Calculation of Parameters of Cryptic Curves Edwards over the Fields of 5th and 7th Characteristic
Journal Title: Кібербезпека: освіта, наука, техніка - Year 2018, Vol 1, Issue 1
Abstract
The method of search of cryptographic strong elliptic curves in the Edwards form (where parameter d is non square in the field) over the extended finite fields of small characteristics p ≠ 2.3 is proposed. For these curves is performed the completeness of the points addition law, so they are called as complete Edwards curve. In the first stage over a small prime fields and we find the parameters d of complete Edwards curves who have minimum orders . For both curves we obtain the same values d = 3, which are non square in the fields and . Next with help recurrent formulae for both curves we calculated the orders (where n is odd) of these curves over the extended fields with prime degrees of extension m within known cryptographic standards (with the same bit-length field module 200 ... 600 bits). The calculated values n are tested on primelity. The extensions m, which provide a psevdoprime order 4n of curve with a prime value n, are selected. This provides the highest cryptographic stability of curve by the discrete logarithm problem solution. As a result, over the fields of the characteristic p = 5 we obtain two curves with degrees of expansion m = 181 and m = 277, and over the fields of the characteristic p = 7 one curve with the degree m = 127. For them, the corresponding large prime values of n are determined. The next stage is the calculation of other system-parameters of cryptographic systems based on complete Edwards curves. over the fields of characteristics 5 and 7. The arithmetic of extended fields is based on irreducible primitive polynomials P (z) of degree m. The search and construction of polynomial tables P (z) (for 10 different polynomials for each value m, respectively, for the values of the characteristics p = 5 and p = 7) has been performed. On the basis of each polynomial according to the developed method, the coordinates of the random point P of the curve are calculated. The possible order of this point is the value of 4n, 2n or n. The double doubling of this point is the coordinates and for 30 different generators G = 4P cryptosystems that have a prime order n. The set of parameters that satisfy the standard cryptographic requirements and can be recommended in projecting cryptosystems is obtained.
Authors and Affiliations
Anatoliy Bessalov
АНАЛІЗ ВИКОРИСТАННЯ ВИСОКОЕФЕКТИВНОЇ РЕАЛІЗАЦІЇ ФУНКЦІЙ ХЕШУВАННЯ SHA-512 ДЛЯ РОЗРОБКИ ПРОГРАМНИХ СИСТЕМ
Функції хешування відіграють прикладну та фундаментальну роль у сучасному захисті програм та даних методами криптографії. Як правило такі функції захисту передають дані кінцевої довжини у той-же час виробляючи незн...
РОЗРАХУНОК ПАРАМЕТРІВ КРИПТОСТІЙКОЇ КРИВІЙ ЕДВАРДСА НАД ПОЛЯМИ ХАРАКТЕРИСТИК 5 ТА 7
Запропоновано метод пошуку криптостійких еліптичних кривих у формі Едвардса (де параметр квадратичний не лишок у полі) над розширеними кінцевими полями малих характеристик Для цих кривих виконуєтьс...
МЕТОДИ ПІДВИЩЕННЯ ВІДМОВОСТІЙКОСТІ ІНТЕРНЕТ СЕРВІСІВ
В статті розглядається проблема забезпечення відмовостійкості інтернет сервісів. Вона набуває все більшої важливості внаслідок зростання кількісних параметрів функціонування інформаційних систем (користувачів, серв...
СТРАТЕГІЯ ВИЗНАЧЕННЯ ГІПОТЕТИЧНОГО НАПРЯМУ ПІДВИЩЕННЯ РІВНЯ НЕБЕЗПЕКИ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ
В даній статті до розгляду пропонується математичний апарат порівняльного аналізу множини загроз державних інформаційних ресурсів (ДІР), який поєднує в собі методи і підходи щодо оцінки їх якісних та кі...
МЕТОД ФОРМУВАННЯ АНТИВІРУСНОГО ЗАХИСТУ ДАНИХ З ВИКОРИСТАННЯМ БЕЗПЕЧНОЇ МАРШРУТИЗАЦІЇ МЕТАДАНИХ
У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищ...