Eliptik eğri şifreleme - Elliptic-curve cryptography

Eliptik eğri şifreleme (ECC) bir yaklaşımdır açık anahtarlı şifreleme göre cebirsel yapı nın-nin eliptik eğriler bitmiş sonlu alanlar. ECC, EC dışı kriptografiye kıyasla daha küçük anahtarlara izin verir (düz Galois alanları ) eşdeğer güvenlik sağlamak için.[1]

Eliptik eğriler aşağıdakiler için geçerlidir: anahtar anlaşma, dijital imzalar, sözde rastgele üreteçler ve diğer görevler. Dolaylı olarak, bunlar için kullanılabilirler şifreleme anahtar anlaşmayı bir simetrik şifreleme düzeni. Ayrıca birkaçında da kullanılırlar tamsayı çarpanlara ayırma algoritmalar kriptografide uygulamaları olan eliptik eğrileri temel alır, örneğin Lenstra eliptik eğri çarpanlara ayırma.

Gerekçe

Açık anahtarlı kriptografi, inatçılık belli matematiksel sorunlar. Erken açık anahtar sistemleri, güvenliklerini zor olduğu varsayımına dayandırdı. faktör iki veya daha fazla büyük asal faktörden oluşan büyük bir tam sayı. Daha sonraki eliptik eğri tabanlı protokoller için temel varsayım, ayrık logaritma herkesin bildiği bir taban noktasına göre rastgele bir eliptik eğri elemanının kullanılması mümkün değildir: bu "eliptik eğri ayrık logaritma problemidir" (ECDLP). Eliptik eğri kriptografisinin güvenliği, hesaplama yeteneğine bağlıdır. nokta çarpımı ve orijinal ve çarpım puanları verilen çarpımın hesaplanamaması. Eliptik eğrinin boyutu, sorunun zorluğunu belirler.

Birleşik Devletler. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), eliptik eğri kriptografisini onayladı. Süit B özellikle önerilen algoritmalar kümesi eliptik eğri Diffie – Hellman (ECDH) anahtar değişimi için ve Eliptik Eğri Sayısal İmza Algoritması (ECDSA) dijital imza için. Birleşik Devletler. Ulusal Güvenlik Ajansı (NSA), şu tarihe kadar sınıflandırılmış bilgileri korumak için kullanılmasına izin verir: çok gizli 384 bit anahtarlarla.[2] Ancak, Ağustos 2015'te NSA, Suite B'yi yeni bir şifre paketiyle değiştirmeyi planladığını duyurdu. kuantum hesaplama ECC'ye saldırılar.[3]

RSA patentinin süresi 2000 yılında dolmuş olsa da, ECC teknolojisinin belirli yönlerini kapsayan yürürlükteki patentler. Ancak bazıları, ABD hükümeti eliptik eğri dijital imza standardı (ECDSA; NIST FIPS 186-3) ve bazı pratik ECC tabanlı anahtar değişim şemaları (ECDH dahil), bunları ihlal etmeden uygulanabilir. RSA Laboratuvarları[4] ve Daniel J. Bernstein.[5]

Eliptik eğri kriptografisinin vaat ettiği birincil fayda, daha küçük anahtar boyutu, depolama ve iletim gereksinimlerini azaltır,[6] yani bir eliptik eğri grubu aynı şeyi sağlayabilir güvenlik seviyesi tarafından sağlanan RSA - büyük modüllü ve buna uygun olarak daha büyük anahtara sahip tabanlı sistem: örneğin, 256 bitlik bir eliptik eğri genel anahtarı, 3072 bitlik bir RSA açık anahtarıyla karşılaştırılabilir güvenlik sağlamalıdır.

Tarih

Kriptografide eliptik eğrilerin kullanımı bağımsız olarak önerilmiştir. Neal Koblitz[7] ve Victor S. Miller[8] 1985'te. Eliptik eğri kriptografi algoritmaları, 2004-2005'te yaygın kullanıma girdi.

Teori

Mevcut kriptografik amaçlar için, bir eliptik eğri bir düzlem eğrisi üzerinde sonlu alan denklemi sağlayan noktalardan oluşan (gerçek sayılardan ziyade)

seçkin bir sonsuzluk noktası, ∞ ile gösterilir. (Buradaki koordinatlar sabit bir sonlu alan nın-nin karakteristik 2 veya 3'e eşit değildir, yoksa eğri denklemi biraz daha karmaşık olacaktır.)

Bu, eliptik eğrilerin grup çalışması bir değişmeli grup bir kimlik unsuru olarak sonsuzluk noktasında. Grubun yapısı, bölen grup temelin cebirsel çeşitlilik.

Şifreleme şemaları

Birkaç ayrık logaritma tabanlı protokoller, grubun yerini alarak eliptik eğrilere uyarlandı eliptik bir eğri ile:

RSA Konferansı 2005'te, Ulusal Güvenlik Ajansı (NSA) duyuruldu Süit B Dijital imza üretimi ve anahtar değişimi için yalnızca ECC'yi kullanır. Paket, hem sınıflandırılmış hem de sınıflandırılmamış ulusal güvenlik sistemlerini ve bilgileri korumayı amaçlamaktadır.[6]

Son zamanlarda, çeşitli eliptik eğri gruplarında çift doğrusal eşleştirmelere dayanan çok sayıda kriptografik ilkel, örneğin Weil ve Tate eşleşmeleri, tanıtıldı. Bu ilkellere dayalı şemalar, verimli kimlik tabanlı şifreleme eşleştirme tabanlı imzaların yanı sıra, işaret şifreleme, anahtar anlaşma, ve proxy yeniden şifreleme.

Uygulama

Bazı yaygın uygulama konuları şunları içerir:

Etki alanı parametreleri

ECC'yi kullanmak için, tüm taraflar eliptik eğriyi tanımlayan tüm unsurlar, yani etki alanı parametreleri planın. Alan şu şekilde tanımlanır: p birinci durumda ve çift m ve f ikili durumda. Eliptik eğri, sabitler tarafından tanımlanır a ve b tanımlayıcı denkleminde kullanılır. Son olarak, döngüsel alt grup, jeneratör (diğer adıyla. taban noktası) G. Kriptografik uygulama için sipariş nın-nin Gbu en küçük pozitif sayıdır n öyle ki ( sonsuzluk noktası eğrinin ve kimlik öğesi ), normalde asaldır. Dan beri n bir alt grubun boyutu buradan takip eder Lagrange teoremi bu numara bir tamsayıdır. Kriptografik uygulamalarda bu numara h, aradı kofaktör, küçük olmalı () ve tercihen . Özetlemek gerekirse: ana durumda, alan parametreleri ; ikili durumda bunlar .

Etki alanı parametrelerinin, kullanımları açısından güvenilen bir taraf tarafından oluşturulduğuna dair bir güvence olmadığı sürece, etki alanı parametreleri zorunlu kullanmadan önce doğrulanmalıdır.

Etki alanı parametrelerinin oluşturulması genellikle her katılımcı tarafından yapılmaz çünkü bu, hesaplamayı içerir. bir eğri üzerindeki nokta sayısı bu, zaman alıcıdır ve uygulanması zahmetlidir. Sonuç olarak, birkaç standart gövde, birkaç ortak alan boyutu için eliptik eğrilerin alan parametrelerini yayınladı. Bu tür alan parametreleri genellikle "standart eğriler" veya "adlandırılmış eğriler" olarak bilinir; adlandırılmış bir eğriye isme göre veya benzersiz nesne tanımlayıcı standart belgelerde tanımlanmıştır:

SECG test vektörleri de mevcuttur.[9] NIST birçok SECG eğrisini onaylamıştır, bu nedenle NIST ve SECG tarafından yayınlanan spesifikasyonlar arasında önemli bir örtüşme vardır. EC alan parametreleri, değere göre veya adla belirtilebilir.

Kişi (yukarıdakilere rağmen) kendi alan parametrelerini oluşturmak istiyorsa, temel alan seçilmeli ve ardından aşağıdaki yöntemlerden birini kullanarak uygun (yani asal) sayıda noktaya sahip bir eğri bulmak için aşağıdaki stratejilerden birini kullanmalıdır. :

Birkaç eğri sınıfı zayıftır ve bundan kaçınılması gerekir:

  • Eğriler bitti asal olmayan m savunmasız Weil iniş saldırılar.[11][12]
  • Eğriler öyle ki n böler (nerede p alanın özelliğidir: q bir ana alan için veya bir ikili alan için) yeterince küçük B Menezes – Okamoto – Vanstone (MOV) saldırısına karşı savunmasızdır[13][14] hangisi olağan ayrık logaritma problemi (DLP) küçük dereceli bir uzatma alanında ECDLP'yi çözmek için. Sınır B öyle seçilmelidir ki ayrık logaritmalar alan içerisinde eliptik eğri üzerindeki ayrık günlükler kadar hesaplanması en az zordur .[15]
  • Eğriler öyle ki eğri üzerindeki noktaları ek grubu ile eşleştiren saldırıya karşı savunmasızdır. .[16][17][18]

Anahtar boyutları

Çünkü birinin ECDLP'yi çözmesine izin veren bilinen en hızlı algoritmalar (bebek adımı dev adım, Pollard's rho, vb.), ihtiyaç adımlar, temel alan boyutunun güvenlik parametresinin kabaca iki katı olması gerektiğini takip eder. Örneğin, 128-bit güvenlik için birinin üzerinde bir eğriye ihtiyacı var. , nerede . Bu, sonlu alan şifreleme ile karşılaştırılabilir (ör. DSA ) hangi gereksinimler[19] 3072 bit genel anahtarlar ve 256 bit özel anahtarlar ve tamsayı faktorizasyon şifreleme (ör. RSA ) 3072 bitlik bir değer gerektiren n, özel anahtarın aynı büyüklükte olması gereken yer. Ancak, özellikle işlem gücü sınırlı olduğunda, etkin şifrelemeye uyum sağlamak için genel anahtar daha küçük olabilir.

Bugüne kadar kırılan en zor ECC şeması (halka açık olarak), ana alan durumu için 112 bitlik bir anahtara ve ikili alan durumu için 109 bitlik bir anahtara sahipti. Temel saha örneği için bu, Temmuz 2009'da 200'ün üzerinde bir küme kullanılarak kırıldı PlayStation 3 oyun konsolları ve sürekli çalışırken bu kümeyi kullanarak 3.5 ayda tamamlanmış olabilir.[20] İkili alan vakası, Nisan 2004'te 17 ayda 2600 bilgisayar kullanılarak bozuldu.[21]

Mevcut bir proje, çok çeşitli farklı donanımlar kullanarak Certicom'un ECC2K-130 zorluğunu aşmayı hedefliyor: CPU'lar, GPU'lar, FPGA.[22]

Projektif koordinatlar

Toplama kurallarının yakından incelendiğinde, iki nokta eklemek için, birinin yalnızca birkaç ekleme ve çarpmaya gerek olmadığını gösterir. ama aynı zamanda bir ters çevirme işlemi. Ters çevirme (verilen bulmak öyle ki ) bir ila iki büyüklük sırası daha yavaştır[23] çarpmadan daha çok. Bununla birlikte, bir eğri üzerindeki noktalar, iki nokta eklemek için bir ters çevirme işlemi gerektirmeyen farklı koordinat sistemlerinde gösterilebilir. Bu tür birkaç sistem önerildi: projektif sistem her nokta üç koordinatla temsil edilir aşağıdaki ilişkiyi kullanarak: , ; içinde Jacobian sistemi bir nokta da üç koordinatla temsil edilir , ancak farklı bir ilişki kullanılır: , ; içinde López – Dahab sistemi ilişki , ; içinde değiştirilmiş Jacobian sistem aynı ilişkiler kullanılır ancak dört koordinat saklanır ve hesaplamalar için kullanılır ; Ve içinde Chudnovsky Jacobian sistem beş koordinat kullanılır . Farklı adlandırma kurallarının olabileceğini unutmayın, örneğin, IEEE P1363 -2000 standardı, genellikle Jacobian koordinatları olarak adlandırılan şeyi belirtmek için "projektif koordinatlar" kullanır. Karışık koordinatlar kullanılırsa ek bir hızlanma mümkündür.[24]

Hızlı indirgeme (NIST eğrileri)

Redüksiyon modülü p (toplama ve çarpma için gerekli olan), asal p sözdeMersenne asal, yani ; Örneğin, veya Nazaran Barrett azaltma, büyük bir hızlanma sırası olabilir.[25] Buradaki hızlanma teorik olmaktan çok pratiktir ve sayıların ikiye yakın sayılara karşı modüllerinin ikili sayılar üzerinde çalışan bilgisayarlar tarafından verimli bir şekilde gerçekleştirilebilmesinden kaynaklanır. bitsel işlemler.

Eğriler bitti sözde Mersenne ile p NIST tarafından önerilmektedir. Yine NIST eğrilerinin bir başka avantajı da a = −3, Jacobian koordinatlarında toplamayı iyileştirir.

Bernstein ve Lange'ye göre, NIST FIPS 186-2'deki verimlilikle ilgili kararların çoğu yetersizdir. Diğer eğriler daha güvenlidir ve aynı hızda çalışır.[26]

Başvurular

Eliptik eğriler aşağıdakiler için geçerlidir: şifreleme, dijital imzalar, sözde rastgele üreteçler ve diğer görevler. Ayrıca birkaçında da kullanılırlar tamsayı çarpanlara ayırma algoritmalar kriptografide uygulamaları olan Lenstra eliptik eğri çarpanlara ayırma.

1999'da NIST on beş eliptik eğri önermiştir. Özellikle FIPS 186-4[27] on tane önerilen sonlu alana sahiptir:

  • Beş ana alan belirli asal sayılar için p 192, 224, 256, 384 ve 521 bit boyutlarında. Asal alanların her biri için bir eliptik eğri önerilir.
  • Beş ikili alan için m 163, 233, 283, 409 ve 571'e eşittir. İkili alanların her biri için bir eliptik eğri ve bir Koblitz eğri seçildi.

NIST tavsiyesi bu nedenle toplam beş asal eğri ve on ikili eğri içerir. Eğriler, görünüşte optimum güvenlik ve uygulama verimliliği için seçildi.[28]

2013 yılında, New York Times belirtti ki İkili Eliptik Eğri Belirleyici Rastgele Bit Üretimi (veya Dual_EC_DRBG), NIST ulusal standardı olarak dahil edilmiştir. NSA, algoritmada kasıtlı bir zayıflık ve önerilen eliptik eğri içeren.[29] RSA Güvenliği Eylül 2013'te, müşterilerine Dual_EC_DRBG'ye dayalı herhangi bir yazılımı kullanmayı bırakmalarını öneren bir tavsiye yayınladı.[30][31] Dual_EC_DRBG'nin "bir NSA gizli operasyonu" olarak ifşa edilmesinin ardından kriptografi uzmanları, NIST tarafından önerilen eliptik eğrilerin güvenliği konusundaki endişelerini de dile getirdiler.[32] eliptik olmayan eğri gruplarına dayalı bir şifrelemeye geri dönüş önermektedir.

Eliptik eğri kriptografisi, kripto para birimi tarafından kullanılır Bitcoin.[33]Ethereum sürüm 2.0 kullanarak eliptik eğri çiftlerinden kapsamlı bir şekilde yararlanır BLS imzaları - belirtildiği gibi IETF taslak BLS spesifikasyonu - belirli bir Eth2 doğrulayıcısının belirli bir işlemi gerçekten doğruladığını kriptografik olarak temin etmek için.[34][35]

Güvenlik

Yan kanal saldırıları

Diğerlerinin aksine DLP sistemleri (kare alma ve çarpma için aynı prosedürü kullanmanın mümkün olduğu durumlarda), EC ekleme, ikiye katlama için önemli ölçüde farklıdır (P = Q) ve genel ekleme (PQ) kullanılan koordinat sistemine bağlı olarak. Sonuç olarak, karşı koymak önemlidir yan kanal saldırıları (ör. zamanlama veya basit / diferansiyel güç analizi saldırıları ) örneğin, sabit kalıp penceresi (a.k.a. tarak) yöntemlerini kullanma[açıklama gerekli ][36] (bunun hesaplama süresini artırmadığını unutmayın). Alternatif olarak bir Edwards eğrisi; bu, aynı işlemle iki katına çıkarma ve ekleme yapılabilen özel bir eliptik eğri ailesidir.[37] ECC sistemleri için bir başka endişe, hata saldırıları özellikle koşarken akıllı kartlar.[38]

Arka kapılar

Kriptografik uzmanlar, Ulusal Güvenlik Ajansı bir kleptografik arka kapıdan en az bir eliptik eğri tabanlı sözde rastgele oluşturucu.[39] Eski NSA yüklenicisi tarafından sızdırılan dahili notlar, Edward Snowden, NSA'nın bir arka kapı koymasını önerin. Çift EC DRBG standart.[40] Olası arka kapının bir analizi, algoritmanın gizli anahtarına sahip bir rakibin, yalnızca 32 baytlık PRNG çıkışı verilen şifreleme anahtarlarını elde edebileceği sonucuna vardı.[41]

SafeCurves projesi, güvenli bir şekilde uygulanması kolay ve arka kapı olasılığını en aza indirgemek için tamamen kamu tarafından doğrulanabilir bir şekilde tasarlanmış eğrileri kataloglamak için başlatıldı.[42]

Kuantum bilişim saldırıları

Shor'un algoritması bir varsayım üzerinde ayrı logaritmalar hesaplayarak eliptik eğri kriptografisini kırmak için kullanılabilir kuantum bilgisayar. 256 bit modüllü (128 bit güvenlik seviyesi) bir eğriyi kırmak için en son kuantum kaynak tahminleri 2330 kübit ve 126 milyar Toffoli kapıları.[43] Buna karşılık, Shor'un algoritmasını kullanarak RSA algoritması, 2048 bitlik RSA anahtarı için 4098 kübit ve 5,2 trilyon Toffoli geçidi gerektirir, bu da ECC'nin kuantum bilgisayarlar için RSA'dan daha kolay bir hedef olduğunu gösterir. Tüm bu rakamlar, şimdiye kadar yapılmış herhangi bir kuantum bilgisayarı büyük ölçüde aşıyor ve tahminler, bu tür bilgisayarların yaratılmasının on yıl veya daha uzun bir süre uzakta olduğunu gösteriyor.[kaynak belirtilmeli ]

Supersingular Isogeny Diffie – Hellman Anahtar Değişimi sağlar kuantum sonrası güvenli eliptik eğri şifreleme formu kullanarak eş genler uygulamaya Diffie – Hellman anahtar değişimleri. Bu anahtar değişimi, mevcut eliptik eğri kriptografisi ile aynı alan aritmetiğinin çoğunu kullanır ve şu anda kullanılan birçok genel anahtar sistemine benzer hesaplama ve iletim ek yükü gerektirir.[44]

Ağustos 2015'te NSA, "çok da uzak olmayan bir gelecekte" dirençli yeni bir şifre paketine geçmeyi planladığını duyurdu. kuantum saldırılar. "Ne yazık ki, eliptik eğri kullanımındaki artış, kuantum hesaplama araştırmasında devam eden ilerleme gerçeğine karşı çıktı ve kriptografik stratejimizin yeniden değerlendirilmesini gerektirdi."[3]

Geçersiz eğri saldırısı

ECC kullanıldığında Sanal makineler, bir saldırgan tam bir PDH özel anahtarı almak için geçersiz bir eğri kullanabilir.[45]

Patentler

En az bir ECC şeması (ECMQV ) ve bazı uygulama teknikleri patent kapsamındadır.

Alternatif gösterimler

Eliptik eğrilerin alternatif gösterimleri şunları içerir:

Ayrıca bakınız

Notlar

  1. ^ Ticari Ulusal Güvenlik Algoritma Paketi ve Kuantum Hesaplama SSS ABD Ulusal Güvenlik Ajansı, Ocak 2016.
  2. ^ "Bilgi Sayfası NSA Suite B Şifreleme". ABD Ulusal Güvenlik Ajansı. Arşivlenen orijinal 2009-02-07 tarihinde.
  3. ^ a b "Ticari Ulusal Güvenlik Algoritması Paketi". www.nsa.gov. 19 Ağustos 2015. Arşivlendi 2019-06-04 tarihinde orjinalinden. Alındı 2020-01-08.
  4. ^ RSA Laboratuvarları. "6.3.4 Eliptik eğri şifreleme sistemleri patentli mi?". Arşivlenen orijinal 2016-11-01 tarihinde.
  5. ^ Bernstein, D. J. "Eliptik eğri kriptografisinde alakasız patentler".
  6. ^ a b "Eliptik Eğri Şifreleme Örneği". NSA. Arşivlenen orijinal 2009-01-17 tarihinde.
  7. ^ Koblitz, N. (1987). "Eliptik eğri şifreleme sistemleri". Hesaplamanın Matematiği. 48 (177): 203–209. doi:10.2307/2007884. JSTOR  2007884.
  8. ^ Miller, V. (1985). "Kriptografide eliptik eğrilerin kullanımı". Kriptolojideki Gelişmeler - CRYPTO '85 Proceedings. KRİPTO. Bilgisayar Bilimlerinde Ders Notları. 85. sayfa 417–426. doi:10.1007 / 3-540-39799-X_31. ISBN  978-3-540-16463-0.
  9. ^ "GEC 2: SEC 1 için Test Vektörleri" (PDF). www.secg.org. Arşivlenen orijinal (PDF olarak indir) 2013-06-06 tarihinde.
  10. ^ Lay, Georg-Johann; Zimmer, Horst G. (1994). "Büyük sonlu alanlar üzerinde verilen grup düzeniyle eliptik eğriler oluşturma". Algoritmik Sayı Teorisi. Bilgisayar Bilimlerinde Ders Notları. 877. s. 250–263. doi:10.1007/3-540-58691-1_64. ISBN  978-3-540-58691-3.
  11. ^ Galbraith, S. D .; Smart, N.P. (1999). "Weil Descent'in Kriptografik Uygulaması". Weil soyunun kriptografik bir uygulaması. Kriptografi ve Kodlama. Bilgisayar Bilimlerinde Ders Notları. 1746. s. 799. doi:10.1007/3-540-46665-7_23. ISBN  978-3-540-66887-9. S2CID  15134380.
  12. ^ Gaudry, P .; Hess, F .; Akıllı, N.P. (2000). "Weil inişinin yapıcı ve yıkıcı yönleri eliptik eğrilerde" (PDF). Hewlett Packard Laboratories Teknik Raporu.
  13. ^ Menezes, A .; Okamoto, T .; Vanstone, S.A. (1993). "Eliptik eğri logaritmalarını sonlu bir alanda logaritmaya indirgemek". Bilgi Teorisi Üzerine IEEE İşlemleri. 39 (5): 1639–1646. doi:10.1109/18.259647.
  14. ^ Hitt, L. (2006). "Gömme Derecesinin Geliştirilmiş Tanımı Üzerine". IACR ePrint Raporu. 415.
  15. ^ IEEE P1363 bölüm A.12.1
  16. ^ Semaev, I. (1998). "Bir grupta ayrık logaritmanın değerlendirilmesi p- karakteristik olarak bir eliptik eğrinin dönme noktaları p". Hesaplamanın Matematiği. 67 (221): 353–356. Bibcode:1998MaCom..67..353S. doi:10.1090 / S0025-5718-98-00887-4.
  17. ^ Akıllı, N. (1999). "Birinci eserin eliptik eğrilerindeki ayrık logaritma problemi". Kriptoloji Dergisi. 12 (3): 193–196. CiteSeerX  10.1.1.17.1880. doi:10.1007 / s001459900052. S2CID  24368962.
  18. ^ Satoh, T .; Araki, K. (1998). "Fermat katsayıları ve anormal eliptik eğriler için polinom zaman ayrık log algoritması". Açıklamalar Mathematici Universitatis Sancti Pauli. 47.
  19. ^ NIST, Anahtar Yönetim için Öneri - Bölüm 1: genel, Özel Yayın 800-57, Ağustos 2005.
  20. ^ "112-bit birincil ECDLP çözüldü - LACAL". lacal.epfl.ch. Arşivlenen orijinal 2009-07-15 tarihinde. Alındı 2009-07-11.
  21. ^ "Certicom Eliptik Eğri Kriptografi Mücadelesini Kazananını Duyurdu". Certicom. 27 Nisan 2004. Arşivlenen orijinal 2011-07-19 tarihinde.
  22. ^ "ECC2K-130'u kırma". www.ecc-challenge.info.
  23. ^ Hitchcock, Y .; Dawson, E .; Clark, A .; Montague, P. (2002). "Akıllı kartta GF (p) üzerinden verimli bir eliptik eğri şifreleme sistemi uygulama" (PDF). ANZIAM Dergisi. 44. Arşivlenen orijinal (PDF) 2006-03-27 tarihinde.
  24. ^ Cohen, H.; Miyaji, A.; Ono, T. (1998). Karma Koordinatlar Kullanarak Etkili Eliptik Eğri Üssü. Kriptolojideki Gelişmeler - AsiaCrypt '98. Bilgisayar Bilimlerinde Ders Notları. 1514. sayfa 51–65. doi:10.1007/3-540-49649-1_6. ISBN  978-3-540-65109-3.
  25. ^ Brown, M .; Hankerson, D .; Lopez, J .; Menezes, A. (2001). NIST Eliptik Eğrilerin Asal Alanlar Üzerinden Yazılım Uygulaması. Kriptolojide Konular - CT-RSA 2001. Bilgisayar Bilimlerinde Ders Notları. 2020. s. 250–265. CiteSeerX  10.1.1.25.8619. doi:10.1007/3-540-45353-9_19. ISBN  978-3-540-41898-6.
  26. ^ Daniel J. Bernstein ve Tanja Lange. "SafeCurves: eliptik eğri şifreleme için güvenli eğrileri seçme". Alındı 1 Aralık 2013.
  27. ^ Teknoloji, Ulusal Standartlar Enstitüsü ve (2013-07-19). "Dijital İmza Standardı (DSS)". Alıntı dergisi gerektirir | günlük = (Yardım)
  28. ^ FIPS PUB 186-3, Dijital İmza Standardı (DSS).
  29. ^ Perlroth, Nicole; Larson, Jeff; Shane, Scott (2013-09-05). "N.S.A. Web'de Gizlilikle İlgili Temel Güvenlik Önlemlerini Çözebilir". New York Times. Alındı 28 Ekim 2018.
  30. ^ Kim Zetter, RSA, Geliştirici Müşterilerine Söyledi: NSA Bağlantılı Algoritmayı Kullanmayı Bırakın Kablolu, 19 Eylül 2013. "SP 800-90A İkili Eliptik Eğri Belirleyici Rastgele Bit Üretiminin kullanılmasına karşı tavsiye: NIST, güvenlik endişelerinin çözülmesi ve SP 800-90A'nın yeniden yayımlanması beklenirken Dual_EC_DRBG'nin SP 800-90A'nın Ocak 2012 sürümünde belirtilen, artık kullanılmayacaktır. "
  31. ^ "Ara - CSRC". csrc.nist.gov.
  32. ^ Bruce Schneier (5 Eylül) "Artık sabitlere güvenmiyorum. NSA'nın endüstri ile ilişkileri yoluyla onları manipüle ettiğine inanıyorum." Görmek NIST Standart Eliptik Eğriler Arka Kapılı mı?, Slashdot, 11 Eylül 2013.
  33. ^ "Mastering Bitcoin 2nd Edition - Andreas M. Antonopoulos". github.com. 2018-10-05.
  34. ^ "Ethereum 2.0 Aşama 0 - İşaret Zinciri: BLS İmzaları". 28 Temmuz 2020. Alındı 4 Eylül 2020.
  35. ^ Dan Boneh; Ben Lynn & Hovav Shacham (2004). "Weil Eşlemesinden Kısa İmzalar". Kriptoloji Dergisi. 17 (4): 297–319. CiteSeerX  10.1.1.589.9141. doi:10.1007 / s00145-004-0314-9. S2CID  206885645.
  36. ^ Hedabou, M .; Pinel, P .; Beneteau, L. (2004). "ECC'yi Yan Kanal Saldırılarına karşı dirençli hale getirmek için bir tarak yöntemi" (PDF). Alıntı dergisi gerektirir | günlük = (Yardım)
  37. ^ "Cr.yp.to: 2014.03.23: Eliptik eğri imza sistemi nasıl tasarlanır?".
  38. ^ Örneğin bkz. Biehl, Ingrid; Meyer, Bernd; Müller, Volker (2000). Eliptik Eğri Şifreleme Sistemlerinde Diferansiyel Hata Saldırıları (PDF). Kriptolojideki Gelişmeler - CRYPTO 2000. Bilgisayar Bilimlerinde Ders Notları. 1880. s. 131–146. doi:10.1007/3-540-44598-6_8. ISBN  978-3-540-67907-3.
  39. ^ "NSA, Yeni Şifreleme Standardına Gizli Bir Arka Kapı Sağladı mı?". www.schneier.com.
  40. ^ "Devlet, Şifreleme Standartlarına Güveni Geri Getirmek İçin Adımları Açıkladı". NY Times - Bit Blog. 2013-09-10. Alındı 2015-11-06.
  41. ^ http://rump2007.cr.yp.to/15-shumow.pdf
  42. ^ Bernstein, Daniel J .; Lange, Tanja. "SafeCurves: eliptik eğri şifreleme için güvenli eğrileri seçme". Alındı 1 Ekim, 2016.
  43. ^ Roetteler, Martin; Naehrig, Michael; Svore, Krysta M .; Lauter Kristin (2017). "Eliptik eğri ayrık logaritmaları hesaplamak için kuantum kaynak tahminleri". arXiv:1706.06752 [kuant-ph ].
  44. ^ De Feo, Luca; Jao, Plut (2011). "Supersingular eliptik eğri izojenlerinden kuantuma dirençli şifreleme sistemlerine doğru". Cryptology ePrint Arşivi, Rapor 2011/506. IACR. Arşivlenen orijinal 2014-05-03 tarihinde. Alındı 3 Mayıs 2014.
  45. ^ Cohen, Cfir (25 Haziran 2019). "AMD-SEV: Geçersiz eğri saldırısı yoluyla Platform DH anahtar kurtarma (CVE-2019-9836)". Seclist Org. Arşivlenen orijinal 2 Temmuz 2019. Alındı 4 Temmuz 2019. SEV eliptik eğri (ECC) uygulamasının geçersiz bir eğri saldırısına karşı savunmasız olduğu bulundu. Başlatma-başlatma komutunda, bir saldırgan, resmi NIST eğrileri üzerinde olmayan küçük sipariş ECC noktaları gönderebilir ve SEV aygıt yazılımını, aygıt yazılımının özel DH skaleriyle küçük bir sipariş noktasını çarpmaya zorlayabilir.

Referanslar

Dış bağlantılar