня: 529 и 576. Для задания положительного направления находим h3(x)=GCD(xp-x,f5(x))=63+374x+1121x2+x3 (это произведение трех линейных полиномов), отсюда A1=935, B1=568, функция Вебера имеет два противоположных значения 576 и 611, первое из них совпадает с одним из корней полинома Вебера. Положительное направление на цикле изогении для изогении степени 5 задается значением g=576, а отрицательное направление - другим корнем полинома Вебера g=529.For the isogeny of degree 7, the polynomial W 7 (U, g 0 ) has two roots: 529 and 576. To set a positive direction, we find h 3 (x) = GCD (x p -x, f 5 (x)) = 63 + 374x + 1121x 2 + x 3 (this is the product of three linear polynomials), hence A 1 = 935, B 1 = 568, the Weber function has two opposite values 576 and 611, the first of which coincides with one of the roots of the Weber polynomial. The positive direction on the isogeny cycle for isogeny of degree 5 is given by g = 576, and the negative direction is given by the other root of the Weber polynomial g = 529.

Для изогении степени 11 полином W11(U, g0) имеет два корня: 227 и 84. Полином деления f11(x) имеет два неприводимых делителя степени 5, найденные как G C D ( x p 5 x , f 11 ( x ) ) : 1146 + 922 x + 178 x 2 + 446 x 3 + 39 x 4 + x 5

Figure 00000012
и 100+523x+943x2+1158x3+1184x4+x5, задающие расширение степени 5. Расширенное поле K можно задавать любым неприводимым полиномом степени 5. Зададим поле K первым полиномом и обозначим t - корень первого полинома, y - координата точки ядра при x=t равна t 3 + t + 1 K
Figure 00000013
- обе координаты точки ядра лежат в поле степени расширения 5. Зададим поле K вторым полиномом и обозначим s - корень второго полинома, y - координата точки ядра при x=s равна s 3 + s + 1 K
Figure 00000014
(она лежит в поле степени расширения 10). Для задания положительного направления выбираем первый делитель: h5(x)=1146+922x+178x2+446x3+39x4+x5, отсюда A1=73, B1=758, функция Вебера имеет два противоположных значения 227 и 960, первое из них совпадает с одним из корней полинома Вебера. Положительное направление на цикле изогений для изогении степени 5 задается значением g=227, а отрицательное направление - другим корнем полинома Вебера g=84.For the isogeny of degree 11, the polynomial W 11 (U, g 0 ) has two roots: 227 and 84. The division polynomial f 11 (x) has two irreducible divisors of degree 5, found as G C D ( x p 5 - x , f eleven ( x ) ) : 1146 + 922 x + 178 x 2 + 446 x 3 + 39 x four + x 5
Figure 00000012
and 100 + 523x + 943x 2 + 1158x 3 + 1184x 4 + x 5 , defining an extension of degree 5. The expanded field K can be defined by any irreducible polynomial of degree 5. We define the field K as the first polynomial and denote t is the root of the first polynomial, y is the coordinate of the point the kernel at x = t is equal to t 3 + t + one K
Figure 00000013
- both coordinates of the core point lie in the field of degree of expansion 5. Define the field K as the second polynomial and denote s - the root of the second polynomial, y - the coordinate of the core point for x = s is s 3 + s + one K
Figure 00000014
(it lies in the field of degree of expansion 10). To set a positive direction, we choose the first divider: h 5 (x) = 1146 + 922x + 178x 2 + 446x 3 + 39x 4 + x 5 , hence A 1 = 73, B 1 = 758, the Weber function has two opposite values of 227 and 960 , the first of them coincides with one of the roots of the Weber polynomial. The positive direction on the isogeny cycle for isogeny of degree 5 is given by g = 227, and the negative direction is given by the other root of the Weber polynomial g = 84.

Для изогении степени 29 полином W29(U, g0) имеет два корня: 314 и 165. Для задания положительного направления находим делитель степени 14 полинома f29(x):h14(x)=668+657x+1140x2+256x3+131x4+841x5+483x6+484x7+667x8+987x9+48x10+743x11+978x12+1079x13+x14 (это произведение двух неприводимых полиномов степени 7), отсюда A1=623, B1=1128, функция Вебера имеет два противоположных значения 165 и 1022, первое из них совпадает с одним из корней полинома Вебера.For the isogeny of degree 29, the polynomial W 29 (U, g 0 ) has two roots: 314 and 165. To specify a positive direction, we find the divisor of degree 14 of the polynomial f 29 (x): h 14 (x) = 668 + 657x + 1140x 2 + 256x 3 + 131x 4 + 841x 5 + 483x 6 + 484x 7 + 667x 8 + 987x 9 + 48x 10 + 743x 11 + 978x 12 + 1079x 13 + x 14 (this is the product of two irreducible polynomials of degree 7), hence A 1 = 623, B 1 = 1128, the Weber function has two opposite values 165 and 1022, the first of which coincides with one of the roots of the Weber polynomial.

Объяснение терминов, используемых в описании и формуле изобретения.Explanation of terms used in the description and claims.

Запись a≡b (mod p) означает, что a-b делится на p.The notation a≡b (mod p) means that a-b is divisible by p.

Конечное поле Fp из p элементов, где число p - простое множество {0, 1, …, p-1}. Сложение и умножение в конечном поле выполняются по модулю p и обозначается a+b (mod p), ab (mod p) (см. [Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра. - М.: Гелиос-АРВ, 2003]), например, 3+4≡0 (mod 7), 3·4≡5 (mod 7). Для любого ненулевого элемента a существует обратный элемент a-1 такой, что aa-1=1. Элемент a-1 может быть найден расширенным алгоритмом Евклида. Конечное поле Fp допускает конечные расширения, получаемые присоединением корней неприводимых полиномов. Степень расширения равна степени неприводимого полинома, корень которого присоединяется. Если t - корень неприводимого полинома f степени d, то остальные корни равны tp(mod f(t)), t p 2 ( mod f ( t ) )

Figure 00000015
, …, t p d 1 ( mod f ( t ) )
Figure 00000016
. Присоединение корней всех неприводимых полиномов дает алгебраическое замыкание поля Fp.A finite field F p of p elements, where p is a prime set {0, 1, ..., p-1}. Addition and multiplication in a finite field are carried out modulo p and denoted by a + b (mod p), ab (mod p) (see [Glukhov MM, Elizarov VP, Nechaev AA Algebra. - M .: Helios-ARV, 2003]), for example, 3 + 4≡0 (mod 7), 3 · 4≡5 (mod 7). For any nonzero element a, there is an inverse element a -1 such that aa -1 = 1. Element a -1 can be found by the extended Euclidean algorithm. The finite field F p admits finite extensions obtained by joining the roots of irreducible polynomials. The degree of expansion is equal to the degree of the irreducible polynomial whose root is attached. If t is the root of an irreducible polynomial f of degree d, then the remaining roots are t p (mod f (t)), t p 2 ( mod f ( t ) )
Figure 00000015
, ..., t p d - one ( mod f ( t ) )
Figure 00000016
. The addition of the roots of all irreducible polynomials gives the algebraic closure of the field F p .

Проективная плоскость - множество точек, представленных ненулевыми тройками (X, Y, Z), X, Y, Z∈Fp, с учетом эквивалентности (X, Y, Z)=(cX, cY, cZ) для любого c≠0. Множество точек проективной плоскости вида (X, Y, 0) определяет бесконечно удаленную прямую. Остальные точки проективной плоскости с учетом эквивалентности однозначно представимы в виде пар (x, y)=(x, y, 1), где x=XZ-1, y=YZ-1.The projective plane is the set of points represented by nonzero triples (X, Y, Z), X, Y, Z∈F p , taking into account the equivalence (X, Y, Z) = (cX, cY, cZ) for any c ≠ 0. The set of points of the projective plane of the form (X, Y, 0) defines an infinitely distant line. The remaining points of the projective plane, taking into account equivalence, are uniquely representable in the form of pairs (x, y) = (x, y, 1), where x = XZ -1 , y = YZ -1 .

Поскольку хотя бы одна из координат любой точки проективной плоскости отлична от 0, эта точка эквивалентна точке, у которой соответствующая ненулевая координата равна 1.Since at least one of the coordinates of any point on the projective plane is different from 0, this point is equivalent to a point for which the corresponding nonzero coordinate is 1.

Эллиптическая кривая E(Fp) над полем из p>3 элементов состоит из точек проективной плоскости, удовлетворяющих однородному кубическому уравнению f(X, Y, Z)=0, причем ни в одной точке кривой все три частных производных полинома f не обращаются в 0 одновременно. Например, уравнение в форме Вейерштрасса Y2Z=X3+AXZ2+BZ3, где A, B∈Fp, 4A3+27B2≠0 (mod p).An elliptic curve E (F p ) over a field of p> 3 elements consists of points on the projective plane satisfying the homogeneous cubic equation f (X, Y, Z) = 0, and at any point on the curve all three partial derivatives of the polynomial f do not turn into 0 at the same time. For example, an equation in the form of Weierstrass Y 2 Z = X 3 + AXZ 2 + BZ 3 , where A, B∈F p , 4A 3 + 27B 2 ≠ 0 (mod p).

Точки эллиптической кривой допускают сложение: P1+P2=P3 для любых P1 P2, причем P1+P2=P2+P1, P1+(P2+P3)=(P1+P2)+P3 для любых P1, P, P3. Если эллиптическая кривая задана уравнением в форме Вейерштрасса, то нулевым элементом по сложению является точка P=(0, 1, 0). Все остальные точки удовлетворяют уравнению y2=x3+Ax+B, x=X/Z, y=Y/Z. Противоположной к точке (x, y) является точка (x, -y).The points of the elliptic curve can be added: P 1 + P 2 = P 3 for any P 1 P 2 , with P 1 + P 2 = P 2 + P 1 , P 1 + (P 2 + P 3 ) = (P 1 + P 2 ) + P 3 for any P 1 , P, P 3 . If the elliptic curve is given by an equation in the form of Weierstrass, then the point P = (0, 1, 0) is the zero element in addition. All other points satisfy the equation y 2 = x 3 + Ax + B, x = X / Z, y = Y / Z. Opposite to the point (x, y) is the point (x, -y).

На эллиптической кривой E(Fp) действует отображение Фробениуса π(X, Y, Z)=(Xp, Yp, Zp), отображающее кривую в себя, при этом π(P1+P2)=π(P1)+π(P2). Отображение Фробениуса удовлетворяет уравнению π2-Tπ+p=0 с дискриминантом Dπ=T2-4p<0, где | T | < 2 p

Figure 00000017
- целое число. Число точек r эллиптической кривой E(Fp) равно r=p+1-T. При переходе к конечным расширениям поля Fp число точек остается конечным. Скрученные эллиптические кривые обладают противоположными значениями T, одинаковым значением дискриминанта Dπ, но различными числами точек. Дискриминант отображения Фробениуса может допускать разложение вида Dπ=Dc2 для целого c. Число приведенных квадратичных форм (a, b, c), 0<a≤c, -a<b≤a, b>0 при a=c, называется числом классов.The Frobenius map π (X, Y, Z) = (X p , Y p , Z p ), which maps the curve into itself, acts on the elliptic curve E (F p ), while π (P 1 + P 2 ) = π (P 1 ) + π (P 2 ). The Frobenius map satisfies the equation π 2 -Tπ + p = 0 with the discriminant D π = T 2 -4p <0, where | T | < 2 p
Figure 00000017
is an integer. The number of points r of the elliptic curve E (F p ) is r = p + 1-T. When passing to finite extensions of the field F p, the number of points remains finite. Twisted elliptic curves have opposite values of T, the same value of the discriminant D π , but different numbers of points. The discriminant of the Frobenius map can admit a decomposition of the form D π = Dc 2 for integer c. The number of reduced quadratic forms (a, b, c), 0 <a≤c, -a <b≤a, b> 0 for a = c, is called the number of classes.

Если α, α ¯

Figure 00000018
- комплексные корни уравнения Фробениуса, то число точек эллиптической кривой над расширением степени n исходного поля F p _
Figure 00000019
равно p n + 1 α n α n ¯
Figure 00000020
.If α, α ¯
Figure 00000018
are the complex roots of the Frobenius equation, then the number of points of the elliptic curve over the extension of degree n of the original field F p _
Figure 00000019
equally p n + one - α n - α n ¯
Figure 00000020
.

Изоморфизм эллиптических кривых задается обратимой линейной заменой переменных. Эллиптическая кривая с точностью до изоморфизма над алгебраически замкнутым полем характеризуется своим j-инвариантом [Silverman J. The arithmetic of elliptic curves. - Springer-Verlag, 1986]. Если эллиптическая кривая задана уравнением в форме Вейерштрасса, то j = 1728 4 A 3 4 A 3 + 27 B 2

Figure 00000021
. Скрученные кривые изоморфны над квадратичным расширением поля Fp.The isomorphism of elliptic curves is defined by a reversible linear change of variables. An elliptic curve, up to isomorphism over an algebraically closed field, is characterized by its j-invariant [Silverman J. The arithmetic of elliptic curves. - Springer-Verlag, 1986]. If an elliptic curve is given by an equation in the form of Weierstrass, then j = 1728 four A 3 four A 3 + 27 B 2
Figure 00000021
. Twisted curves are isomorphic over a quadratic extension of the field F p .

Инвариант эллиптической кривой E(Fp) с дискриминантом Dπ равен приведенному по модулю p значению модулярной функции j(τ) комплексной переменной τ для некоторого значения τ, связанного с уравнением кривой. Существует функция Вебера g(τ), связанная с функцией j соотношением j ( τ ) = ( g ( τ ) 24 16 ) 3 g ( τ ) 24

Figure 00000022
. Если D=Dπ/c2≡1 (mod 8) для целого c, то по зависимость между j и g взаимно однозначная [N. Yui, D. Zagier. On the singular values of Weber modular functions // Mathematics of computation, 1997, v.66, 1645-1662].The invariant of the elliptic curve E (F p ) with the discriminant D π is equal to the modulo p reduced value of the modular function j (τ) of the complex variable τ for some value of τ related to the curve equation. There is a Weber function g (τ) related to the function j by the relation j ( τ ) = ( g ( τ ) 24 - 16 ) A. 3 g ( τ ) 24
Figure 00000022
. If D = D π / c 2 ≡1 (mod 8) for integer c, then the dependence between j and g is one-to-one [N. Yui, D. Zagier. On the singular values ​​of Weber modular functions // Mathematics of computation, 1997, v.66, 1645-1662].

Если две эллиптические кривые в форме Вейерштрасса E1(Fp), E2(Fp), обладающие инвариантами j1, j2 соответственно, имеют одинаковое число точек над полем Fp или его квадратичным расширением, то существует изогения - отображение первой кривой во вторую и обратно, заданное дробями полиномов с коэффициентами из Fp. Число неизоморфных эллиптических кривых, обладающих одинаковым числом точек, называется числом классов дискриминанта Dπ и по порядку величины близко к | D π |

Figure 00000023
.If two elliptic Weierstrass-shaped curves E 1 (F p ), E 2 (F p ), having invariants j 1 , j 2, respectively, have the same number of points over the field F p or its quadratic extension, then there is an isogeny - the mapping of the first curve to the second and vice versa, given by fractions of polynomials with coefficients from F p . The number of nonisomorphic elliptic curves having the same number of points is called the number of discriminant classes D π and, in order of magnitude, is close to | D π |
Figure 00000023
.

Ядро изогении φ: E1→E2 - точки кривой E1, рассматриваемой над алгебраически замкнутым полем, отображающиеся в нулевой элемент кривой E2, конечно. Изогения полностью определяется своим ядром. Число точек ядра называется также степенью изогении φ: E1→E2. Дуальная изогения ϕ ^

Figure 00000024
: E2→E1 имеет такую же степень. Изогения степени l для эллиптической кривой E(Fp) существует, если число точек эллиптической кривой над некоторым конечным расширением поля Fp делится на l. Поэтому для изогении степени l существует наименьшая степень расширения поля Fp такая, что число точек эллиптической кривой над этим расширением делится на l.The core of the isogeny φ: E 1 → E 2 - points of the curve E 1 considered over an algebraically closed field, which map to the zero element of the curve E 2 , of course. Isogeny is completely determined by its core. The number of core points is also called the degree of isogeny φ: E 1 → E 2 . Dual isogeny ϕ ^
Figure 00000024
: E 2 → E 1 has the same degree. An isogeny of degree l for an elliptic curve E (F p ) exists if the number of points of the elliptic curve over some finite extension of the field F p is divisible by l. Therefore, for the isogeny of degree l there exists the smallest degree of extension of the field F p such that the number of points of the elliptic curve over this extension is divided by l.

Изогении допускают умножение, степень произведения изогений равна произведению степеней исходных изогений, поэтому достаточно рассматривать только изогении простых степеней. Произведение изогений коммутативно и ассоциативно: φ1φ22φ1, φ12φ3)=(φ1φ23.Isogenies can be multiplied, the degree of the product of isogeny is equal to the product of the degrees of the initial isogeny, therefore it is sufficient to consider only the isogeny of simple degrees. The product of isogeny is commutative and associative: φ 1 φ 2 = φ 2 φ 1 , φ 12 φ 3 ) = (φ 1 φ 2 ) φ 3 .

Изогения может быть вычислена по формулам Велу [Velu J. Isogenies entre courbes elliptiques. C.R. Acad. Sc. Paris, 273 (1971), 238-241]. Пусть E1(Fp):y2=x3+Ax+B; E2(Fp):ν2=u3+A1u+B1, и (xR,yR)∈E1(Fp) - точка нечетного порядка l. Для точки Q из ядра изогении положимIsogeny can be calculated using the Velu formulas [Velu J. Isogenies entre courbes elliptiques. CR Acad. Sc. Paris, 273 (1971), 238-241]. Let E 1 (F p ): y 2 = x 3 + Ax + B; E 2 (F p ): ν 2 = u 3 + A 1 u + B 1 , and (x R , y R ) ∈E 1 (F p ) is a point of odd order l. For a point Q from the core of isogeny we put

sQ=4xQ3+4AxQ+4В, tQ=6xQ2+4A.s Q = 4x Q 3 + 4Ax Q + 4V, t Q = 6x Q 2 + 4A.

Кривая E2(Fp) задается коэффициентамиThe curve E 2 (F p ) is given by the coefficients

Figure 00000025
Figure 00000025

Ядро изогении простой нечетной степени l для эллиптической кривой в форме Вейерштрасса состоит из l2 точек порядка l, x-координаты которых являются корнями полиномов деления fl(x) степени (l2-1)/2.The isogeny kernel of a simple odd degree l for an elliptic curve in the Weierstrass form consists of l 2 points of order l whose x-coordinates are the roots of the division polynomials f l (x) of degree (l 2 -1) / 2.

Полиномы деления определяются рекуррентно [J. Silverman. The arithmetic of elliptic curves. - Springer-Verlag, 1986]:Division polynomials are defined recursively [J. Silverman. The arithmetic of elliptic curves. - Springer-Verlag, 1986]:

ψ0=0, ψ1=1, ψ2=2y,ψ 0 = 0, ψ 1 = 1, ψ 2 = 2y,

ψ3=3x4+6Ax2+12Bx-A2,ψ 3 = 3x 4 + 6Ax 2 + 12Bx-A 2 ,

ψ4=4y(x6+5Ax4+20Bx2-5A2x2-4ABx-8B2-A3),ψ 4 = 4y (x 6 + 5Ax 4 + 20Bx 2 -5A 2 x 2 -4ABx-8B 2 -A 3 ),

2yψ2nnn+2ψn-12n-2ψn-12), n>2,2yψ 2n = ψ nn + 2 ψ n-1 2n-2 ψ n-1 2 ), n> 2,

ψ2n+1n+2ψn3n+13ψn-1, n<1,ψ 2n + 1 = ψ n + 2 ψ n 3n + 1 3 ψ n-1 , n <1,

fn(x)=ψn(x, y),f n (x) = ψ n (x, y),

если n нечетное, иif n is odd, and

fn(x)=ψn(x, y)/y,f n (x) = ψ n (x, y) / y,

если n четное.if n is even.

Полиномы fl раскладываются на множители. Координаты точек ядра изогении степени l являются корнями одного и того же неприводимого делителя полинома деления fl(x).The polynomials f l are factorized. The coordinates of the points of the kernel of the isogeny of degree l are the roots of the same irreducible divisor of the division polynomial f l (x).

Существует алгоритм Чуфа для вычисления числа точек эллиптической кривой над конечным полем и его улучшение Элкиса [N. Elkies. Elliptic and modular curves over finite fields and related issuses // Proceedings of a conference in honor of A.O.L. Atkin, AMS international press, 1998, pp.21-76]. Изогения Элкиса - изогения, по модулю степени которой дискриминант Фробениуса является квадратом. Для изогении Элкиса степени l характеристический полином отображения Фробениуса раскладывается на линейные множители по модулю l. Дуальные изогении соответствуют различным корням полинома отображения Фробениуса по модулю l.There is a Chuf algorithm for calculating the number of points of an elliptic curve over a finite field and its improvement by Elkis [N. Elkies Elliptic and modular curves over finite fields and related issuses // Proceedings of a conference in honor of A.O.L. Atkin, AMS international press, 1998, pp.21-76]. Elkis isogeny is an isogeny, modulo the degree of which the Frobenius discriminant is a square. For the Elkis isogeny of degree l, the characteristic polynomial of the Frobenius map decomposes into linear factors modulo l. Dual isogenies correspond to different roots of the Frobenius mapping polynomial modulo l.

Для изогении Элкиса степени l и кривой E0 с инвариантом j0 существует ровно два изогенных образа, соответствующие двум дуальным изогениям (для исходной и скрученной кривой). При этом существует целочисленный симметрический модулярный полином Фl(U, V), такой, что Фl(U, j0) (mod p) имеет два корня, соответствующие двум дуальным изогениям. Обозначим один из корней через j1. Тогда можно построить цикл изогений степени l вида j0→j1→…→j0. Длина цикла является делителем числа классов. При изменении степени изогении цикл состоит из тех же j-инвариантов, но переставленных. Множество точек (U, V), таких, что Фl(U, V)=0, называется классической модулярной кривой X0(l).For the isogeny of Elkis of degree l and the curve E 0 with the invariant j 0, there are exactly two isogenic images corresponding to two dual isogenies (for the initial and twisted curves). Moreover, there exists an integer symmetric modular polynomial Φ l (U, V) such that Φ l (U, j 0 ) (mod p) has two roots corresponding to two dual isogenies. Denote one of the roots by j 1 . Then we can construct an isogeny cycle of degree l of the form j 0 → j 1 → ... → j 0 . The length of the loop is a divisor of the number of classes. When the degree of isogeny changes, the cycle consists of the same j-invariants, but rearranged. The set of points (U, V) such that Φ l (U, V) = 0 is called the classical modular curve X 0 (l).

На практике если D≡1 (mod 8), то вместо полиномов Фl удобнее рассматривать полиномы Wl для функции Вебера g, удовлетворяющей уравнению j = ( g 24 16 ) 3 g 24

Figure 00000026
. Это полиномы тоже симметрические, разреженные, имеют меньшие коэффициенты и позволяют строить аналогичные циклы для функции Вебера.In practice, if D≡1 (mod 8), then instead of the polynomials Φ l it is more convenient to consider the polynomials W l for the Weber function g satisfying the equation j = ( g 24 - 16 ) 3 g 24
Figure 00000026
. These polynomials are also symmetric, sparse, have lower coefficients and allow you to build similar cycles for the Weber function.

Квантовая атака основана на вычислении секретного ключа с помощью квантового компьютера.A quantum attack is based on calculating a secret key using a quantum computer.

Claims (3)

1. Способ шифрования с защитой от квантовых атак на основе циклов функций Вебера, в котором сообщение зашифровывают с использованием открытого ключа и зашифрованное сообщение расшифровывают при помощи секретного ключа, содержащий первую эллиптическую кривую и вторую эллиптическую кривую с одинаковыми дискриминантами Фробениуса, соответствующие открытому ключу, и отображение первой эллиптической кривой во вторую эллиптическую кривую, соответствующее секретному ключу, отличающийся тем, что эллиптические кривые задают значениями функции Вебера, причем секретный ключ определяют как цепочку отображений функций Вебера, соответствующих изогениям Элкиса степеней l1, …, lk, заданную набором целых чисел N1, …, Nk, где Ni - число шагов по циклу функций Вебера для изогении степени li, при этом очередное значение функции Вебера gi+1 определяют как корень симметрического полинома двух переменных при замене одной переменной на предыдущее значение функции Вебера gi, а при переходе к изогении очередной степени задают положительное направление на цикле, для этого находят полином, задающий ядро изогении, а шаги по циклу выполняют в направлении, соответствующем знаку числа Ni.1. An encryption method with protection against quantum attacks based on Weber function cycles, in which the message is encrypted using the public key and the encrypted message is decrypted using a secret key containing the first elliptic curve and the second elliptic curve with the same Frobenius discriminants corresponding to the public key, and mapping the first elliptic curve into the second elliptic curve corresponding to the secret key, characterized in that the elliptic curves specify the values of the functions Weber, moreover, the secret key is defined as a chain of mappings of Weber functions corresponding to Elkis isogeny of degrees lone, ..., lkdefined by the set of integers None, ..., Nkwhere Ni is the number of steps along the cycle of Weber functions for the isogeny of degree li, while the next value of the Weber function gi + 1 defined as the root of the symmetric polynomial of two variables when replacing one variable with the previous value of the Weber function gi, and upon transition to isogeny of the next degree, a positive direction on the cycle is set, for this a polynomial defining the core of isogeny is found, and steps along the cycle are performed in the direction corresponding to the sign of the number Ni. 2. Способ по п.1, отличающийся тем, что дискриминант Фробениуса выбирают равным произведению квадрата целого числа на число, сравнимое с 1 по модулю 8.2. The method according to claim 1, characterized in that the Frobenius discriminant is chosen equal to the product of the square of an integer by a number comparable to 1 modulo 8. 3. Способ по п.1, отличающийся тем, что ядро изогении задают полиномом, для которого точки ядра которого лежат в расширении минимальной степени, и по его коэффициентам находят функцию Вебера, соответствующую положительному направлению. 3. The method according to claim 1, characterized in that the isogeny core is defined by a polynomial for which the core points of which lie in a minimum extension, and by its coefficients the Weber function corresponding to the positive direction is found.
RU2013151760/08A 2013-11-20 2013-11-20 Weber function cycle-based quantum attack-secure encryption method RU2541938C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013151760/08A RU2541938C1 (en) 2013-11-20 2013-11-20 Weber function cycle-based quantum attack-secure encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013151760/08A RU2541938C1 (en) 2013-11-20 2013-11-20 Weber function cycle-based quantum attack-secure encryption method

Publications (1)

Publication Number Publication Date
RU2541938C1 true RU2541938C1 (en) 2015-02-20

Family

ID=53288830

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013151760/08A RU2541938C1 (en) 2013-11-20 2013-11-20 Weber function cycle-based quantum attack-secure encryption method

Country Status (1)

Country Link
RU (1) RU2541938C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2783977C1 (en) * 2021-11-30 2022-11-22 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method for detecting a detector blinding attack in quantum cryptography systems with polarisation encoding

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209555B2 (en) * 2001-10-25 2007-04-24 Matsushita Electric Industrial Co., Ltd. Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device
US7499544B2 (en) * 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
RU2417410C2 (en) * 2008-08-19 2011-04-27 Общество С Ограниченной Ответственностью "Крипто-Про" Method of storing and using cryptographic key

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209555B2 (en) * 2001-10-25 2007-04-24 Matsushita Electric Industrial Co., Ltd. Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device
US7499544B2 (en) * 2003-11-03 2009-03-03 Microsoft Corporation Use of isogenies for design of cryptosystems
RU2376651C2 (en) * 2003-11-03 2009-12-20 Майкрософт Корпорейшн Using isogenies to design cryptosystems
RU2417410C2 (en) * 2008-08-19 2011-04-27 Общество С Ограниченной Ответственностью "Крипто-Про" Method of storing and using cryptographic key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2783977C1 (en) * 2021-11-30 2022-11-22 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method for detecting a detector blinding attack in quantum cryptography systems with polarisation encoding

Similar Documents

Publication Publication Date Title
US7961874B2 (en) XZ-elliptic curve cryptography with secret key embedding
US7961873B2 (en) Password protocols using XZ-elliptic curve cryptography
US7379546B2 (en) Method for XZ-elliptic curve cryptography
Khalique et al. Implementation of elliptic curve digital signature algorithm
US8782400B2 (en) Trapdoor one-way functions on elliptic curves and their application to shorter signatures and asymmetric encryption
US7483534B2 (en) Elliptic polynomial cryptography with multi y-coordinates embedding
US7483533B2 (en) Elliptic polynomial cryptography with multi x-coordinates embedding
US8509426B1 (en) XZ-elliptic curve cryptography system and method
Setiadi et al. Elliptic curve cryptography: Algorithms and implementation analysis over coordinate systems
Boruah et al. Implementation of ElGamal Elliptic Curve Cryptography over prime field using C
EP0952697B1 (en) Elliptic curve encryption method and system
Paar et al. Elliptic curve cryptosystems
Selma et al. Elliptic curve cryptographic processor design using FPGAs
CN111614465B (en) Public key generation method and device based on super-singular homologous secret key encapsulation protocol
RU2541938C1 (en) Weber function cycle-based quantum attack-secure encryption method
JP2005055488A (en) Scalar multiple calculating method in elliptic curve cryptosystem, device and program for the same
Frey et al. Mathematical background of public key cryptography
Fishbein Machine-level software optimization of cryptographic protocols
US20070121935A1 (en) Method for countermeasuring in an electronic component
Banoth et al. Mathematical Foundation for Classical and Modern Cryptography
US20120140921A1 (en) Rsa-analogous xz-elliptic curve cryptography system and method
Liu A tutorial on elliptic curve cryptography (ECC)
Lee et al. Fast computation of Tate pairing on general divisors for hyperelliptic curves of genus 3
Edoh Elliptic curve cryptography on pocketpcs
Pesonen Performance Evaluation of Optimal Ate Pairing on Low-Cost Single Microprocessor Platform

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20161121

NF4A Reinstatement of patent

Effective date: 20191001