Zusammenfassung
In diesem Artikel geben wir eine kurze Einführung zu aktuellen Themen der Kryptographie, insbesondere zur Post-Quantum-Kryptographie. Ausgehend von gebräuchlichen Verfahren mit elliptischen Kurven erklären wir dabei, wie Isogenien zwischen elliptischen Kurven als Basis für neue Verfahren eingesetzt werden können. Dies findet im anschließend vorgestellten SIDH-Verfahren Anwendung, welches auch im aktuellen Standardisierungsprozess des National Institute of Standards and Technology (NIST) in leicht abgewandelter Form zur Debatte steht.
Notes
Letzteres wird als Diffie-Hellman-Problem bezeichnet.
Dies wird beispielsweise in [6] ausgenutzt, um die Schlüsselgröße in SIDH zu verringern.
Weitere Informationen, u. a. zu allen eingereichten Verfahren, finden sich unter https://csrc.nist.gov/projects/post-quantum-cryptography/.
D. h. dass jede supersinguläre elliptische Kurve über \(\mathbb{F}_{p^{k}}\) isomorph zu einer supersingulären Kurve über \(\mathbb{F}_{p^{2}}\) ist.
Anschaulich gesprochen haben diese die Eigenschaft, dass ausgehend von einem Knoten eine „große“ Menge von anderen Knoten „schnell“ erreicht werden kann.
Genauer wird dies z. B. in [15] behandelt.
Literatur
Adleman, L.M.: A subexponential algorithm for the discrete logarithm problem with applications to cryptography. 20th Annual Symposium on Foundations of Computer Science (sfcs 1979)., S. 55–60 (1979)
Bernstein, D.J., Birkner, P., Joye, M., Lange, T., Peters, C.: Twisted edwards curves. In: Vaudenay, S. (Hrsg.) Progress in Cryptology – AFRICACRYPT 2008 Lecture notes in computer science 5023. S. 389–405. Springer, Heidelberg, Berlin, New York (2008)
Bernstein, D.J., Birkner, P., Lange, T., Peters, C.: ECM using edwards curves. Math. Comput. 82(282), 1139–1179 (2013)
Castryck, W., Lange, T., Martindale, C., Panny, L., Renes, J.: CSIDH: An efficient post-quantum commutative group action (2018). https://eprint.iacr.org/2018/383.pdf
Charles, D.X., Lauter, K.E., Goren, E.Z.: Cryptographic hash functions from expander graphs. J. Cryptol. 22(1), 93–113 (2009)
Costello, C., Jao, D., Longa, P., Naehrig, M., Renes, J., Urbanik, D.: Efficient compression of SIDH public keys. Eurocrypt 2017 – Annual International Conference on the Theory and Applications of Cryptographic Techniques. Springer, Heidelberg, Berlin, New York, S. 679–706 (2017)
Costello, C., Longa, P., Naehrig, M.: Efficient algorithms for supersingular isogeny Diffie-Hellman. In: Robshaw, M., Katz, J. (Hrsg.) Advances in Cryptology – CRYPTO 2016 Lecture notes in computer science 9814. S. 572–601. Springer, Heidelberg, Berlin, New York (2016)
Couveignes, J.M.: Hard homogeneous spaces. Cryptology ePrint Archive, report 2006/291 (2006). https://eprint.iacr.org/2006/291, Zugegriffen: 02.12.2018
De Feo, L.: Mathematics of Isogeny Based Cryptography. Notes from a summer school on Mathematics for Post-quantum cryptography (2017). http://defeo.lu/ema2017/poly.pdf
Diffie, W., Hellman, M.: New directions in cryptography. IEEE Trans. Inf. Theory 22(6), 644–654 (1976)
Edwards, H.M.: A normal form for elliptic curves. Bull. Am. Math. Soc. 44, 393–422 (2007)
Galbraith, S.D., Petit, C., Shani, B., Ti, Y.B.: On the security of supersingular isogeny cryptosystems. Advances in Cryptology – ASIACRYPT 2016. International Conference on the Theory and Application of Cryptology and Information Security. Springer, Heidelberg, Berlin, New York, S. 63–91 (2016)
Galbraith, S.D., Vercauteren, F.: Computational problems in supersingular elliptic curve isogenies. Quantum Inf. Process. 17(10), 265 (2018)
Jao, D., et al.: Supersingular isogeny key encapsulation, Round 1 submission, NIST Post-Quantum Cryptography Standardization (2017)
Jao, D., De Feo, L., Plût, J.: Towards quantum-resistant cryptosystems from supersingular elliptic curve isogenies. J. Math. Cryptol. 8(3), 209–247 (2014)
Koblitz, N.: Elliptic curve cryptosystems. Math. Comput. 48(177), 203–209 (1987)
Meintrup, D.: Zur Mathematik von Quantencomputern. Math. Semesterber. 53, 109–128 (2006)
Meyer, M., Reith, S., Campos, F.: On hybrid SIDH schemes using Edwards and Montgomery curve arithmetic. Cryptology ePrint Archive, report 2017/1213 (2017). https://eprint.iacr.org/2017/1213, Zugegriffen: 02.12.2018
Miller, V.S.: Use of elliptic curves in cryptography. Conference on the theory and application of cryptographic techniques. Springer, Heidelberg, Berlin, New York, S. 417–426 (1985)
Montgomery, P.L.: Speeding the pollard and elliptic curve methods of factorization. Math. Comput. 48(177), 243–264 (1987)
Petit, C.: Faster algorithms for isogeny problems using torsion point images. Advances in Cryptology – ASIACRYPT 2017. International Conference on the Theory and Application of Cryptology and Information Security. Springer, Heidelberg, Berlin, New York, S. 330–353 (2017)
Rostovtsev, A., Stolbunov, A.: Public-key cryptosystem based on isogenies. Cryptology ePrint Archive, Report 2006/145 (2006). http://eprint.iacr.org/2006/145
Shor, P.W.: Algorithms for quantum computation: discrete logarithms and factoring. In: Robshaw, M., Katz, J. (Hrsg.) Proceedings of the 35th Annual IEEE Symposium on Foundations of Computer Science, S. 124–134. (1994)
Silverman, J.H.: The arithmetic of elliptic curves Bd. 106. Springer Science & Business Media, Berlin (2009)
Stein, W.: Elementary number theory: primes, congruences, and secrets: a computational approach. Springer Science & Business Media, Berlin (2008)
The National Institute of Standards and Technology (NIST): Submission requirements and evaluation criteria for the post-quantum cryptography standardization process (2016)
Vélu, J.: Isogénies entre courbes elliptiques. C. R. Acad. Sci. A 271, 238–241 (1971)
Washington, L.C.: Elliptic curves: number theory and cryptography. Chapman & Hall, CRC, Boca Raton (2003)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Meyer, M., Reith, S. Elliptische Kurven in der Post-Quantum-Kryptographie. Math Semesterber 66, 31–47 (2019). https://doi.org/10.1007/s00591-018-00239-8
Received:
Accepted:
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00591-018-00239-8