
- •Тема лекції « Еліптичні криві»
- •2.2 Груповий закон для еліптичних кривих e(f(p)) в афінних координатах
- •2. 3 Груповий закон у проективних координатах
- •2.4. Груповий закон для еліптичних кривих e( f(2m))
- •2.5 Груповий закон для еліптичних кривих e( f(3m))
- •2.6 Складність обчислень у різних системах координат
- •2.7 . Основні властивості щодо еліптичних кривих
- •1.4.1. Властивості еліптичних кривих
- •Задача 3.
- •Знайти , якщо .
- •Знайдемо :
ПРИКЛАДНА КРИПТОЛОГІЯ
ЛЕКЦІЯ №2(1.2)
Тема лекції « Еліптичні криві»
Навчальні питання
2.1 Визначення еліптичних кривих .
2.2 Груповий закон для еліптичних кривих E(F(P)) в афінних координатах
2.3 Груповий закон у проективних координатах
2.4. Груповий закон для еліптичних кривих E( F(2m))
2.5 Груповий закон для еліптичних кривих E( F(3m))
2.6 Складність обчислень у різних системах координат
2.7 . Основні властивості щодо еліптичних кривих
Джерела, що рекомендуються до самостійної роботи
1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія. Харків, ХНУРЕ, Форт, 2012 р., 1 та 2 видання, 868 с.
2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Підручник. Харків, ХНУРЕ, Форт, 2012 р., 1 видання, 878 с.
3. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2012 р.
4. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.
5. Горбенко Ю.І., Горбенко І.Д. Інфраструктури відкритих ключів . Системи ЕЦП. Теорія та практика. Харків. Форт. 2010 , 593с.
6. Есин В. И., Кузнєцов А. А., Сорока Л. С. Безопасность информационных систем и технологий – Х.:ООО «ЭДЭНА», 2010.-656с.
7. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний носій до підручника. Харків, ХНУРЕ, 2012 р.
2.1 Визначення еліптичних кривих )[ 11 – 14, 47 – 49, 143 - 144 ].
Еліптичні криві над F(pm)
Нехай F(pm) є кінцевим полем з простим p > 3 і позитивним цілим m. Тоді існує еліптична крива E, яка описується афінним рівнянням Вейєрштраса вигляду [32]
Y2 = X3 + aX + b, (1.1)
причому a, b ∈ F(pm), якщо виконується умова що 4a3 + 27b2 ≠ 0F у полі F(pm).
Якщо 4a3 + 27b2 = 0F у полі, то крива називається сингулярною і не є еліптичною кривою.
Уся безліч F(pm) - значних точок E задається як
E(F(pm)) = {Q = (xQ, yQ) ∈ F(pm) × F(pm) | yQ2 = xQ3 + axQ + b} ∪ {0E},
де 0E – допоміжна точка, що називається точкою нескінченності кривої E.
Еліптичні криві над полем F(2m)
Нехай F(2m), для деякого m ≥ 1 буде кінцевим полем. Тоді існує еліптична крива E, яка описується афінним рівнянням Вейєрштраса вигляду [49, 143]
Y2 + XY = X3 + aX2 + b, 1.2)
причому a, b ∈ F(2m), якщо тільки b ≠ 0F у F(2m).
У криптографічних застосунках m повинне бути простим, оскільки за таких умов забезпечується запобігання певним видам атак на криптосистему.
Якщо b = 0F, то така крива називається сингулярною кривою і не є еліптичною кривою.
Уся безліч F(2m) - значних точок E задається як
E (F(2m)) = {Q = (xQ, yQ) ∈ F(2m) × F(2m) | yQ2 + xQyQ = xQ3 + axQ2 + b} ∪ {0E},
де 0E – допоміжна точка, що називається точкою нескінченності кривої E.
Еліптичні криві над F(3m)
Нехай F(3m) буде кінцевим полем, де m – позитивне ціле. Тоді існує еліптична крива E, яка описується афінним рівнянням Вейєрштраса вигляду [49, 143]
Y 2 = X 3 + aX 2 + b з a, b ∈ F(3m), (1.3)
якщо a, b ≠ 0F у полі F(3m).
Якщо a або b = 0F, то така крива називається сингулярною кривою і відповідно не є еліптичною кривою.
Уся безліч F(3m) - значних точок E задається як
E (F(3m)) = {Q = (xQ, yQ) ∈ F(3m) × F(3m) | yQ2 = xQ3 + axQ2 + b} ∪ {OE},
де OE – допоміжна точка, що називається точкою на нескінченності E.