La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Scalar Multiplication Algorithm with Recovery of the y-Coordinate on the Montgomery Form and Analysis of Efficiency for Elliptic Curve Cryptosystems Un algorithme de multiplication scalaire avec récupération du y-Coordonner la forme Montgomery et l'analyse de l'efficacité des cryptosystèmes à courbe elliptique

Katsuyuki OKEYA, Kouichi SAKURAI

  • Vues en texte intégral

    0

  • Citer

Résumé:

Nous présentons un algorithme de multiplication scalaire avec récupération du y-coordonner sur une courbe elliptique de forme Montgomery sur n'importe quel champ non binaire. Les algorithmes précédents de multiplication scalaire sur une forme de Montgomery ne considèrent pas comment récupérer le y-coordonner. Ainsi, bien qu'ils puissent être applicables à certains schémas restreints (ex. ECDH et ECDSA-S), certains schémas (ex. ECDSA-V et MQV) nécessitent une multiplication scalaire avec récupération du y-coordonner. Nous comparons notre algorithme de multiplication scalaire proposé avec les algorithmes de multiplication scalaire traditionnels (y compris les méthodes Window sur la forme de Weierstrass), et discutons de la forme de Montgomery par rapport à la forme de Weierstrass dans la performance de la mise en œuvre avec plusieurs techniques de cryptosystèmes à courbe elliptique (y compris ECES, ECDSA). , et ECMQV). Nos résultats clarifient l'avantage de l'utilisation cryptographique de la courbe elliptique de forme Montgomery dans des environnements contraints tels que les appareils mobiles et les cartes à puce.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E85-A No.1 pp.84-93
Date de publication
2002/01/01
Publicisé
ISSN en ligne
DOI
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Mots-clés

Table des matières