RU2541938C1 - Weber function cycle-based quantum attack-secure encryption method - Google Patents
Weber function cycle-based quantum attack-secure encryption method Download PDFInfo
- Publication number
- RU2541938C1 RU2541938C1 RU2013151760/08A RU2013151760A RU2541938C1 RU 2541938 C1 RU2541938 C1 RU 2541938C1 RU 2013151760/08 A RU2013151760/08 A RU 2013151760/08A RU 2013151760 A RU2013151760 A RU 2013151760A RU 2541938 C1 RU2541938 C1 RU 2541938C1
- Authority
- RU
- Russia
- Prior art keywords
- isogeny
- weber
- degree
- polynomial
- elliptic curve
- Prior art date
Links
Images
Landscapes
- Error Detection And Correction (AREA)
Abstract
Description
Изобретение относится к электросвязи и вычислительной технике, в частности к области криптографической защиты электронных данных, передаваемых по телекоммуникационным сетям и сетям ЭВМ, с использованием изогений эллиптических кривых, и может быть использовано в системах передачи данных. Используемые в данном описании специфические термины поясняются в Приложении 1.The invention relates to telecommunications and computer engineering, in particular to the field of cryptographic protection of electronic data transmitted over telecommunication networks and computer networks using isogeny of elliptic curves, and can be used in data transmission systems. The specific terms used in this description are explained in Appendix 1.
Известны системы криптографической защиты - электронной цифровой подписи (ЭЦП) электронного документа на основе эллиптических кривых [ГОСТ Р 34.10-2001. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Госстандарт России, М., 2001]; [ANSI X9.62. Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005, http://www.comms.scitech.susx.ac.uk/fft/crypto/ecdsa.pdf], предусматривающие процессы формирования и проверки ЭЦП. Указанные стандарты ЭЦП по сути являются вариантами схем ЭЦП Эль-Гамаля [ElGamal Т.A public-key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. Vol.IT-31. P.469-472.] и Шнорра [Schnorr C.P. Efficient identification and signatures for smart cards // Advances in Cryptology - CRYPTO ′89. Lecture Notes in Computer Science. Springer-Verlag. 1990. Vol.435. P.239-252.]. Известен также способ криптографической защиты данных, заключающийся в шифровании с открытым ключом на основе эллиптических кривых [Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография, СПб, НПО «Профессионал», 2005, доступно с http://progbook.net/seti/kriptograf/1568-teoreticheskava_kriptografiya.html].Known systems of cryptographic protection - electronic digital signature (EDS) of an electronic document based on elliptic curves [GOST R 34.10-2001. Cryptographic information security. The processes of formation and verification of electronic digital signatures. Gosstandart of Russia, M., 2001]; [ANSI X9.62. Public Key Cryptography for the Financial Services Industry, The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005, http://www.comms.scitech.susx.ac.uk/fft/crypto/ecdsa.pdf], which includes the formation and EDS checks. These EDS standards are essentially variants of El-Gamal EDS schemes [ElGamal T. A public-key cryptosystem and a signature scheme based on discrete logarithms // IEEE Transactions on Information Theory. 1985. Vol. IT-31. P.469-472.] And Schnorr [Schnorr C.P. Efficient identification and signatures for smart cards // Advances in Cryptology - CRYPTO ′89. Lecture Notes in Computer Science. Springer-Verlag. 1990. Vol. 435. P.239-252.]. There is also a method of cryptographic data protection, which consists in encryption with a public key based on elliptic curves [Rostovtsev AG, Makhovenko EB Theoretical cryptography, St. Petersburg, NPO Professional, 2005, available from http://progbook.net/seti/kriptograf/1568-teoreticheskava_kriptografiya.html].
Известен способ шифрования данных с использованием изогений эллиптических кривых [Джао, Венкатесан. Использование изогений для разработки криптосистем, патент RU №2376651, патент US №7499544]. Здесь изогении рассматриваются как отображения точек одной эллиптической кривой в точки другой эллиптической кривой.A known method of data encryption using isogeny of elliptic curves [Zhao, Venkatesan. The use of isogeny for the development of cryptosystems, patent RU No. 2376651, US patent No. 7499544]. Here, isogeny is considered as a mapping of points of one elliptic curve to points of another elliptic curve.
Безопасность указанных технических решений основана на сложности решения задачи дискретного логарифма на эллиптической кривой: для точек Р, Q эллиптической кривой найти целое число l такое, что P=lQ. Известно, что квантовый компьютер достаточно большой разрядности (примерно 3000 кубитов) может эффективно решать такие задачи [http://en.wikipedia.org/wiki/Elliptic_curve_cryptography]. Поэтому известные способы не обеспечивают безопасность по отношению к квантовым атакам.The safety of the indicated technical solutions is based on the complexity of solving the discrete logarithm problem on an elliptic curve: for points P, Q of the elliptic curve, find an integer l such that P = lQ. It is known that a quantum computer of sufficiently large capacity (approximately 3000 qubits) can effectively solve such problems [http://en.wikipedia.org/wiki/Elliptic_curve_cryptography]. Therefore, the known methods do not provide security with respect to quantum attacks.
Другие известные криптосистемы с открытым ключом (RSA, криптосистема на группе классов квадратичного порядка, криптосистемы на гиперэллиптических кривых [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996]) также уязвимы к квантовым атакам [Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография, СПб, НПО «Профессионал», 2005]. Такие криптосистемы также уязвимы к квантовым атакам, например, для разложения составного числа может использоваться алгоритм Шора [Hughes R.J. Quantum computation. Technical report LA-UR-98-288, 1998].Other well-known public key cryptosystems (RSA, cryptosystem on a group of quadratic order classes, cryptosystems on hyperelliptic curves [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996]) are also vulnerable to quantum attacks [Rostovtsev A.G., Makhovenko E.B. Theoretical cryptography, St. Petersburg, NPO Professional, 2005]. Such cryptosystems are also vulnerable to quantum attacks, for example, the Shor algorithm [Hughes R.J. Quantum computation. Technical report LA-UR-98-288, 1998].
Канадская фирма D-wave освоила производство квантовых компьютеров разрядности 128 кубитов [www.dwavesys.com/en/priducts-services.html] и работает над увеличением их разрядности. Таким образом, безопасность известных способов криптографической защиты информации находится под угрозой. Возникает необходимость в новых способах криптографической защиты данных, стойких по отношению к квантовым атакам.The Canadian company D-wave has mastered the production of 128-qubit quantum computers [www.dwavesys.com/en/priducts-services.html] and is working to increase their bit depth. Thus, the security of known methods of cryptographic information protection is at risk. There is a need for new methods of cryptographic data protection that are resistant to quantum attacks.
В известных системах ЭЦП обрабатываемые данные представлены битовой строкой или набором битовых строк. Под битовой строкой (БС) понимается электромагнитный сигнал в цифровой двоичной форме, параметром которого является число битов и порядок следования нулевых и единичных значений. Битовые строки допускают операцию конкатенации, логические и арифметические операции. Криптографическая защита данных заключается в выполнении действий с БС (преобразованиях БС и выполнении операций с БС) и выполняется с помощью вычислительных устройств, например персональных компьютеров или смарт-карт [доступно с http://www.aloaha.com/press_en/elliptic-curves-and-sha-256-support.php].In known EDS systems, the processed data is represented by a bit string or a set of bit strings. A bit string (BS) is understood as an electromagnetic signal in digital binary form, the parameter of which is the number of bits and the order of zero and single values. Bit strings allow concatenation, logical and arithmetic operations. Cryptographic data protection consists of performing operations with the BS (BS transformations and performing operations with the BS) and is performed using computing devices, such as personal computers or smart cards [available from http://www.aloaha.com/press_en/elliptic-curves -and-sha-256-support.php].
Эллиптическая кривая над конечным полем из p элементов, где p - простое число, состоит из точек, заданных уравнением y2=x3+Ax+B (mod p) и точки P∞. Точки эллиптических кривых допускают операцию сложения с нулевым элементом P∞=(0, 1, 0). Полиномы деления fl(x) обращаются в 0 тогда и только тогда, когда x-координата точки порядка l является корнем этого полинома. Эллиптическая кривая характеризуется своим инвариантом j, дискриминантом Фробениуса Dc2 для целого c и соответствующим числом классов (см. Приложение 1), а также значением функции Вебера g, удовлетворяющей уравнению
Изогения эллиптических кривых - отображение E1→E2, заданное рациональными функциями, сохраняющее неподвижным точку P∞ и переводящее сумму точек на E1 в сумму точек на E2, изогения характеризуется своей степенью (взаимно простой с p). Изогении соответствует отображение функций Вебера g(E1)→g(E2). Если изогения E1→E2 существует, то эллиптические кривые E1, E2 обладают одинаковыми дискриминантами Фробениуса.Isogeny of elliptic curves is a map E 1 → E 2 defined by rational functions, keeping the point P ∞ fixed and converting the sum of points on E 1 to the sum of points on E 2 , isogeny is characterized by its degree (coprime to p). Isogeny corresponds to a mapping of Weber functions g (E 1 ) → g (E 2 ). If the isogeny E 1 → E 2 exists, then the elliptic curves E 1 , E 2 have the same Frobenius discriminants.
Существуют целочисленные симметрические модулярные полиномы Фl(U, V), обращающиеся в 0, если переменные принимают значение j-инвариантов эллиптических кривых, между которыми существует изогения степени l [патент US №7623655, H04L 9/14]. Недостатком этих полиномов является большая длина коэффициентов и большое число слагаемых, что затрудняет их использование в системах защиты информации. Изогения простой нечетной степени l является изогений Элкиса, если дискриминант Фробениуса эллиптической кривой является квадратом по модулю l.There are integer symmetric modular polynomials Φ l (U, V) turning to 0 if the variables take the value of j-invariants of elliptic curves between which there is an isogeny of degree l [US patent No. 7623655, H04L 9/14]. The disadvantage of these polynomials is the large length of the coefficients and the large number of terms, which complicates their use in information protection systems. An isogeny of prime odd degree l is an isogeny of Elkis if the Frobenius discriminant of the elliptic curve is a square modulo l.
За прототип принят способ [патент RU №2376651, G09C 1/00] «Использование изогений для разработки криптосистем», дублирующий указанный выше патент US №7499544.The method [patent RU No. 2376651, G09C 1/00] "Using isogeny for the development of cryptosystems", duplicating the above US patent No. 7499544, was adopted as a prototype.
Существенные признаки прототипа.Essential features of the prototype.
Способ шифрования сообщений, содержащий: генерацию изогении, отображающей множество точек первой эллиптической кривой на вторую эллиптическую кривую, опубликование открытого ключа, соответствующего изогении, шифрование сообщения с использованием ключа, соответствующего изогении, и расшифрование зашифрованного сообщения при помощи ключа расшифрования, соответствующего изогении, при этом хотя бы один из ключей является секретным и является дуальной изогений к исходной изогении (п.1 формулы).A method for encrypting messages, comprising: generating an isogeny mapping a plurality of points of a first elliptic curve onto a second elliptic curve, publishing a public key corresponding to isogeny, encrypting the message using a key corresponding to isogeny, and decrypting the encrypted message with a decryption key corresponding to isogeny, wherein at least one of the keys is secret and is a dual isogeny to the initial isogeny (claim 1 of the formula).
Способ расшифрования сообщений, содержащий опубликование открытого ключа, соответствующего изогении, отображающей множество точек первой эллиптической кривой на вторую эллиптическую кривую, и расшифрование зашифрованного сообщения при помощи ключа расшифрования, соответствующего изогении, при этом ключ расшифрования является дуальной изогений к упомянутой изогении (п.12 формулы).A method for decrypting messages, comprising publishing a public key corresponding to isogeny that maps the set of points of the first elliptic curve to a second elliptic curve, and decrypting the encrypted message with the decryption key corresponding to isogeny, wherein the decryption key is a dual isogeny to said isogeny (claim 12 of the formula )
Способ по п.1, дополнительно включающий формирование множества модулярных изогений без раскрытия промежуточных кривых, (п.9 формулы). При этом модулярная изогения определяется авторами на основе модулярной кривой X0(l).The method according to claim 1, further comprising forming a plurality of modular isogeny without disclosing intermediate curves, (claim 9 of the formula). Moreover, the modular isogeny is determined by the authors based on the modular curve X 0 (l).
Идентификационное шифрование (IBE) с использованием изогений, в котором открытым ключом является точка T∈E2 второй эллиптической кривой, а секретным ключом - точка
Прототип рассматривает изогению как отображение точек первой эллиптической кривой на вторую эллиптическую кривую. Здесь изогения используется для ускорения известных способов криптографической защиты данных - шифрования с открытым ключом на эллиптической кривой и вычисления спаривания Вейля/Тейта. Эти известные способы основаны на задаче вычисления дискретного логарифма на эллиптической кривой и поэтому уязвимы к квантовым атакам, следовательно, и прототип, как их ускоренная версия, не обеспечивает безопасность по отношению к квантовым атакам. Это обстоятельство является недостатком прототипа, который устраняется в заявленном способе.The prototype considers isogeny as a map of the points of the first elliptic curve to the second elliptic curve. Here, isogeny is used to accelerate the known methods of cryptographic data protection - public key encryption on an elliptic curve and calculation of the Weil / Tate pairing. These known methods are based on the task of computing a discrete logarithm on an elliptic curve and are therefore vulnerable to quantum attacks, therefore, the prototype, as their accelerated version, does not provide security with respect to quantum attacks. This fact is the disadvantage of the prototype, which is eliminated in the claimed method.
Технической задачей заявляемого решения является разработка способа шифрования с открытым ключом, обеспечивающего защиту от квантовых атак.The technical task of the proposed solution is to develop a public key encryption method that provides protection against quantum attacks.
Поставленная задача достигается тем, что обрабатываемые данные представлены функциями Вебера изогенных эллиптических кривых над конечным полем, а обработка данных заключается в отображении функций Вебера путем движения по циклам функций Вебера, при этом дискриминант Фробениуса эллиптической кривой равен произведению квадрата целого числа на число, сравнимое с 1 по модулю 8.The problem is achieved in that the data being processed are represented by Weber functions of isogenic elliptic curves over a finite field, and the data processing consists in displaying Weber functions by moving along the cycles of Weber functions, while the Frobenius discriminant of the elliptic curve is equal to the product of the square of an integer and a number comparable to 1 modulo 8.
На фиг.1 представлен цикл функций Вебера для изогении степени l1 на фиг.2 представлен цикл функций Вебера для изогении другой степени l2.Figure 1 shows a series of Weber functions for isogeny of degree l 1; figure 2 shows a cycle of Weber functions for isogeny of another degree l 2 .
В заявленном способе рассматривается отображение функций Вебера, которое определяется изогениями малых простых степеней l и целочисленными симметрическими полиномами Wl для функции Вебера, являющихся аналогами классических модулярных полиномов Фl для функции j. Объем памяти для хранения полинома Wl примерно в 1000 раз меньше, чем для хранения полинома Фl, за счет сокращения числа ненулевых коэффициентов и их длины. Время обработки информации с использованием полинома Фl, Wl пропорционально квадрату его длины. Поэтому скорость обработки данных с использованием функций Вебера в миллионы раз больше, чем при использовании классических модулярных полиномов.The claimed method considers a mapping of Weber functions, which is determined by isogeny of small simple powers l and integer symmetric polynomials W l for the Weber function, which are analogues of the classical modular polynomials Φ l for the function j. The amount of memory for storing the polynomial W l is approximately 1000 times less than for storing the polynomial Φ l , due to the reduction in the number of nonzero coefficients and their length. The information processing time using the polynomial Ф l , W l is proportional to the square of its length. Therefore, the speed of data processing using Weber functions is millions of times greater than when using classical modular polynomials.
Ниже перечислены существенные признаки предлагаемого способа.The following are the essential features of the proposed method.
1. Способ шифрования с защитой от квантовых атак на основе циклов функций Вебера, в котором сообщение зашифровывают с использованием открытого ключа и зашифрованное сообщение расшифровывают при помощи секретного ключа, содержащий первую эллиптическую кривую и вторую эллиптическую кривую с одинаковыми дискриминантами Фробениуса, соответствующими открытому ключу, и отображение первой эллиптической кривой во вторую эллиптическую кривую, соответствующее секретному ключу, отличающийся тем, что эллиптические кривые задают значениями функции Вебера, причем секретный ключ определяют как цепочку отображений функций Вебера, соответствующих изогениям Элкиса степеней l1, …, lk, заданную набором целых чисел N1, …, Nk, где Ni - число шагов по циклу функций Вебера для изогении степени, при этом очередное значение функции Вебера gi+1 определяют как корень симметрического полинома двух переменных при замене одной переменной на предыдущее значение функции Вебера gi, а при переходе к изогении очередной степени задают положительное направление на цикле, для этого находят полином, задающий ядро изогении, а шаги по циклу выполняют в направлении, соответствующем знаку числа Ni.1. An encryption method with protection against quantum attacks based on Weber function cycles, in which the message is encrypted using the public key and the encrypted message is decrypted using a secret key containing the first elliptic curve and the second elliptic curve with the same Frobenius discriminants corresponding to the public key, and mapping the first elliptic curve into the second elliptic curve corresponding to the secret key, characterized in that the elliptic curves are set by the values of fun Weber’s relations, the secret key being defined as a chain of mappings of Weber functions corresponding to Elkis isogeny of degrees lone, ..., lkdefined by the set of integers None, ..., Nkwhere Ni is the number of steps along the cycle of Weber functions for the isogeny of the degree, with the next value of the Weber function gi + 1 defined as the root of the symmetric polynomial of two variables when replacing one variable with the previous value of the Weber function gi, and upon transition to isogeny of the next degree, a positive direction on the cycle is set, for this a polynomial defining the core of isogeny is found, and steps along the cycle are performed in the direction corresponding to the sign of the number Ni.
2. Способ по п.1, отличающийся тем, что дискриминант Фробениуса выбирают равным произведению квадрата целого числа на число, сравнимое с 1 по модулю 8.2. The method according to claim 1, characterized in that the Frobenius discriminant is chosen equal to the product of the square of an integer by a number comparable to 1 modulo 8.
3. Способ по п.1, отличающийся тем, что ядро изогении задают полиномом, для которого точки ядра лежат в расширении минимальной степени, и по его коэффициентам находят функцию Вебера, соответствующую положительному направлению.3. The method according to claim 1, characterized in that the core of isogeny is defined by a polynomial for which the points of the core lie in an extension of the minimum degree, and the Weber function corresponding to the positive direction is found from its coefficients.
Принципиальное различие между прототипом и заявленным способом заключается в следующем.The fundamental difference between the prototype and the claimed method is as follows.
- Прототип уязвим к квантовым атакам, а для заявленного способа эффективные квантовые атаки не найдены.- The prototype is vulnerable to quantum attacks, but no effective quantum attacks were found for the claimed method.
- В прототипе шифруемые данные представлены координатами точки эллиптической кривой, что затрудняет шифрование произвольного текста, а в заявленном способе - произвольным ненулевым элементом.- In the prototype, the encrypted data is represented by the coordinates of the point of the elliptic curve, which complicates the encryption of arbitrary text, and in the claimed method by an arbitrary non-zero element.
- Безопасность прототипа основана на задаче дискретного логарифмирования на эллиптической кривой, для решения которой есть эффективный квантовый алгоритм, а безопасность заявленного способа основана на задаче вычисления изогении между эллиптическими кривыми, которая в настоящее время не может быть решена на квантовом компьютере.- The security of the prototype is based on the discrete logarithm problem on an elliptic curve, for the solution of which there is an effective quantum algorithm, and the safety of the claimed method is based on the problem of computing isogeny between elliptic curves, which at present cannot be solved on a quantum computer.
Указанные существенные признаки данного способа позволяют строить криптосистемы с открытым ключом по аналогии с известной криптосистемой Диффи-Хеллмана и Эль-Гамаля (см. [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996]). Ha сегодняшний день не созданы эффективные алгоритмы для обычного или квантового компьютера, нарушающие безопасность предлагаемой криптосистемы. Это позволяет говорить о том, что предлагаемый способ обеспечивает стойкость по отношению к квантовым атакам.These essential features of this method make it possible to build public-key cryptosystems by analogy with the well-known cryptosystem Diffie-Hellman and El-Gamal (see [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996] ) Today, efficient algorithms for a conventional or quantum computer have not been created that violate the security of the proposed cryptosystem. This suggests that the proposed method provides resistance to quantum attacks.
Основой заявленного способа является процедура вычисления цепочки из N≠0 отображений простой нечетной степени l функции Вебера для первоначальной эллиптической кривой E(Fp) (целое число N может быть положительным и отрицательным), которая выполняется следующим образом.The basis of the claimed method is the procedure for calculating a chain of N ≠ 0 mappings of a simple odd degree l of the Weber function for the initial elliptic curve E (F p ) (the integer N can be positive and negative), which is performed as follows.
- Для эллиптической кривой E(Fp) вычисляют значение функции Вебера g0 по модулю p. Присваивают переменной g индекс i=0 и значение g.- For the elliptic curve E (F p ) calculate the value of the Weber function g 0 modulo p. The variable g is assigned the index i = 0 and the value g.
- Для выбора положительного направления выполняют следующие действия.- To select a positive direction, perform the following steps.
- Определяют наименьшую степень расширения nl поля Fp, в котором лежит ядро изогении степени l кривой E(Fp) и наименьшую степень расширения ml, поля, в котором лежит ядро изогении скрученной кривой.- Determine the smallest degree of expansion n l of the field F p in which the core of the isogeny of degree l of the curve E (F p ) lies and the smallest degree of expansion of m l of the field in which the core of the isogeny of the twisted curve lies.
- Находят делители полинома деления fl(x), степень которых является делителем числа
- По найденному ядру изогении вычисляют функцию Вебера g′ изогенной эллиптической кривой, задающую положительное направление.- Based on the found isogeny core, the Weber function g ′ of the isogenic elliptic curve, which sets the positive direction, is calculated.
- Если N=1, то результат: g′. Если N=-1, то выбирают тот из двух корней полинома Wl(U, g), который отличен от g′.- If N = 1, then the result is g. If N = -1, then choose one of the two roots of the polynomial W l (U, g), which is different from g ′.
- Если N=±1, то находятся корни g0, g2 полинома Wl(U, g1) (mod p) и переменной g присваивается индекс 2 и значение g2.- If N = ± 1, then the roots g 0 , g 2 of the polynomial W l (U, g 1 ) (mod p) are found and the variable g is assigned index 2 and the value g 2 .
- Если N=±2, то результат g2, иначе п.4 рекуррентно повторяется, при этом переменной g присваивается очередной индекс и вычисляется корень gi полинома Wl(U, gi-1) (mod p), пока не будет получено i=N. Результат: gN.- If N = ± 2, then the result is g 2 , otherwise step 4 is repeated recurrently, with the next index being assigned to the variable g and the root g i of the polynomial W l (U, g i-1 ) (mod p) is calculated until obtained i = N. Result: g N.
Если нужно вычислить цепочку отображений функций Вебера для изогений нескольких степеней l1, l2, …, lk, состоящую из Ni изогений li, то для каждой изогении выполняются указанные выше вычисления, причем в качестве начального значения g0 используется значение, найденное на предыдущем этапе.If it is necessary to calculate the chain of mappings of Weber functions for isogenies of several degrees l 1 , l 2 , ..., l k , consisting of N i isogenies l i , then for each isogeny the above calculations are performed, and the value found is used as the initial value g 0 at the previous stage.
Поскольку произведение изогений коммутативно и ассоциативно, то очередность их вычислений не влияет на результат. Например, если нужно вычислить цепочку отображений функций Вебера, заданную тремя изогениями степени l1 и двумя изогениями степени l2, то последовательности (l1, l1, l1, l2, l2), (l2, l1, l1, l2, l1), (l1, l2, l2, l1, l1) и т.п. дадут одинаковый результат.Since the product of isogeny is commutative and associative, the sequence of their calculations does not affect the result. For example, if you need to calculate a chain of mappings of Weber functions given by three isogenies of degree l 1 and two isogenies of degree l 2 , then the sequences (l 1 , l 1 , l 1 , l 2 , l 2 ), (l 2 , l 1 , l 1 , l 2 , l 1 ), (l 1 , l 2 , l 2 , l 1 , l 1 ), etc. will give the same result.
При использовании изогений степени l1 функции Вебера образуют цикл, длина которого является делителем числа классов, например для h=7 (см. фиг.1).When using isogeny of degree l 1, the Weber functions form a cycle whose length is a divisor of the number of classes, for example, for h = 7 (see Fig. 1).
Зададим положительное направление g1→g2 по часовой стрелке, тогда отрицательное направление g1→g7 соответствует дуальной изогении.We set the positive direction g 1 → g 2 clockwise, then the negative direction g 1 → g 7 corresponds to dual isogeny.
При использовании изогении другой степени l2 функции Вебера тоже образуют цикл, но вершины соединяются в другом порядке (см. фиг.2).When using isogeny of a different degree l 2, the Weber functions also form a cycle, but the vertices are connected in a different order (see Fig. 2).
Зададим положительное направление отображением g1→g4. Тогда один шаг изогении степени l2 соответствует трем шагам изогении степени l1, а один шаг изогении степени l1 - пяти шагам изогении степени l2. При совмещении циклов, задаваемых изогениями степенями l1 и l2, получаем звезду.We define a positive direction by the map g 1 → g 4 . Then one step of isogeny of degree l 2 corresponds to three steps of isogeny of degree l 1 , and one step of isogeny of degree l 1 corresponds to five steps of isogeny of degree l 2 . When combining cycles specified by isogenes of degrees l 1 and l 2 , we get a star.
Таким образом, используемые циклы функций Вебера задают звезду. Если число классов очень велико (что имеет место в криптографии), то число вершин звезды оказывается необозримым. При этом длина шага на звезде для изогении одной степени по сравнению с другой степенью является трудновычислимой.Thus, the Weber function loops used define the star. If the number of classes is very large (which takes place in cryptography), then the number of vertices of the star is boundless. Moreover, the step length on the star for the isogeny of one degree compared to another degree is difficult to compute.
Ключевой обмен при использовании изогении строится по аналогии с системой Диффи-Хеллмана. Два пользователя A, B договариваются об использовании первоначальной эллиптической кривой E(Fp), для которой число классов дискриминанта Фробениуса велико. Кроме того, оба пользователя имеют библиотеку модулярных полиномов {W1, …, Wk} для функции Вебера, состоящую из полиномов Wl для простых нечетных l, по модулю которых дискриминант Фробениуса D является квадратом, библиотеку полиномов деления fl для тех же l для каждой из k изогении, при этом для изогении каждой степени определена степень полинома, задающего ядро. Если в разложении полинома деления есть несколько полиномов одинаковой степени, то положительное направление задается тем ядром, для которого y-координата лежит в поле минимальной степени расширения.The key exchange when using isogeny is built by analogy with the Diffie-Hellman system. Two users A, B agree on the use of the initial elliptic curve E (F p ), for which the number of classes of the Frobenius discriminant is large. In addition, both users have a library of modular polynomials {W 1 , ..., W k } for the Weber function, consisting of polynomials W l for odd simple l, modulo of which the Frobenius discriminant D is a square, a library of division polynomials f l for the same l for each of k isogeny, while the degree of the polynomial defining the kernel is determined for the isogeny of each degree. If the expansion of the division polynomial contains several polynomials of the same degree, then the positive direction is given by the kernel for which the y-coordinate lies in the field of minimal degree of expansion.
Для установления сеансового ключа пользователь А выбирает малые целые случайные числа {Nl, …, Nk} по числу модулярных полиномов своей библиотеки. В качестве первоначального значения пользователь А использует значение функции Вебера g0 исходной эллиптической кривой. Он вычисляет цепочку описанным выше способом и посылает результат gA пользователю B.To establish a session key, user A selects small random integers {N l , ..., N k } from the number of modular polynomials in his library. User A uses the value of the Weber function g 0 of the initial elliptic curve as the initial value. It calculates the chain as described above and sends the result g A to user B.
Пользователь B выбирает независимо случайные числа {M1, …, Mk}, вычисляет цепочку изогений для начального значения g0 и результат gB посылает пользователю A.User B selects independently random numbers {M 1 , ..., M k }, computes the isogeny chain for the initial value g 0, and sends the result g B to user A.
Пользователь A, используя в качестве начального значения gB, вычисляет цепочку изогений длин {N1, …, Nk}, эквивалентную цепочке {M1+N1, …, Mk+Nk} для начального значения g0 и получает результат gAB. Пользователь B, используя в качестве начального значения gA, вычисляет цепочку изогений длин {M1, …, Mk}, эквивалентную цепочке {N1+М1, …, Nk+Mk} для начального значения g0 и получает тот же результат gAB. Оба пользователя используют найденное значение gAB в качестве сеансового ключа.User A, using g B as the initial value, calculates a chain of isogenies of lengths {N 1 , ..., N k }, equivalent to the chain {M 1 + N 1 , ..., M k + N k } for the initial value of g 0 and obtains the result g AB . User B, using g A as the initial value, calculates a chain of isogenies of lengths {M 1 , ..., M k }, equivalent to the chain {N 1 + M 1 , ..., N k + M k } for the initial value g 0 and obtains the result is g AB . Both users use the obtained value g AB as a session key.
Шифрование с открытым ключом выполняется следующим образом. Открытым ключом являются эллиптическая кривая E(Fp) со значением функции Вебера g0, набор изогений {l1, …, lk}, значение функции Вебера
Для зашифрования текста m с помощью открытого ключа отправитель генерирует случайную цепочку длин изогений {M1, …, Mk}, вычисляет цепочку этих изогений для начального значения g0, получает значение gB, вычисляет цепочку этих же изогений для начального значения gA, получает результат gAB, вычисляет значение s≡m*gAB (mod p). Зашифрованным текстом является пара (gB, s).To encrypt text m using the public key, the sender generates a random chain of isogeny lengths {M 1 , ..., M k }, calculates the chain of these isogenies for the initial value of g 0 , obtains the value of g B , calculates the chain of the same isogenies for the initial value of g A , gets the result g AB , calculates the value s≡m * g AB (mod p). The ciphertext is the pair (g B , s).
Для расшифрования зашифрованного текста владелец секретного ключа вычисляет цепочку изогений степеней {N1, …, Nk} для начального значения gB и получает gAB. Затем он вычисляет m≡s*gAB -1 (mod p).To decrypt the ciphertext, the owner of the secret key calculates a chain of isogenous degrees {N 1 , ..., N k } for the initial value g B and obtains g AB . Then it computes m≡s * g AB -1 (mod p).
Заявленный способ позволяет выполнять аутентификацию сообщений по схеме без диалоговых доказательств с нулевым разглашением знаний.The claimed method allows you to authenticate messages according to the scheme without dialogue evidence with zero knowledge.
Для вычисления коэффициентов изогенного образа эллиптической кривой можно использовать многочисленные известные алгоритмы разложения на множители. Например, произведение линейных делителей полинома F(U) равно наибольшему общему делителю полиномов: GCD(F(U), Up-U) и быстро вычисляется алгоритмом Евклида [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996].To calculate the coefficients of the isogenic image of an elliptic curve, you can use numerous well-known factorization algorithms. For example, the product of linear divisors of the polynomial F (U) is equal to the largest common divisor of polynomials: GCD (F (U), U p -U) and is quickly calculated by the Euclidean algorithm [A. Menezes, P. Van Oorchot, S. Vanstone. Handbook of applied cryptography, CRC press, 1996].
Полиномы деления fl(x) и модулярные полиномы Wl(U, V) для функций Вебера вычислимы, например, [math.mit.edu/~drew/WeberModPolys.htm]. Так, модулярные полиномы Wl для изогений степени l=5, 7, 11, 13, 17, 29 имеют вид:The division polynomials f l (x) and the modular polynomials W l (U, V) for Weber functions are computable, for example, [math.mit.edu/~drew/WeberModPolys.htm]. So, the modular polynomials W l for isogenies of degree l = 5, 7, 11, 13, 17, 29 have the form:
W5=U6+V6-U5V5+4UV;W 5 = U 6 + V 6 -U 5 V 5 + 4UV;
W7=U8+V8-U7V7+7U4V4-8UV;W 7 = U 8 + V 8 -U 7 V 7 + 7 U 4 V 4 -8UV;
W11=U12+V12-U11V11+11U9V9-44U7V7+88U5V5-88U3V3+32UV;W 11 = U 12 + V 12 -U 11 V 11 + 11U 9 V 9 -44U 7 V 7 + 88U 5 V 5 -88U 3 V 3 + 32UV;
W13=U14+V14-U13V13+13U12V2+13U2V12+52U10V4+52U4V10+78U8V6+78U6V8+64UV;W 13 = U 14 + V 14 -U 13 V 13 + 13U 12 V 2 + 13U 2 V 12 + 52U 10 V 4 + 52U 4 V 10 + 78U 8 V 6 + 78U 6 V 8 + 64UV;
W17=U18+V18-U17V17+17U16V10+17U10V16-34U15V3-34U3V15+34U13V13+119U12V6+119U6V12+340U9V9+272U8V2+272U2V8+544U5V5-256UV;W 17 = U 18 + V 18 -U 17 V 17 + 17U 16 V 10 + 17U 10 V 16 -34U 15 V 3 -34U 3 V 15 + 34U 13 V 13 + 119U 12 V 6 + 119U 6 V 12 + 340U 9 V 9 + 272U 8 V 2 + 272U 2 V 8 + 544U 5 V 5 -256UV;
W29=U30+V30-U29V29+29U29V5+29U5V29+261U28V10+261U10V28+783U27V15+783U15V27+667U27V20+667U20V27-116U25V-116UV2+203U25V25+5365U24V6+5365U6V24-5713U22V16-5713U16V22-1334U21V21+4716U20V2+4716U2V20+37642U18V12+37642U12V18+12470U17V17-50112U15V3-50112U3V15-91408U14V8-91408U8V14-49880U13V13+170752U10V4+170752U4V10+85376U9V9-207872U5V5+16384UVW 29 = U 30 + V 30 -U 29 V 29 + 29U 29 V 5 + 29U 5 V 29 + 261U 28 V 10 + 261U 10 V 28 + 783U 27 V 15 + 783U 15 V 27 + 667U 27 V 20 + 667U 20 V 27 -116U 25 V-116UV 2 + 203U 25 V 25 + 5365U 24 V 6 + 5365U 6 V 24 -5713U 22 V 16 -5713U 16 V 22 -1334U 21 V 21 + 4716U 20 V 2 + 4716U 2 V 20 + 37642U 18 V 12 + 37642U 12 V 18 + 12470U 17 V 17 -50112U 15 V 3 -50112U 3 V 15 -91408U 14 V 8 -91408U 8 V 14 -49880U 13 V 13 + 170752U 10 V 4 + 170752U 4 V 10 + 85376U 9 V 9 -207872U 5 V 5 + 16384UV
Направление на цикле изогении задается следующим упрощением формул Велу. Пусть исходная эллиптическая кривая задана уравнением y2=x3+Ax+B, а ее образ для изогении степени l задан уравнением y2=x3+A1x+B1. x-координаты точек ядра изогении степени l - задаются делителем степени
hl(x)=xd+c1xd-1+c2xd-2+ c3xd-3+…+cd h l (x) = x d + c 1 x d-1 + c 2 x d-2 + c 3 x d-3 + ... + c d
Коэффициенты A1, B1 изогенного образа эллиптической кривой равны:The coefficients A 1 , B 1 of the isogenic image of the elliptic curve are equal to:
A1≡-A(10d-1)-30(c1 2+2c2) (mod p);A 1 ≡-A (10d-1) -30 (c 1 2 + 2c 2 ) (mod p);
B1≡-B(28d-1)+70(с1 3+3c1c2+3c3)+42Ac1 (mod p).B 1 ≡-B (28d-1) +70 (s 1 3 + 3c 1 c 2 + 3c 3 ) + 42Ac 1 (mod p).
Положительное направление на цикле изогении можно задавать иначе, например, выбором одного из двух возможных значений отображения Фробениуса для заданного ядра изогении [Elkies N. Elliptic and modular curves over finite fields and related computational issues. Computational Perspectives on Number Theory: Proceedings of a Conference in Honor of A.O.L. Atkin (D.A. Buell and J.T. Teitelbaum, eds.; AMS/International Press, 1998), p.21-76]. Эти значения одинаковы для всех изогенных эллиптических кривых и могут быть определены заранее (входить в состав программного обеспечения, реализующего криптосистему).The positive direction on the isogeny cycle can be specified differently, for example, by choosing one of two possible values of the Frobenius map for a given isogeny kernel [Elkies N. Elliptic and modular curves over finite fields and related computational issues. Computational Perspectives on Number Theory: Proceedings of a Conference in Honor of A.O.L. Atkin (D. A. Buell and J. T. Teitelbaum, eds .; AMS / International Press, 1998), p.21-76]. These values are the same for all isogenic elliptic curves and can be determined in advance (be part of the software that implements the cryptosystem).
Для практических приложений число классов h должно быть достаточно большим, чтобы перебор всех изогенных эллиптических кривых был невозможен, например h>2256. Для этого числа p, D должны иметь длину примерно 500-550 бит.For practical applications, the number of classes h should be large enough so that enumeration of all isogenic elliptic curves is impossible, for example, h> 2 256 . For this number p, D should have a length of approximately 500-550 bits.
Число используемых изогении k и максимальная длина Nmax изогений каждой длины оценивается из условия, что почти каждое значение функции Вебера из h возможных значений можно получить, меняя длины цепочек. Если число используемых степеней изогении k=1, то Nmax=h/2, если k=2, то
Рассмотрим примеры реализации заявленного способа для небольших чисел p.Consider examples of the implementation of the claimed method for small numbers p.
Пример 1. Циклы функций Вебера. Исходная эллиптическая кривая задана уравнением y2=x3+x+3 (mod 971) и имеет параметры D=-2588, j=42,число классов h=23, функция Вебера равна g=466.Example 1. Weber function cycles. The initial elliptic curve is given by the equation y 2 = x 3 + x + 3 (mod 971) and has parameters D = -2588, j = 42, the number of classes h = 23, the Weber function is g = 466.
Дискриминант D является ненулевым квадратом по модулю l=7, 13, 17. Используем полиномы W7, W13, W17.The discriminant D is a nonzero square modulo l = 7, 13, 17. We use the polynomials W 7 , W 13 , W 17 .
Для изогении степени 7 модулярный полином W7(U, g) имеет два корня по модулю p: 92 и 881. Подставляем значение 881, полином W7(U, 881) имеет два корня: 466, соответствующий предыдущему значению, и 701 - новый элемент цикла. Продолжаем эту процедуру далее и получаем цикл функций Вебера степени 7 длины h для направления, заданного корнем 881: (466, 881, 701, 120, 300, 397, 952, 108, 697, 140, 411, 839, 812, 903, 171, 374, 639, 963, 459, 613, 545, 71, 92).For the isogeny of degree 7, the modular polynomial W 7 (U, g) has two roots modulo p: 92 and 881. We substitute the value 881, the polynomial W 7 (U, 881) has two roots: 466, corresponding to the previous value, and 701, the new cycle element. We continue this procedure further and obtain a cycle of Weber functions of degree 7 of length h for the direction given by the root 881: (466, 881, 701, 120, 300, 397, 952, 108, 697, 140, 411, 839, 812, 903, 171 , 374, 639, 963, 459, 613, 545, 71, 92).
Для изогении степени 13 модулярный полином W13(U, g) имеет два корня по модулю p: 300 и 613. Строим цикл функций Вебера длины h для направления, заданного корнем 613. Получаем цикл (466, 613, 374, 839, 108, 120, 92, 459, 171, 411, 952, 701, 71, 963, 903, 140, 397, 881, 545, 639, 812, 697, 300).For the isogeny of degree 13, the modular polynomial W 13 (U, g) has two roots modulo p: 300 and 613. We construct a cycle of Weber functions of length h for the direction given by the root 613. We obtain a cycle (466, 613, 374, 839, 108, 120, 92, 459, 171, 411, 952, 701, 71, 963, 903, 140, 397, 881, 545, 639, 812, 697, 300).
Для изогении степени 17 модулярный полином W17(U, g) имеет два корня по модулю p: 545 и 120. Строим цикл изогений степени 17 длины h для направления, заданного корнем 545. Получаем (466, 545, 963, 171, 839, 697, 397, 701, 92, 613, 639, 903, 411, 108, 300, 881, 71, 459, 374, 812, 140, 952, 120).For the isogeny of degree 17, the modular polynomial W 17 (U, g) has two roots modulo p: 545 and 120. We construct a cycle of isogenies of degree 17 of length h for the direction given by the root 545. We obtain (466, 545, 963, 171, 839, 697, 397, 701, 92, 613, 639, 903, 411, 108, 300, 881, 71, 459, 374, 812, 140, 952, 120).
Пример 2. Определение положительного направления на цикле изогений. Исходная эллиптическая кривая задана уравнением y2=x3+x+1 (mod 1187), имеет значение следа T=-12, дискриминант отображения Фробениуса Dπ=4D где D=-1151, значение функции Вебера g0=123. Дискриминант D является квадратом по модулю простых чисел l1=5, l2=7, l3=11, l4=29. Эти простые числа задают степени используемых изогений.Example 2. Determination of the positive direction in the cycle of isogeny. The initial elliptic curve is given by the equation y 2 = x 3 + x + 1 (mod 1187), has a trace value T = -12, the discriminant of the Frobenius map D π = 4D where D = -1151, the value of the Weber function g 0 = 123. The discriminant D is the square modulo primes l 1 = 5, l 2 = 7, l 3 = 11, l 4 = 29. These primes specify the degrees of isogeny used.
Уравнение отображения Фробениуса π2-Tπ+p=0 имеет корни
Задаем положительное направление на цикле изогении. Для изогении степени 5 модулярный полином W5(U, g0) имеет два корня: 487 и 486. Находим h2(x)=GCD(xp-x,f5(x))=645+74x+x2 (это произведение двух линейных полиномов), отсюда A1=223, B1=348, функция Вебера имеет два противоположных значения 487 и 700, первое из них совпадает с одним из корней полинома W5(U, g0). Положительное направление на цикле изогений для изогении степени 5 задается значением g=487, а отрицательное направление - другим корнем полинома W5(U, g0): g=486.We set a positive direction on the isogeny cycle. For the isogeny of degree 5, the modular polynomial W 5 (U, g 0 ) has two roots: 487 and 486. We find h 2 (x) = GCD (x p -x, f 5 (x)) = 645 + 74x + x 2 ( this is the product of two linear polynomials), hence A 1 = 223, B 1 = 348, the Weber function has two opposite values 487 and 700, the first of which coincides with one of the roots of the polynomial W 5 (U, g 0 ). The positive direction on the isogeny cycle for isogeny of degree 5 is given by g = 487, and the negative direction is given by the other root of the polynomial W 5 (U, g 0 ): g = 486.
Для изогении степени 7 полином W7(U, g0) имеет два корня: 529 и 576. Для задания положительного направления находим h3(x)=GCD(xp-x,f5(x))=63+374x+1121x2+x3 (это произведение трех линейных полиномов), отсюда A1=935, B1=568, функция Вебера имеет два противоположных значения 576 и 611, первое из них совпадает с одним из корней полинома Вебера. Положительное направление на цикле изогении для изогении степени 5 задается значением g=576, а отрицательное направление - другим корнем полинома Вебера g=529.For the isogeny of degree 7, the polynomial W 7 (U, g 0 ) has two roots: 529 and 576. To set a positive direction, we find h 3 (x) = GCD (x p -x, f 5 (x)) = 63 + 374x + 1121x 2 + x 3 (this is the product of three linear polynomials), hence A 1 = 935, B 1 = 568, the Weber function has two opposite values 576 and 611, the first of which coincides with one of the roots of the Weber polynomial. The positive direction on the isogeny cycle for isogeny of degree 5 is given by g = 576, and the negative direction is given by the other root of the Weber polynomial g = 529.
Для изогении степени 11 полином W11(U, g0) имеет два корня: 227 и 84. Полином деления f11(x) имеет два неприводимых делителя степени 5, найденные как
Для изогении степени 29 полином W29(U, g0) имеет два корня: 314 и 165. Для задания положительного направления находим делитель степени 14 полинома f29(x):h14(x)=668+657x+1140x2+256x3+131x4+841x5+483x6+484x7+667x8+987x9+48x10+743x11+978x12+1079x13+x14 (это произведение двух неприводимых полиномов степени 7), отсюда A1=623, B1=1128, функция Вебера имеет два противоположных значения 165 и 1022, первое из них совпадает с одним из корней полинома Вебера.For the isogeny of degree 29, the polynomial W 29 (U, g 0 ) has two roots: 314 and 165. To specify a positive direction, we find the divisor of degree 14 of the polynomial f 29 (x): h 14 (x) = 668 + 657x + 1140x 2 + 256x 3 + 131x 4 + 841x 5 + 483x 6 + 484x 7 + 667x 8 + 987x 9 + 48x 10 + 743x 11 + 978x 12 + 1079x 13 + x 14 (this is the product of two irreducible polynomials of degree 7), hence A 1 = 623, B 1 = 1128, the Weber function has two opposite values 165 and 1022, the first of which coincides with one of the roots of the Weber polynomial.
Объяснение терминов, используемых в описании и формуле изобретения.Explanation of terms used in the description and claims.
Запись a≡b (mod p) означает, что a-b делится на p.The notation a≡b (mod p) means that a-b is divisible by p.
Конечное поле Fp из p элементов, где число p - простое множество {0, 1, …, p-1}. Сложение и умножение в конечном поле выполняются по модулю p и обозначается a+b (mod p), ab (mod p) (см. [Глухов М.М., Елизаров В.П., Нечаев А.А. Алгебра. - М.: Гелиос-АРВ, 2003]), например, 3+4≡0 (mod 7), 3·4≡5 (mod 7). Для любого ненулевого элемента a существует обратный элемент a-1 такой, что aa-1=1. Элемент a-1 может быть найден расширенным алгоритмом Евклида. Конечное поле Fp допускает конечные расширения, получаемые присоединением корней неприводимых полиномов. Степень расширения равна степени неприводимого полинома, корень которого присоединяется. Если t - корень неприводимого полинома f степени d, то остальные корни равны tp(mod f(t)),
Проективная плоскость - множество точек, представленных ненулевыми тройками (X, Y, Z), X, Y, Z∈Fp, с учетом эквивалентности (X, Y, Z)=(cX, cY, cZ) для любого c≠0. Множество точек проективной плоскости вида (X, Y, 0) определяет бесконечно удаленную прямую. Остальные точки проективной плоскости с учетом эквивалентности однозначно представимы в виде пар (x, y)=(x, y, 1), где x=XZ-1, y=YZ-1.The projective plane is the set of points represented by nonzero triples (X, Y, Z), X, Y, Z∈F p , taking into account the equivalence (X, Y, Z) = (cX, cY, cZ) for any c ≠ 0. The set of points of the projective plane of the form (X, Y, 0) defines an infinitely distant line. The remaining points of the projective plane, taking into account equivalence, are uniquely representable in the form of pairs (x, y) = (x, y, 1), where x = XZ -1 , y = YZ -1 .
Поскольку хотя бы одна из координат любой точки проективной плоскости отлична от 0, эта точка эквивалентна точке, у которой соответствующая ненулевая координата равна 1.Since at least one of the coordinates of any point on the projective plane is different from 0, this point is equivalent to a point for which the corresponding nonzero coordinate is 1.
Эллиптическая кривая E(Fp) над полем из p>3 элементов состоит из точек проективной плоскости, удовлетворяющих однородному кубическому уравнению f(X, Y, Z)=0, причем ни в одной точке кривой все три частных производных полинома f не обращаются в 0 одновременно. Например, уравнение в форме Вейерштрасса Y2Z=X3+AXZ2+BZ3, где A, B∈Fp, 4A3+27B2≠0 (mod p).An elliptic curve E (F p ) over a field of p> 3 elements consists of points on the projective plane satisfying the homogeneous cubic equation f (X, Y, Z) = 0, and at any point on the curve all three partial derivatives of the polynomial f do not turn into 0 at the same time. For example, an equation in the form of Weierstrass Y 2 Z = X 3 + AXZ 2 + BZ 3 , where A, B∈F p , 4A 3 + 27B 2 ≠ 0 (mod p).
Точки эллиптической кривой допускают сложение: P1+P2=P3 для любых P1 P2, причем P1+P2=P2+P1, P1+(P2+P3)=(P1+P2)+P3 для любых P1, P, P3. Если эллиптическая кривая задана уравнением в форме Вейерштрасса, то нулевым элементом по сложению является точка P∞=(0, 1, 0). Все остальные точки удовлетворяют уравнению y2=x3+Ax+B, x=X/Z, y=Y/Z. Противоположной к точке (x, y) является точка (x, -y).The points of the elliptic curve can be added: P 1 + P 2 = P 3 for any P 1 P 2 , with P 1 + P 2 = P 2 + P 1 , P 1 + (P 2 + P 3 ) = (P 1 + P 2 ) + P 3 for any P 1 , P, P 3 . If the elliptic curve is given by an equation in the form of Weierstrass, then the point P ∞ = (0, 1, 0) is the zero element in addition. All other points satisfy the equation y 2 = x 3 + Ax + B, x = X / Z, y = Y / Z. Opposite to the point (x, y) is the point (x, -y).
На эллиптической кривой E(Fp) действует отображение Фробениуса π(X, Y, Z)=(Xp, Yp, Zp), отображающее кривую в себя, при этом π(P1+P2)=π(P1)+π(P2). Отображение Фробениуса удовлетворяет уравнению π2-Tπ+p=0 с дискриминантом Dπ=T2-4p<0, где
Если α,
Изоморфизм эллиптических кривых задается обратимой линейной заменой переменных. Эллиптическая кривая с точностью до изоморфизма над алгебраически замкнутым полем характеризуется своим j-инвариантом [Silverman J. The arithmetic of elliptic curves. - Springer-Verlag, 1986]. Если эллиптическая кривая задана уравнением в форме Вейерштрасса, то
Инвариант эллиптической кривой E(Fp) с дискриминантом Dπ равен приведенному по модулю p значению модулярной функции j(τ) комплексной переменной τ для некоторого значения τ, связанного с уравнением кривой. Существует функция Вебера g(τ), связанная с функцией j соотношением
Если две эллиптические кривые в форме Вейерштрасса E1(Fp), E2(Fp), обладающие инвариантами j1, j2 соответственно, имеют одинаковое число точек над полем Fp или его квадратичным расширением, то существует изогения - отображение первой кривой во вторую и обратно, заданное дробями полиномов с коэффициентами из Fp. Число неизоморфных эллиптических кривых, обладающих одинаковым числом точек, называется числом классов дискриминанта Dπ и по порядку величины близко к
Ядро изогении φ: E1→E2 - точки кривой E1, рассматриваемой над алгебраически замкнутым полем, отображающиеся в нулевой элемент кривой E2, конечно. Изогения полностью определяется своим ядром. Число точек ядра называется также степенью изогении φ: E1→E2. Дуальная изогения
Изогении допускают умножение, степень произведения изогений равна произведению степеней исходных изогений, поэтому достаточно рассматривать только изогении простых степеней. Произведение изогений коммутативно и ассоциативно: φ1φ2=φ2φ1, φ1(φ2φ3)=(φ1φ2)φ3.Isogenies can be multiplied, the degree of the product of isogeny is equal to the product of the degrees of the initial isogeny, therefore it is sufficient to consider only the isogeny of simple degrees. The product of isogeny is commutative and associative: φ 1 φ 2 = φ 2 φ 1 , φ 1 (φ 2 φ 3 ) = (φ 1 φ 2 ) φ 3 .
Изогения может быть вычислена по формулам Велу [Velu J. Isogenies entre courbes elliptiques. C.R. Acad. Sc. Paris, 273 (1971), 238-241]. Пусть E1(Fp):y2=x3+Ax+B; E2(Fp):ν2=u3+A1u+B1, и (xR,yR)∈E1(Fp) - точка нечетного порядка l. Для точки Q из ядра изогении положимIsogeny can be calculated using the Velu formulas [Velu J. Isogenies entre courbes elliptiques. CR Acad. Sc. Paris, 273 (1971), 238-241]. Let E 1 (F p ): y 2 = x 3 + Ax + B; E 2 (F p ): ν 2 = u 3 + A 1 u + B 1 , and (x R , y R ) ∈E 1 (F p ) is a point of odd order l. For a point Q from the core of isogeny we put
sQ=4xQ 3+4AxQ+4В, tQ=6xQ 2+4A.s Q = 4x Q 3 + 4Ax Q + 4V, t Q = 6x Q 2 + 4A.
Кривая E2(Fp) задается коэффициентамиThe curve E 2 (F p ) is given by the coefficients
Ядро изогении простой нечетной степени l для эллиптической кривой в форме Вейерштрасса состоит из l2 точек порядка l, x-координаты которых являются корнями полиномов деления fl(x) степени (l2-1)/2.The isogeny kernel of a simple odd degree l for an elliptic curve in the Weierstrass form consists of l 2 points of order l whose x-coordinates are the roots of the division polynomials f l (x) of degree (l 2 -1) / 2.
Полиномы деления определяются рекуррентно [J. Silverman. The arithmetic of elliptic curves. - Springer-Verlag, 1986]:Division polynomials are defined recursively [J. Silverman. The arithmetic of elliptic curves. - Springer-Verlag, 1986]:
ψ0=0, ψ1=1, ψ2=2y,ψ 0 = 0, ψ 1 = 1, ψ 2 = 2y,
ψ3=3x4+6Ax2+12Bx-A2,ψ 3 = 3x 4 + 6Ax 2 + 12Bx-A 2 ,
ψ4=4y(x6+5Ax4+20Bx2-5A2x2-4ABx-8B2-A3),ψ 4 = 4y (x 6 + 5Ax 4 + 20Bx 2 -5A 2 x 2 -4ABx-8B 2 -A 3 ),
2yψ2n=ψn(ψn+2ψn-1 2-ψn-2ψn-1 2), n>2,2yψ 2n = ψ n (ψ n + 2 ψ n-1 2 -ψ n-2 ψ n-1 2 ), n> 2,
ψ2n+1=ψn+2ψn 3-ψn+1 3ψn-1, n<1,ψ 2n + 1 = ψ n + 2 ψ n 3 -ψ n + 1 3 ψ n-1 , n <1,
fn(x)=ψn(x, y),f n (x) = ψ n (x, y),
если n нечетное, иif n is odd, and
fn(x)=ψn(x, y)/y,f n (x) = ψ n (x, y) / y,
если n четное.if n is even.
Полиномы fl раскладываются на множители. Координаты точек ядра изогении степени l являются корнями одного и того же неприводимого делителя полинома деления fl(x).The polynomials f l are factorized. The coordinates of the points of the kernel of the isogeny of degree l are the roots of the same irreducible divisor of the division polynomial f l (x).
Существует алгоритм Чуфа для вычисления числа точек эллиптической кривой над конечным полем и его улучшение Элкиса [N. Elkies. Elliptic and modular curves over finite fields and related issuses // Proceedings of a conference in honor of A.O.L. Atkin, AMS international press, 1998, pp.21-76]. Изогения Элкиса - изогения, по модулю степени которой дискриминант Фробениуса является квадратом. Для изогении Элкиса степени l характеристический полином отображения Фробениуса раскладывается на линейные множители по модулю l. Дуальные изогении соответствуют различным корням полинома отображения Фробениуса по модулю l.There is a Chuf algorithm for calculating the number of points of an elliptic curve over a finite field and its improvement by Elkis [N. Elkies Elliptic and modular curves over finite fields and related issuses // Proceedings of a conference in honor of A.O.L. Atkin, AMS international press, 1998, pp.21-76]. Elkis isogeny is an isogeny, modulo the degree of which the Frobenius discriminant is a square. For the Elkis isogeny of degree l, the characteristic polynomial of the Frobenius map decomposes into linear factors modulo l. Dual isogenies correspond to different roots of the Frobenius mapping polynomial modulo l.
Для изогении Элкиса степени l и кривой E0 с инвариантом j0 существует ровно два изогенных образа, соответствующие двум дуальным изогениям (для исходной и скрученной кривой). При этом существует целочисленный симметрический модулярный полином Фl(U, V), такой, что Фl(U, j0) (mod p) имеет два корня, соответствующие двум дуальным изогениям. Обозначим один из корней через j1. Тогда можно построить цикл изогений степени l вида j0→j1→…→j0. Длина цикла является делителем числа классов. При изменении степени изогении цикл состоит из тех же j-инвариантов, но переставленных. Множество точек (U, V), таких, что Фl(U, V)=0, называется классической модулярной кривой X0(l).For the isogeny of Elkis of degree l and the curve E 0 with the invariant j 0, there are exactly two isogenic images corresponding to two dual isogenies (for the initial and twisted curves). Moreover, there exists an integer symmetric modular polynomial Φ l (U, V) such that Φ l (U, j 0 ) (mod p) has two roots corresponding to two dual isogenies. Denote one of the roots by j 1 . Then we can construct an isogeny cycle of degree l of the form j 0 → j 1 → ... → j 0 . The length of the loop is a divisor of the number of classes. When the degree of isogeny changes, the cycle consists of the same j-invariants, but rearranged. The set of points (U, V) such that Φ l (U, V) = 0 is called the classical modular curve X 0 (l).
На практике если D≡1 (mod 8), то вместо полиномов Фl удобнее рассматривать полиномы Wl для функции Вебера g, удовлетворяющей уравнению
Квантовая атака основана на вычислении секретного ключа с помощью квантового компьютера.A quantum attack is based on calculating a secret key using a quantum computer.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013151760/08A RU2541938C1 (en) | 2013-11-20 | 2013-11-20 | Weber function cycle-based quantum attack-secure encryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013151760/08A RU2541938C1 (en) | 2013-11-20 | 2013-11-20 | Weber function cycle-based quantum attack-secure encryption method |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2541938C1 true RU2541938C1 (en) | 2015-02-20 |
Family
ID=53288830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013151760/08A RU2541938C1 (en) | 2013-11-20 | 2013-11-20 | Weber function cycle-based quantum attack-secure encryption method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2541938C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2783977C1 (en) * | 2021-11-30 | 2022-11-22 | Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Method for detecting a detector blinding attack in quantum cryptography systems with polarisation encoding |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7209555B2 (en) * | 2001-10-25 | 2007-04-24 | Matsushita Electric Industrial Co., Ltd. | Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device |
US7499544B2 (en) * | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
RU2417410C2 (en) * | 2008-08-19 | 2011-04-27 | Общество С Ограниченной Ответственностью "Крипто-Про" | Method of storing and using cryptographic key |
-
2013
- 2013-11-20 RU RU2013151760/08A patent/RU2541938C1/en active IP Right Revival
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7209555B2 (en) * | 2001-10-25 | 2007-04-24 | Matsushita Electric Industrial Co., Ltd. | Elliptic curve converting device, elliptic curve converting method, elliptic curve utilization device and elliptic curve generating device |
US7499544B2 (en) * | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
RU2376651C2 (en) * | 2003-11-03 | 2009-12-20 | Майкрософт Корпорейшн | Using isogenies to design cryptosystems |
RU2417410C2 (en) * | 2008-08-19 | 2011-04-27 | Общество С Ограниченной Ответственностью "Крипто-Про" | Method of storing and using cryptographic key |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2783977C1 (en) * | 2021-11-30 | 2022-11-22 | Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Method for detecting a detector blinding attack in quantum cryptography systems with polarisation encoding |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7961874B2 (en) | XZ-elliptic curve cryptography with secret key embedding | |
US7961873B2 (en) | Password protocols using XZ-elliptic curve cryptography | |
US7379546B2 (en) | Method for XZ-elliptic curve cryptography | |
Khalique et al. | Implementation of elliptic curve digital signature algorithm | |
US8782400B2 (en) | Trapdoor one-way functions on elliptic curves and their application to shorter signatures and asymmetric encryption | |
US7483534B2 (en) | Elliptic polynomial cryptography with multi y-coordinates embedding | |
US7483533B2 (en) | Elliptic polynomial cryptography with multi x-coordinates embedding | |
US8509426B1 (en) | XZ-elliptic curve cryptography system and method | |
Setiadi et al. | Elliptic curve cryptography: Algorithms and implementation analysis over coordinate systems | |
Boruah et al. | Implementation of ElGamal Elliptic Curve Cryptography over prime field using C | |
EP0952697B1 (en) | Elliptic curve encryption method and system | |
Paar et al. | Elliptic curve cryptosystems | |
Selma et al. | Elliptic curve cryptographic processor design using FPGAs | |
CN111614465B (en) | Public key generation method and device based on super-singular homologous secret key encapsulation protocol | |
RU2541938C1 (en) | Weber function cycle-based quantum attack-secure encryption method | |
JP2005055488A (en) | Scalar multiple calculating method in elliptic curve cryptosystem, device and program for the same | |
Frey et al. | Mathematical background of public key cryptography | |
Fishbein | Machine-level software optimization of cryptographic protocols | |
US20070121935A1 (en) | Method for countermeasuring in an electronic component | |
Banoth et al. | Mathematical Foundation for Classical and Modern Cryptography | |
US20120140921A1 (en) | Rsa-analogous xz-elliptic curve cryptography system and method | |
Liu | A tutorial on elliptic curve cryptography (ECC) | |
Lee et al. | Fast computation of Tate pairing on general divisors for hyperelliptic curves of genus 3 | |
Edoh | Elliptic curve cryptography on pocketpcs | |
Pesonen | Performance Evaluation of Optimal Ate Pairing on Low-Cost Single Microprocessor Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20161121 |
|
NF4A | Reinstatement of patent |
Effective date: 20191001 |