Krivky a kryptografie - A-Math-Net

Transkript

Krivky a kryptografie - A-Math-Net
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Křivky a kryptografie
Miroslav Kureš
Pavlov, 6. června 2011
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Obsah
1
Křivky
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
2
Asymetrická kryptografie
Principy
RSA (Rivest, Shamir a Adleman)
3
ECC (& HECC)
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
4
Eliptické křivky na ÚM FSI VUT v Brně
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Algebraické rovinné křivky
Uvažujeme množinu řešenı́ rovnice
P(x, y ) = 0
(P polynom)
Pak:
deg P = 1: přı́mky
deg P = 2: kuželosečky
deg P = 3: 78 typů (Newton: 72)
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Kubické rovinné křivky
Tedy: vhodnou transformacı́ souřadnic lze každou kubickou
křivku převést na jeden ze sedmdesáti osmi kanonických
typů. Tyto typy sdružujeme do čtyř skupin.
skupina čarodějnic Agnesiové:
xy 2 + ey = ax 3 + bx 2 + cx + d
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Kubické rovinné křivky
Tedy: vhodnou transformacı́ souřadnic lze každou kubickou
křivku převést na jeden ze sedmdesáti osmi kanonických
typů. Tyto typy sdružujeme do čtyř skupin.
skupina čarodějnic Agnesiové:
xy 2 + ey = ax 3 + bx 2 + cx + d
skupina Newtonových trojzubců:
xy = ax 3 + bx 2 + cx + d
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Kubické rovinné křivky
Tedy: vhodnou transformacı́ souřadnic lze každou kubickou
křivku převést na jeden ze sedmdesáti osmi kanonických
typů. Tyto typy sdružujeme do čtyř skupin.
skupina čarodějnic Agnesiové:
xy 2 + ey = ax 3 + bx 2 + cx + d
skupina Newtonových trojzubců:
xy = ax 3 + bx 2 + cx + d
skupina rozbı́havých parabol:
y 2 = ax 3 + bx 2 + cx + d
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Kubické rovinné křivky
Tedy: vhodnou transformacı́ souřadnic lze každou kubickou
křivku převést na jeden ze sedmdesáti osmi kanonických
typů. Tyto typy sdružujeme do čtyř skupin.
skupina čarodějnic Agnesiové:
xy 2 + ey = ax 3 + bx 2 + cx + d
skupina Newtonových trojzubců:
xy = ax 3 + bx 2 + cx + d
skupina rozbı́havých parabol:
y 2 = ax 3 + bx 2 + cx + d
skupina kubických parabol:
y = ax 3 + bx 2 + cx + d
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Kubické rovinné křivky
Podobně jako kvadratické křivky jsou řezy kužele rovinou,
bylo dokázáno (Clairaut), že kubické křivky jsou řezy tzv.
kubického kužele
zy 2 = ax 3 + bx 2 z + cxz 2 + dz 3
vhodnou rovinou.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Eliptické křivky
Eliptickou křivkou E nad polem F rozumı́me algebraickou
křivku třetı́ho stupně s rovnicı́
y 2 + a1 xy + a3 y = x 3 + a2 x 2 + a4 x + a6 ,
kde a1 , a2 , a3 , a4 , a6 ∈ F a kde tzv. diskriminant ∆ eliptické
křivky E je nenulový. Přitom
∆ = −d22 d8 − 8d43 − 27d62 + 9d2 d4 d6
d2 = a12 + 4a2
d4 = 2a4 + a1 a3
d6 = a32 + 4a6
d8 = a12 a6 + 4a2 a6 − a1 a3 a4 + a2 a32 + a42 .
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Eliptické křivky
Mystické“ vlastnosti eliptických křivek:
”
řešenı́ eliptických rovnic, např.
y2 = x3 − 2
(Fermat)
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Eliptické křivky
Mystické“ vlastnosti eliptických křivek:
”
řešenı́ eliptických rovnic, např.
y2 = x3 − 2
(Fermat)
Tanijamova-Šimurova(-Weilova) hypotéza: eliptické
křivky odpovı́dajı́ modulárnı́m formám =⇒ Velká
Fermatova věta (Wiles 1993)
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Eliptické křivky
Mystické“ vlastnosti eliptických křivek:
”
řešenı́ eliptických rovnic, např.
y2 = x3 − 2
(Fermat)
Tanijamova-Šimurova(-Weilova) hypotéza: eliptické
křivky odpovı́dajı́ modulárnı́m formám =⇒ Velká
Fermatova věta (Wiles 1993)
r. 1985 navrhnut kryptosystém založený na eliptických
křivkách (Koblitz, Miller), od cca poloviny 90. let
prakticky využı́ván
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Eliptické křivky
Je-li F konečné pole s charakteristikou různou od 2 a 3, pak
vhodnou změnou souřadnic lze Weierstrassovu rovnici
transformovat na rovnici
y 2 = x 3 + ax + b.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Eliptické křivky
Je-li F konečné pole s charakteristikou 2, pak vhodnou
změnou souřadnic lze Weierstrassovu rovnici transformovat
na rovnici
y 2 + xy = x 3 + ax 2 + b
(tzv. nesupersingulárnı́ eliptická křivka) nebo na rovnici
y 2 + cy = x 3 + ax + b
(tzv. supersingulárnı́ eliptická křivka).
Obdobná věta platı́ i pro pole charakteristiky 3.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Eliptické křivky
Bodem eliptické křivky E pak rozumı́me každý bod [x, y ] se
souřadnicemi x, y ∈ F splňujı́cı́mi jejı́ rovnici a dále bod ∞.
Řád eliptické křivky E potom definujeme jako počet jejı́ch
bodů a značı́me ho #E. Nad body eliptické křivky lze
zavést operaci + součtu bodů tak, že (E, +) je grupa.
(Jediný typ rovinných křivka, nad jejı́miž body lze
netriviálnı́m způsobem strukturu grupy zavést!)
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Algebraické rovinné křivky
Eliptické křivky
Zjednodušenı́ Weierstrassovy rovnice
Eliptické křivky jako grupy
Eliptické křivky
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Principy
RSA (Rivest, Shamir a Adleman)
Principy asymetrické kryptografie
Alice a Bob si chtějı́ posı́lat zprávy tak, aby je Eva
nepřečetla. Převádějı́ proto otevřenou zprávu m na
šifrovanou zprávu c.
Kryptologie, kryptografie, kryptoanalýza.
Klı́č.
Asymetrická kryptografie = kryptografie s veřejným klı́čem
(veřejný klı́č pro šifrovánı́ zprávy, tajný klı́č pro dešifrovánı́
zprávy)
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Principy
RSA (Rivest, Shamir a Adleman)
Principy asymetrické kryptografie
Každá zpráva je interpretovatelná numericky, např.
binárnı́m čı́slem daným ASCII tabulkou znaků (která má ve
své rozšı́řené verzi 256 znaků, tzn. 8 bitů = 1 Byte). V
kryptografii se pak zpráva transformuje na skupiny bitů o
pevné délce, tzv. bloky. Napřı́klad 128-bitové šifrovánı́
užı́vá bloky o délce 128 bitů, tzn. každých 16 znaků určı́
čı́slo, které budeme šifrovat. Sekvenci čı́sel, které budeme
šifrovat, nazýváme otevřená zpráva a značı́me m. Novou,
šifrovanou sekvenci čı́sel pak nazýváme šifrovaná zpráva a
značı́me c.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Principy
RSA (Rivest, Shamir a Adleman)
Principy asymetrické kryptografie
Asymetrická kryptografie se opı́rá o tzv. jednosměrné
funkce, které se obtı́žně invertujı́. K nalezanı́ inverze ale
mohou pomoci tzv. padacı́ vrátka: doplňková informace,
která efektivnı́ výpočet inverze umožnı́.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Principy
RSA (Rivest, Shamir a Adleman)
RSA
Vezměme čı́slo n = 769595379731, které je součinem dvou
prvočı́sel, necht’ pak X = {1, 2, . . . , n − 1}. Zvolme
exponent e, např. e = 7 a zadejme funkci f : X → X
předpisem
y = f (x) = x e mod n.
Tedy napřı́klad f (1111) = 17444456121. Při znalosti e a n
(veřejný klı́č) tedy otevřenou zprávu 1111 převedeme
snadno na zašifrovanou zprávu 17444456121.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Principy
RSA (Rivest, Shamir a Adleman)
RSA
Samotná znalost veřejného klı́če nestačı́ ovšem ke stejně
snadnému převedenı́ zašifrované zprávy na původnı́
otevřenou; f je jednosměrná funkce. Existujı́ ale padacı́
vrátka: těmi je faktorizace čı́sla n: n je součinem prvočı́sel
p1 = 876761 a p2 = 877771 (soukromý klı́č). Nynı́ pro
φ = (p1 − 1)(p2 − 1) = 769593625200 vezmeme d tak, že
1 < d < φ a ed mod φ = 1: takovým je
d = 659651678743. Nynı́ je
x = yd
mod n,
tedy 17444456121659651678743 mod 769595379731 = 1111.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Principy
RSA (Rivest, Shamir a Adleman)
RSA
Všimněme si: hledali jsme d, aby ed mod φ = 1.
Důležitou součastı́ většiny asymetrických kryptosystémů je
implementace rozšı́řeného Euklidova algoritmu (obecně:
nad Bezoutovými okruhy). Např. pro nalezenı́ho inverznı́ho
prvku k prvku e v Zφ (exponent e proto nutno vzı́t tak, aby
nedělil ani p1 − 1, ani p2 − 1; jinak je v Zφ dělitelem nuly!)
aplikujeme rozšı́řený Euklidův algoritmus na prvky e a φ a
pak je e −1 = x.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Principy
RSA (Rivest, Shamir a Adleman)
RSA
Algoritmus. Rozšı́řený Euklidův algoritmus.
Vstup: a, b ∈ R
Výstup: největšı́ společný dělitel d = gcd(a, b),
x, y splňujı́cı́ a × x + b × y = d
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Principy
RSA (Rivest, Shamir a Adleman)
RSA
1: if b = 0 then
2: d ← a; x ← 1; y ← 0;
3: else
4: x2 ← 1; x1 ← 0; y 2 ← 0; y 1 ← 1;
5: end if
6: while b 6= 0 do
7: q ← a div b; r ← a − q × b; x ← x2 − q × x1;
y ← y 2 − q × y 1;
8: a ← b; b ← r ; x2 ← x1; x1 ← x; y 2 ← y 1; y 1 ← y ;
9: end while
10: d ← a;
11: return x ← x2; y ← y 2
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
ECC
Proč vlastně hledat nové kryptosystémy?
nedokázaná jednosměrnost funkcı́ (tedy nebezpečı́
prolomenı́ stávajı́cı́ho systému)
lepšı́ vlastnosti, efektivnějšı́ použitı́ (např. 160-bitový
ECC klı́č poskytuje tutéž úroveň bezpečnosti jako
1024-bitový RSA klı́č)
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
ECC
Eliptická křivka nad prvočı́selným polem:
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
ECC
Eliptická křivka nad prvočı́selným polem:
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
ECC
Znázorněnı́ součtu na eliptické křivce nad prvočı́selným
polem:
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
ECC
Znázorněnı́ eliptické křivky na toru:
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
Eliptické křivky
Je-li E eliptická křivka nad polem Fq , pro jejı́ řád #E(Fq )
platı́ odhad
√
√
q + 1 − 2 q ≤ #E(Fq ) ≤ q + 1 + 2 q
(Hasseho interval). Existuje tedy t ∈ Z takové, že
#E(Fq ) = q + 1 − t,
Miroslav Kureš
√
kde |t| ≤ 2 q.
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
Eliptické křivky
Legendrův symbol
m
n


1
= 0


−1
m
n
se zavádı́ následovně:
je-li m kvadratickým reziduem (modulo n)
je-li m nula (modulo n)
je-li m kvadratickým nereziduem (modulo n)
Potom řád eliptické křivky pomocı́ t a Legendrova symbolu
vyjádřı́me takto:
X x 3 + ax + b t=−
p
x∈Fp
Přı́mé užitı́ tohoto vztahu se někdy nazývá naivnı́
algoritmus pro určenı́ řádu eliptické křivky.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
ECC
Určeme nejdřı́ve tzv. řád bodu P eliptické křivky: je to
nejmenšı́ n ∈ N takové, že nP = ∞. Řád každého bodu P
eliptické křivky E dělı́ řád této křivky. (To je obecně známý
fakt z teorie grup.) Budeme uvažovat pole Fp , nad nı́m
eliptickou křivku křivku E a na nı́ nějaký jejı́ bod P s
prvočı́selným řádem n. Vyberme si nějaké k ∈ [1, n − 1] a
spočtěme Q = kP. Údaje o poli a eliptické křivce jsou tzv.
definičnı́ parametry a pokládajı́ se za známé.
Veřejným klı́čem jsou body P a Q a soukromým klı́čem
čı́slo k.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
ECC
Algoritmus. Základnı́ ElGamal šifrovánı́
pomocı́ eliptických křivek.
Vstup: Definičnı́ parametry, veřejný klı́č P, Q,
zpráva m.
Výstup: Šifrovaná zpráva (C1 , C2 ).
1. Vyjádři m jako bod M eliptické křivky.
2. Vyber a ∈ [1, n − 1].
3. Spočti C1 = aP.
4. Spočti C2 = M + aQ.
5. Vrat’ (C1 , C2 ).
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
ECC
Algoritmus. Základnı́ ElGamal dešifrovánı́
pomocı́ eliptických křivek.
Vstup: Definičnı́ parametry, veřejný klı́č P, Q,
soukromý klı́č k, šifrovaná zpráva (C1 , C2 ).
Výstup: Zpráva m.
1. Spočti M = C2 − kC1 .
2. Převed’ M na m.
3. Vrat’ m.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
HECC
Zobecněnı́m eliptických křivek jsou tzv. hypereliptické
křivky. Hypereliptickou křivkou C rodu g nad polem F
rozumı́me algebraickou křivku
y 2 + h(x)y = f (x),
kde h(x) je polynom stupně nejvýše g a f (x) polynom
stupně 2g + 1 (plus dalšı́ podmı́nky).
Tzn. eliptické křivky jsou hypereliptickými křivkami s g = 1.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Úvod do ECC
Vizualizace eliptických křivek nad konečnými poli
Řád eliptické křivky
Hypereliptické křivky
HECC
Roli bodů v hypereliptické kryptografii hrajı́ třı́dy
ekvivalence divizorů (divizor je formálnı́m součtem bodů
hypereliptické křivky); na těchto třı́dách lze opět zavést
grupovou operaci. Prakticky se to provádı́ tak, že se
využuje toho, že každá třı́da má jednoznačného
reprezentanta, tzv. redukovaný divizor a operace součtu se
realizuje na těchto redukovaných divizorech.
Náročné matematické pozadı́ (algebraická geometrie),
experimenty převážně jen s křivkami s g = 2.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Závěrečné práce
Uvedeme práce studentů FSI vedené autorem, které souvisı́
s asymetrickou kryptografiı́:
Trchalı́ková, J., Algoritmy pro určenı́ řádu eliptické
křivky s využitı́m v kryptografii, 2008
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Závěrečné práce
Uvedeme práce studentů FSI vedené autorem, které souvisı́
s asymetrickou kryptografiı́:
Trchalı́ková, J., Algoritmy pro určenı́ řádu eliptické
křivky s využitı́m v kryptografii, 2008
Zavı́ralová, L., Okruhy endomorfismů eliptických
křivek a Mestreho teorém, 2009
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Závěrečné práce
Uvedeme práce studentů FSI vedené autorem, které souvisı́
s asymetrickou kryptografiı́:
Trchalı́ková, J., Algoritmy pro určenı́ řádu eliptické
křivky s využitı́m v kryptografii, 2008
Zavı́ralová, L., Okruhy endomorfismů eliptických
křivek a Mestreho teorém, 2009
Perzynová, K., Hypereliptické křivky a jejich aplikace v
kryptografii, 2010
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Závěrečné práce
Uvedeme práce studentů FSI vedené autorem, které souvisı́
s asymetrickou kryptografiı́:
Trchalı́ková, J., Algoritmy pro určenı́ řádu eliptické
křivky s využitı́m v kryptografii, 2008
Zavı́ralová, L., Okruhy endomorfismů eliptických
křivek a Mestreho teorém, 2009
Perzynová, K., Hypereliptické křivky a jejich aplikace v
kryptografii, 2010
Bajko, J., Transfer elitptických křivek na torus, 2011?
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Závěrečné práce
Uvedeme práce studentů FSI vedené autorem, které souvisı́
s asymetrickou kryptografiı́:
Trchalı́ková, J., Algoritmy pro určenı́ řádu eliptické
křivky s využitı́m v kryptografii, 2008
Zavı́ralová, L., Okruhy endomorfismů eliptických
křivek a Mestreho teorém, 2009
Perzynová, K., Hypereliptické křivky a jejich aplikace v
kryptografii, 2010
Bajko, J., Transfer elitptických křivek na torus, 2011?
Havlı́čková, A., Algoritmy interpolace polynomy vı́ce
neurčitých, 2011?
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Závěrečné práce
Uvedeme práce studentů FSI vedené autorem, které souvisı́
s asymetrickou kryptografiı́:
Trchalı́ková, J., Algoritmy pro určenı́ řádu eliptické
křivky s využitı́m v kryptografii, 2008
Zavı́ralová, L., Okruhy endomorfismů eliptických
křivek a Mestreho teorém, 2009
Perzynová, K., Hypereliptické křivky a jejich aplikace v
kryptografii, 2010
Bajko, J., Transfer elitptických křivek na torus, 2011?
Havlı́čková, A., Algoritmy interpolace polynomy vı́ce
neurčitých, 2011?
Navrátilová, B., Kvadratické polynomy nad binárnı́mi
poli, 2011?
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
AMathNet
V rámci sı́tě AMathNet plánujeme stáže studentů na
pracoviště zabývajı́cı́ se teoriı́ čı́sel, která ve studijnı́ch
programech studentů FSI chybı́. Může to být např.
Ostravská univerzita.
Miroslav Kureš
Křivky a kryptografie
Křivky
Asymetrická kryptografie
ECC (& HECC)
Eliptické křivky na ÚM FSI VUT v Brně
Současnost
ID-kryprosystém BLMQ založený na Sakaiově-Kasaharově
konstrukci využı́vajı́cı́ Weilovo párovánı́ bodů P, Q torznı́
podgrupy eliptické křivky.
(V rámci spolupráce s LEADict Group.)
Miroslav Kureš
Křivky a kryptografie

Podobné dokumenty

Rozvoj lidských zdrojů ve vědě a výzkumu

Rozvoj lidských zdrojů ve vědě a výzkumu 3.1 Popularizační praktické semináře Tyto semináře měly pro tým velký význam, jedná se o produkt, který poskytuje okamžitou zpětnou reakci cílové skupiny. Předpokladem bylo, že zájem studentů o stu...

Více

kv14_2_kures - Kvaternion - Vysoké učení technické v Brně

kv14_2_kures - Kvaternion - Vysoké učení technické v Brně Základními pojmy teorie eliptických křivek a jejich aplikací v kryptografii s veřejným klíčem se zabýval již autorův článek [2]; proto je zde připomeneme jen stručně. Eliptickou křivkou E nad polem...

Více

Diskove´ šifrovánı

Diskove´ šifrovánı ECB (Electronic Codebook) je šifrovacı́ mód, kde se každý blok šifruje nezávisle. Slabinou tohoto přı́stupu je neschopnost skrýt vzory v datech a naprosto se nehodı́ pro šifrovánı́ větš...

Více

Stahujte zde

Stahujte zde Hlavní otázkou, jež se nyní dere na mysl, je „proč to všechno“? Jediná rozumná odpověď, která mne napadá, zní „a proč ne“? Vskutku – co není zakázáno, je dovoleno. Mají-li argumenty svědčící pro Bo...

Více

Difúze a rozpustnost stabilizátorů v PP - A-Math-Net

Difúze a rozpustnost stabilizátorů v PP - A-Math-Net bez přítomnosti UV záření PP-homo s prodegradační aditivací vs. PP-homo neaditivovaný, lisovaná fólie 0.5 mm IP = indukční perioda (dny), T = teplota; Kriterium degradace = křehký lom

Více

Masarykova Univerzita Plošná fotometrie eliptických galaxi´ı

Masarykova Univerzita Plošná fotometrie eliptických galaxi´ı O postavenı́ některých mlhovin neznámého původu jako relativně samostatných gravitačně vázaných systémů, nalézajı́cı́ch se mimo Galaxii, definitivně rozhodl rok 1923, kdy Edwin Hubbl...

Více

Práce s klávesnicí (soubor PDF)

Práce s klávesnicí (soubor PDF) 4. Napište pomocí klávesy Caps Lock vaše jméno: 5. Pomocí klávesy Backspace spojte všechny odstavce do jednoho. Rytmus, vlastním jménem Patrik Vrbovský je nejznámějším a nejúspěšnějším ze skupiny K...

Více