W ciągu ostatnich lat systemy kryptograficzne oparte na
krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony
informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają możliwość stosowania
krótszych kluczy, co jest bardzo ważne w bankowości ze względu na karty procesorowe.
U podstaw tych
systemów leży jednak dość trudna teoria. Prawdopodobnie to właśnie sprawia, że tak
niewiele jest pozycji na ich temat. Autorzy tej książki musieli opanować bardzo dobrze
zarówno trudną teorię matematyczną, jak i problematykę dotyczącą ochrony
informacji. Powstała książka uważana na świecie za najlepsze opracowanie z tej
dziedziny.
Autorzy przedstawiają
skuteczne implementacje podstawowych algorytmów na krzywych eliptycznych i wszystkie
znane ataki na te systemy. Opisują teorie i algorytmy dotyczące podstawowych parametrów
dla systemów kryptograficznych opartych na krzywych eliptycznych. Jeden rozdział
poświęcają kryptosystemom hipereliptycznym.
Książka ta jest
przeznaczona dla studentów matematyki i informatyki. Bez wątpienia skorzystają z niej
też matematycy, którzy znają teorię krzywych eliptycznych, ale chcą zapoznać się z
zastosowaniem jej w kryptografii, a także implementatorzy, którzy potrzebują pewnej
wiedzy z teorii krzywych eliptycznych, aby ją praktycznie zastosować w kryptosystemach.
Spis treści:
Przedmowa
Skróty i standardowe oznaczenia
Rozdział I
Wprowadzenie
1.1. Kryptografia oparta na grupach
1.2. Jakich typów grup używać
1.3. Co to oznacza w praktyce
Rozdział II
Arytmetyka ciała skończonego
II.1. Ciała charakterystyki nieparzystej
II.2. Ciała charakterystyki dwa
Rozdział III
Arytmetyka na krzywej eliptycznej
III.l. Krzywe eliptyczne nad dowolnym ciałem
III.2. Działanie grupowe
III.3. Krzywe eliptyczne nad ciałami skończonymi
III.4. Wielomiany podziału
III.5. Iloczyn Weila
III.6. Izogenie, endomorfizmy i torsja
III.7. Różne funkcje i g-rozwinięcia
III.8. Wielomiany modularne i ich modyfikacje
Rozdział IV
Efektywna implementacja krzywych eliptycznych
IV. l. Działanie dodawania punktów
IV.2. Obliczanie wielokrotności punktu
IV.3. Rozwinięcie Frobeniusa
IV.4. Kompresja punktu
Rozdział V
Zagadnienie logarytmu dyskretnego na krzywej eliptycznej
V.l. Redukcja Pohiiga i Hellmana
V.2. Atak Menezesa, Okamota i Vanstone'a
V.3. Atak na krzywej anomalnej
V.4. Metoda małych i dużych kroków
V.5. Metody oparte na błądzeniu przypadkowym
V.6. Metody rachunku indeksów
V.7. Podsumowanie
Rozdział VI
Wyznaczanie rzędu grupy
VI.1. Główne metody
VI.2. Sprawdzanie rzędu grupy
VI.3. Metoda Shanksa i Mestre'a
VI.4. Krzywe nad podciąłem
VI.5. Poszukiwanie dobrych krzywych
Rozdział VII
Algorytm Schoofa i jego rozszerzenia
VII.l. Algorytm Schoofa
VII.2. Prześcignąć Schoofa
VII.3. Więcej o wielomianach modularnych
VII.4. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka
nieparzysta
VII.5. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka
dwa VII.6. Wyznaczanie śladu modulo potęga liczby pierwszej
VII.7. Algorytm Ełkiesa
VII.8. Algorytm Atkina
VII.9. Połączenie informacji z algorytmów Ełkiesa i Atkina
VII.l0. Przykłady
VII.l l. Dalsza dyskusja
Rozdział VIII
Generowanie krzywych za pomocą mnożenia zespolonego
VIII. l. Teoria mnożenia zespolonego
VIII.2. Generowanie krzywych nad dużymi ciałami prostymi przy użyciu mnożenia
zespolonego VIII.3. Wielomiany Webera
VIII.4. Dalsza dyskusja
Rozdział IX
Inne zastosowania krzywych eliptycznych
IX. l. Rozkład na czynniki przy użyciu krzywych eliptycznych
IX.2. Test pierwszości Pocklingtona-Lehmera
IX.3. Algorytm dowodzenia pierwszości wykorzystujący krzywe eliptyczne
IX.4. Równoważność problemu logarytmu dyskretnego z problemem Diffiego-Hellmana
Rozdział X
Kryptosystemy hipereliptyczne
X. l. Arytmetyka krzywych hipereliptycznych
X.2. Generowanie odpowiedniej krzywej
X.3. Hipereliptyczny problem logarytmu dyskretnego
Dodatek A
Przykłady krzywych
A. l. Charakterystyka nieparzysta
A.2. Charakterystyka dwa
Bibliografia
Skorowidz Autorów
Skorowidz rzeczowy
240 stron, B5, oprawa twarda