Calculation of Parameters of Cryptic Curves Edwards over the Fields of 5th and 7th Characteristic
Journal Title: Кібербезпека: освіта, наука, техніка - Year 2018, Vol 1, Issue 1
Abstract
The method of search of cryptographic strong elliptic curves in the Edwards form (where parameter d is non square in the field) over the extended finite fields of small characteristics p ≠ 2.3 is proposed. For these curves is performed the completeness of the points addition law, so they are called as complete Edwards curve. In the first stage over a small prime fields and we find the parameters d of complete Edwards curves who have minimum orders . For both curves we obtain the same values d = 3, which are non square in the fields and . Next with help recurrent formulae for both curves we calculated the orders (where n is odd) of these curves over the extended fields with prime degrees of extension m within known cryptographic standards (with the same bit-length field module 200 ... 600 bits). The calculated values n are tested on primelity. The extensions m, which provide a psevdoprime order 4n of curve with a prime value n, are selected. This provides the highest cryptographic stability of curve by the discrete logarithm problem solution. As a result, over the fields of the characteristic p = 5 we obtain two curves with degrees of expansion m = 181 and m = 277, and over the fields of the characteristic p = 7 one curve with the degree m = 127. For them, the corresponding large prime values of n are determined. The next stage is the calculation of other system-parameters of cryptographic systems based on complete Edwards curves. over the fields of characteristics 5 and 7. The arithmetic of extended fields is based on irreducible primitive polynomials P (z) of degree m. The search and construction of polynomial tables P (z) (for 10 different polynomials for each value m, respectively, for the values of the characteristics p = 5 and p = 7) has been performed. On the basis of each polynomial according to the developed method, the coordinates of the random point P of the curve are calculated. The possible order of this point is the value of 4n, 2n or n. The double doubling of this point is the coordinates and for 30 different generators G = 4P cryptosystems that have a prime order n. The set of parameters that satisfy the standard cryptographic requirements and can be recommended in projecting cryptosystems is obtained.
Authors and Affiliations
Anatoliy Bessalov
ПРИКЛАДНІ АСПЕКТИ ЗАХИСТУ АУТЕНТИФІКАЦІЙНИХ ДАНИХ
В даній статті розглянуті питання прикладного захисту аутентифікаційних даних користувача на об’єктах критичної інфраструктури. Розглянуто процедуру використання програмних засобів та засобів шифрування з метою реалізаці...
МЕТОД ЗАХИСТУ МАТЕРІАЛЬНИХ НОСІЇВ ІНФОРМАЦІЇ ЛАТЕНТНИМИ ЕЛЕМЕНТАМИ
Розроблено метод захисту латентних елементів для друкованих документів на стадії додрукарської підготовки із подальшим виведенням друкарських форм та відбитків. Обгрунтовано вибір мінімальної товщини ліній для офсетного...
ДОСЛІДЖЕННЯ СТІЙКОСТІ РОБОТИ ОДНОРАНГОВИХ БЕЗПРОВОДОВИХ МЕРЕЖ ІЗ САМООРГАНІЗАЦІЄЮ
На сьогоднішній день з’явилася необхідність у розробці дієвих протоколів обміну даними та пристроїв, що будуть цей обмін забезпечувати, оскільки стандартні протоколи, що використовуються у традиційних мережах не можуть в...
ТЕРАГЕРЦОВИЙ КАНАЛ РАДІОДОСТУПУ ДЛЯ КОМПЛЕКСІВ БЕЗПЕКИ СИСТЕМ ВИЯВЛЕННЯ ПРИХОВАНИХ ОБ’ЄКТІВ
Однією з перспективних сфер застосування терагерцових технологій є системи бездротового зв’язку. Зокрема передбачається створення принципово нових за габаритами, завадозахищеності та енергоефективності пристроїв субмілім...
МЕТОДИЧНІ АСПЕКТИ ВИКЛАДАННЯ ДИСЦИПЛІН НАПРЯМКУ «ІНТЕРНЕТ РЕЧЕЙ»
В роботі здійснено огляд комп’ютерних технологій Інтернету речей, короткий аналіз складу і структури інтернету речей, розглянуто властивості і особливості роботи і проектування вбудованих систем керування, як основної ск...