ความปลอดภัย: ฟิลด์ไบนารีมีเวกเตอร์การโจมตีมากกว่าฟิลด์ไพรม์
บันทึกไม่ต่อเนื่องบน ECCs กับเขตข้อมูลไบนารีจะไม่เสีย นั่นไม่ใช่เหตุผล เบิร์นสไตน์ กล่าว;
เรื่องราวความปลอดภัยสำหรับฟิลด์ที่ไม่ใช่ไพรม์ (เช่น ฟิลด์ส่วนขยายไบนารี) คือ ซับซ้อนกว่าและเสถียรน้อยกว่า กว่าเรื่องความปลอดภัยสำหรับเขตข้อมูลหลักดังที่แสดงโดย 1998 Frey, 2002 GaudryâHessâSmart, 2009 Gaudry และ 2012 PetitâQuisquater
ด้วยเหตุนี้ การเลือกฟิลด์หลักจึงช่วยลดเวกเตอร์การโจมตี ดังนั้นจึงมีความกังวลน้อยลงในเรื่องความปลอดภัย
2002 แง่มุมที่สร้างสรรค์และทำลายล้างของ Weil Descent บนเส้นโค้งวงรี
ในบทความนี้ เราจะดูรายละเอียดเกี่ยวกับเส้นโค้งที่เกิดขึ้นในวิธีการของ Galbraith และ Smart สำหรับการสร้างเส้นโค้งในข้อจำกัด Weil ของเส้นโค้งวงรี เขตข้อมูลจำกัดของคุณลักษณะสองของระดับประกอบ. เราอธิบายว่าวิธีนี้สามารถใช้เพื่อสร้างระบบเข้ารหัสแบบไฮเปอร์รีลิปติกได้อย่างไร ซึ่งอาจปลอดภัยพอๆ กับระบบเข้ารหัสลับตามเส้นโค้งวงรีดั้งเดิม ในทางกลับกัน เราแสดงให้เห็นว่านี่อาจเป็นวิธีการโจมตีระบบเข้ารหัสลับแบบเส้นโค้งวงรีดั้งเดิมโดยใช้ความก้าวหน้าล่าสุดในการศึกษาปัญหาลอการิทึมแบบไม่ต่อเนื่องบนเส้นโค้งไฮเปอร์รีลิปติก
2004 แคลคูลัสดัชนีสำหรับพันธุ์อาเบเลียนและปัญหาลอการิทึมไม่ต่อเนื่องเส้นโค้งวงรี โดย Pierrick Gaudry
เราได้แสดงให้เห็นว่าเส้นโค้งวงรีแบบไม่กำหนดเส้นกำกับเหนือฟิลด์ส่วนขยายระดับเล็กนั้นเป็นอย่างไร อ่อนแอ กว่าที่กำหนดไว้ในฟิลด์เฉพาะหรือฟิลด์ส่วนขยายระดับเฉพาะขนาดใหญ่
2012 เกี่ยวกับระบบพหุนามที่เกิดจาก Weil Descent โดย Christophe Petit และ Jean-Jacques Quisquater
พวกเขาได้ดูที่ ECDLP ในฟิลด์ส่วนขยายไบนารีและแสดงว่าอัลกอริทึมของพวกเขามีประสิทธิภาพดีกว่าอัลกอริทึมลอการิทึมแบบแยกทั่วไปสำหรับ $N >2000$. ขนาดที่แนะนำยังไม่ได้รับผลกระทบ!
สิทธิบัตรของ Certicom ( และอื่นๆ)
ประเด็นสำคัญอีกประการหนึ่งคือ สิทธิบัตร ที่ Certicom ส่วนใหญ่มี/มี
อันดับแรก คำพูดของ Bruce Schneier
"Certicom สามารถอ้างสิทธิ์ความเป็นเจ้าของ ECC ได้อย่างแน่นอน" Schneier กล่าวกับเรา "อัลกอริธึมได้รับการพัฒนาและจดสิทธิบัตรโดยผู้ก่อตั้งบริษัท และสิทธิบัตรเขียนไว้อย่างดีและรัดกุม ฉันไม่ชอบ แต่พวกเขาสามารถอ้างความเป็นเจ้าของได้"
- หนึ่งในสิทธิบัตรของ Certicom มีประสิทธิภาพ $\operatorname{GF}(2^n)$ การคูณในรูปแบบปกติ สิทธิบัตรสหรัฐอเมริกา 5,787,028. สิทธิบัตรนี้ได้รับในปี 1998 และหมดอายุในปี 2016
- NSA มีสิทธิบัตรบางอย่างเกี่ยวกับ $\operatorname{GF}(2^n)$, ด้วย; [1] [2] [3] [4]อย่างไรก็ตาม หมดอายุเร็วมากเนื่องจาก NSA ไม่จ่ายค่าธรรมเนียม (ฉันคิดว่าจงใจ)
ขั้นตอนปัจจุบันของการโจมตีเพื่อเปรียบเทียบ
ถ้าเราดูที่ ความท้าทาย ECC ของ Certicom
- Koblitz โค้งกว่า $2^{108}$ แตกหักในปี 2543
- ก $109$ บิตไพรม์โค้งเสียในปี 2545
- โค้งกว่า $2^{109}$ พังในปี 2547
- ความท้าทายไบนารีหรือไพรม์ 131 บิตยังไม่ถูกทำลาย
นอกเหนือจากความท้าทายเหล่านี้
- ปัญหาลอการิทึมโค้งวงรี 117.35 บิตบนเส้นโค้งไบนารีเสียในปี 2559 โดย Bernstein et อัล