暗号に利用可能なモンゴメリ型楕円曲線の存在数に関する一考察(<特集>数論アルゴリズムとその応用,その1)
スポンサーリンク
概要
- 論文の詳細を見る
In this paper, we consider the security of Montgomery-form elliptic curve cryptosystems in two ways. First, we estimate the number of Montgomery-form elliptic curves for a fixed key-size. As a result, the number of Montgomery-form curves is nearly equal to that of Weierstrass-form curves. Second, we consider transformability of a Weierstrass-form elliptic curve to a Montgomery-form one. Then we discuss adaptability of attacks for Montgomery-form elliptic curve cryptosystems to those for Weierstrass-form ones. In addition, we compare the number of Montgomery-form curve to other special types of elliptic curves, including Koblitz curves, anomalous curves, and supersingular curves.
- 2002-12-15
著者
-
桶屋 勝幸
(株)日立製作所システム開発研究所
-
櫻井 幸一
九州大学大学院システム情報科学研究院
-
宮崎 邦彦
(株)日立製作所システム開発研究所
-
櫻井 幸一
九州大学大学院 システム情報科学研究科 情報工学専攻
-
桶屋 勝幸
ルネサスエレクトロニクス
-
櫻井 幸一
九州大学大学院 システム情報科学府
-
宮崎 邦彦
(株)日立製作所
関連論文
- 楕円曲線暗号実装研究の現状(インダストリアルマテリアルズ)
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- Information Security Conference (ISC)/International Workshop for Applied PKI (IWAP)/Secure Mobile Ad-hoc Networks and Sensors (MADNES)参加報告(セッション2)
- 公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案
- コプロセッサの2倍のビット長をもつモンゴメリ乗算
- ダークネット観測データに基づく攻撃挙動の特徴抽出に関する考察
- DynaAO:共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- DynaAO : 共有ライブラリとの接点に着目したAOPを用いたプログラムの振る舞い解析(セッション5-B:セキュアプロトコルとセキュアソフトウェア開発)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 結託攻撃に耐性のある3分木型Subset Difference法
- 12個の事前計算点を用いた共同疎形式
- 第2回PKI研究ワークショップ参加報告
- 認証局の統合と分散の定式化とその考察
- 中国語迷惑メールにおけるベイジアンフィルタの適用と評価(セッション3)
- ベイジアンフィルタリングを用いた迷惑メール対策における多言語環境でのコーパス分離手法の提案と評価(ネットワークセキュリティ, 多様な社会的責任を担うコンピュータセキュリティ技術)
- チャレンジ-レスポンスとベイジアンフィルタリングを併用した迷惑メール対策の提案(ネットワークセキュリティ)(プライバシを保護するコンピュータセキュリティ技術)
- チャレンジ-レスポンスとベイジアンフィルタの併用によるエラーメールを装った迷惑メールの検出精度の評価
- UC frameworkにおけるfunctionalityの合成について(情報通信基礎サブソサイエティ合同研究会)
- 楕円曲線暗号実装研究の現状
- 2冪算における直接計算法を用いたマルチスカラー倍算の効率性評価
- Koblitz曲線におけるSPA防御法
- XTRに対するサイドチャネル攻撃と効率的な対策方式
- XTRに対するサイドチャネル攻撃と致率的な対策方式
- wNAF法に基づく安全かつ高速な楕円スカラー倍計算方法
- 暗号に利用可能なモンゴメリ型楕円曲線の存在数に関する一考察(数論アルゴリズムとその応用,その1)
- 高度版ランダム化加算減算鎖法に対する多重電力解析攻撃
- サイドチャネル攻撃へのウィンドウ法を用いた防御法に対するDPA攻撃
- サイドチャネル攻撃へのウィンドウ法を用いた防御法に対するフォールト攻撃
- ランダム化加算減算鎖法に対するSPA攻撃
- 有限体F_上の超楕円曲線暗号のソフトウェア実装 (代数曲線とその応用論文小特集)
- 票数2の超楕円曲線暗号のソフトウエア実装
- 非超特異型楕円曲線上の暗号系の新たな利点について
- 一般秘匿性ポリシの束モデル
- 攻撃の時系列的諸局面に対応したセキュリティ対策の探索(セッション3-C:セキュリティ対策)
- 侵入の検知を契機にサーバを安全な状態に回復する機構(セキュリティ)
- テキストと画像情報用いた画像スパムフィルタリングの設計と評価(セッションB-10:spam,フィルタリング)
- 無線通信における物理レイヤ/MACレイヤへのDoS攻撃に耐性を有する整合フィルタを用いた符号化方式
- ACM CCS2007会議ならびに併設ワークショップ参加報告(セッションA-5:法律と社会,報告)
- ACM CCS2008会議ならびに併設ワークショップ参加報告(セッション1-A:セキュアファイルシステムと報告)
- 公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案
- 公開鍵暗号基盤における匿名バイオメトリクスを用いた秘密鍵管理の提案
- CHES 2002 会議報告
- CHES2002会議報告
- IPアドレスデータベースと確率的バケットマーキングを用いたパケットフィルタリング機構の設計
- 内容の類似性を用いたトラックバックスパム判別法の評価と考察
- 内容の類似性を用いたトラックバックスパム判別法の評価と考察
- 機器認証DRMシステムの設計
- 機器認証DRMシステムの設計
- デバイス固有値を用いた対称暗号技術によるIDベース暗号化方式の実現(情報通信基礎サブソサイエティ合同研究会)
- デバイス固有値を用いた対称暗号技術によるIDベース暗号化方式の実現(情報通信基礎サブソサイエティ合同研究会)
- デバイス固有値を用いた対称暗号技術によるIDベース暗号化方式の実現(情報通信基礎サブソサイエティ合同研究会)
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- IPアドレスデータベースと確率的パケットマーキングを用いたパケットフィルタリング機構の設計
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- カオスベース画像スクランブル暗号への効果的攻撃(一般:情報通信基礎サブソサイエティ合同研究会)
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- パケット生存時間を用いた確率的パケットマーキングによるIPトレースバック手法の提案
- A-7-20 パストランジスタを用いたDES S-boxの実装評価
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- ネットワークトポロジを考慮した効率的なマルチキャスト暗号方式
- ネットワークトポロジを考慮した効率的なマルチキャスト暗号方式
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- オンライン・ショッピングにおける民事的紛争解決に関する提案
- クラウドコンピューティングにおけるセキュリティ研究動向
- A-7-25 Security Problems in Existing Privacy-preserving K-means Clustering Schemes
- プライバシー保護した相関ルールマイニングに関する再考
- プライバシー保護した相関ルールマイニングに関する再考
- プライバシー保護した相関ルールマイニングに関する再考
- コプロセッサの2倍のビット長をもつモンゴメリ乗算
- コプロセッサの2倍のビット長をもつモンゴメリ乗算
- コプロセッサの2倍のビット長をもつモンゴメリ乗算
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- システムコールの発行履歴が表す情報量の機微に基づく異常検知手法
- ハッシュ関数のハードウェア実装および耐タンパ性の一評価(情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数のハードウェア実装および耐タンパ性の一評価(情報通信基礎サブソサイエティ合同研究会)
- ハッシュ関数のハードウェア実装および耐タンパ性の一評価(情報通信基礎サブソサイエティ合同研究会)
- Koblitz曲線におけるSPA防御法
- Koblitz曲線におけるSPA防御法
- SFLASH署名のΔに対するサイドチャネル攻撃への防御の重要性について(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- SFLASH署名の△に対するサイドチャネル攻撃への防御の重要性について(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- SFLASH署名のΔに対するサイドチャネル攻撃への防御の重要性について(ブロードバンドモバイル時代における基礎技術)(情報通信サブソサイエティ合同研究会)
- 署名回数に制限のないメルクル署名
- 署名回数に制限のないメルクル署名
- 楕円曲線暗号における唯一逆元アフィン事前計算法
- ハッシュ関数構成法を考慮したHMACに対するサイドチャネル攻撃
- 柔軟かつ安全なべき乗剰余計算
- 柔軟かつ安全なべき乗剰余計算
- 柔軟かつ安全なべき乗剰余計算
- 柔軟かつ安全なべき乗剰余計算
- 高度版ランダム化加算減算鎖法に対する多重電力解析攻撃
- サイドチャネル攻撃へのウィンドウ法を用いた防御法に対するフォールト攻撃
- ランダム化加算減算鎖法に対するSPA攻撃
- 耐サイドチャネル攻撃アルゴリズムMISTへの多重電力解析攻撃