La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Note on Subgroup Security in Discrete Logarithm-Based Cryptography Une note sur la sécurité des sous-groupes dans la cryptographie basée sur le logarithme discret

Tadanori TERUYA

  • Vues en texte intégral

    0

  • Citer

Résumé:

La vérification de l’appartenance à un groupe est une opération importante pour mettre en œuvre en pratique et en toute sécurité une cryptographie basée sur un logarithme discret. Étant donné que cette vérification nécessite une opération coûteuse de multiplication scalaire ou d’exponentiation, plusieurs méthodes efficaces ont été étudiées. Dans le cas de la cryptographie basée sur l'appariement, il s'agit d'un domaine de recherche étendu de la cryptographie basée sur le logarithme discret, Barreto et al. (LATINCRYPT 2015) ont proposé un choix de paramètre appelé sous-groupe sécurisé courbes elliptiques. Ils ont également affirmé que, dans certains schémas, si une courbe elliptique est sécurisée pour les sous-groupes, une opération coûteuse de multiplication scalaire ou d'exponentiation peut être omise du contrôle d'appartenance aux groupes bilinéaires, ce qui aboutit à des schémas plus rapides que ceux d'origine. Ils ont également remarqué que certains systèmes ne maintiendraient pas la sécurité avec cette omission. Cependant, ils n’ont pas montré la condition explicite selon laquelle les systèmes deviennent non sécurisés en raison de l’omission. Dans cet article, nous montrons un exemple concret d'insécurité au sens de sécurité des sous-groupes pour aider les développeurs à comprendre ce qu'est la sécurité des sous-groupes et quelles propriétés sont préservées. Dans notre conclusion, nous recommandons aux développeurs d’utiliser le contrôle d’adhésion original car il s’agit d’une méthode générale et simple pour mettre en œuvre des programmes en toute sécurité. Si les développeurs souhaitent utiliser les courbes elliptiques sécurisées par sous-groupe et omettre l'opération coûteuse dans un schéma pour des raisons de performances, il est essentiel d'analyser soigneusement à nouveau que l'exactitude et la sécurité sont préservées avec l'omission.

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E104-A No.1 pp.104-120
Date de publication
2021/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.2020CIP0019
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Tadanori TERUYA
  National Institute of Advanced Industrial Science and Technology

Mots-clés

Table des matières