講演名 | 2014-11-21 GHS攻撃の対象となる奇標数素数次数拡大体上の楕円曲線(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般) 飯島 努, 趙 晋輝, |
---|---|
PDFダウンロードページ | PDFダウンロードページへ |
抄録(和) | GHS攻撃は,k:=F_qのd次拡大体k_d上定義された曲線C_0の離散対数問題をC_0のk上被覆曲線Cの問題に変換して解く手法である.最近,奇標数のk上素数拡大次数dを持つ拡大体k_dに関して,(2,...,2)型被覆曲線C/kを持つような楕円曲線C_0/k_dの完全分類が与えられた[26].本論文では,このような被覆曲線を持つ奇標数拡大体k_d上楕円曲線C_0の分類表をまず紹介する.次に,それに基づいて,GHS攻撃の対象となる奇標数素数次数拡大体上の楕円曲線とGHS攻撃に耐性を持つ安全な楕円曲線のクラスについて考察する. |
抄録(英) | One of the most powerful attacks to elliptic curve and hyperelliptic based cryptosystems defined over an extension of a finite field is known as the GHS attack or cover attack. This attack maps the discrete logarithm problem (DLP) in the Jacobian of a curve C_0 defined over the d degree extension field k_d of k:=F_q to the DLP in the Jacobian of a covering curve C of C_0 over k. However, understanding including analysis of and defence against this attack has been a rather nontrivial task. Recently, a complete classification for elliptic curves C_0 over prime degree extension fields of odd characteristic which possess (2,...,2) covering C/k of P^1, or a complete list of all elliptic curves subjected to this attack was obtained in [26]. In this paper, we first explain implication and usage of this result of classification or the list. Next, based on this classification list, we discuss elliptic curves C_0/k_d subjected to the GHS attack and certain class of secure elliptic curves against the GHS attack. |
キーワード(和) | 楕円・超楕円曲線 / 楕円・超楕円曲線暗号 / GHS攻撃 / 被覆曲線 / ガロア表現 |
キーワード(英) | Elliptic/Hyperelliptic curves / Elliptic/Hyperelliptic curve cryptosystems / GHS attack / Coversing curve / Galois representation |
資料番号 | ISEC2014-59,SITE2014-50,LOIS2014-29 |
発行日 |
研究会情報 | |
研究会 | LOIS |
---|---|
開催期間 | 2014/11/14(から1日開催) |
開催地(和) | |
開催地(英) | |
テーマ(和) | |
テーマ(英) | |
委員長氏名(和) | |
委員長氏名(英) | |
副委員長氏名(和) | |
副委員長氏名(英) | |
幹事氏名(和) | |
幹事氏名(英) | |
幹事補佐氏名(和) | |
幹事補佐氏名(英) |
講演論文情報詳細 | |
申込み研究会 | Life Intelligence and Office Information Systems (LOIS) |
---|---|
本文の言語 | JPN |
タイトル(和) | GHS攻撃の対象となる奇標数素数次数拡大体上の楕円曲線(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般) |
サブタイトル(和) | |
タイトル(英) | Elliptic Curves subjected to the GHS Attack over Prime Degree Extension Fields in Odd Characteristic |
サブタイトル(和) | |
キーワード(1)(和/英) | 楕円・超楕円曲線 / Elliptic/Hyperelliptic curves |
キーワード(2)(和/英) | 楕円・超楕円曲線暗号 / Elliptic/Hyperelliptic curve cryptosystems |
キーワード(3)(和/英) | GHS攻撃 / GHS attack |
キーワード(4)(和/英) | 被覆曲線 / Coversing curve |
キーワード(5)(和/英) | ガロア表現 / Galois representation |
第 1 著者 氏名(和/英) | 飯島 努 / Tsutomu IIJIMA |
第 1 著者 所属(和/英) | 株式会社光電製作所 Koden Electronics Co., Ltd |
第 2 著者 氏名(和/英) | 趙 晋輝 / Jinhui CHAO |
第 2 著者 所属(和/英) | 中央大学 Chuo University |
発表年月日 | 2014-11-21 |
資料番号 | ISEC2014-59,SITE2014-50,LOIS2014-29 |
巻番号(vol) | vol.114 |
号番号(no) | 321 |
ページ範囲 | pp.- |
ページ数 | 8 |
発行日 |