79 research outputs found

    Application of mathematical optimization in elliptic curve arithmetic

    Full text link

    Elliptical Curve Digital Signatures Algorithm

    Get PDF
    Elliptical digital signatures algorithm provides security services for resource constrained embedded devices. The ECDSA level security can be enhanced by several parameters as parameter key size and the security level of ECDSA elementary modules such as hash function, elliptic curve point multiplication on koblitz curve which is used to compute public key and a pseudo-random generator which generates key pair generation. This paper describes novel security approach on authentication schemes as a modification of ECDSA scheme. This paper provides a comprehensive survey of recent developments on elliptic curve digital signatures approaches. The survey of ECDSA involves major issues like security of cryptosystem, RFID-tag authentication, Montgomery multiplication over binary fields, Scaling techniques, Signature generation ,signature verification, point addition and point doubling of the different coordinate system and classification. DOI: 10.17762/ijritcc2321-8169.150318

    Разработка нейросетевого метода умножения точки эллиптической кривой на скаляр

    Get PDF
    Анализ известных методов и алгоритмов вычисления скалярного умножения точки на число, предложен новый модифицированный нейросетевой метод вычисления скалярного умножения с использованием нейронной сети конечного кольц

    Метод сложения точек эллиптической кривой в проективных координатах Лопеса-Дахаба

    Get PDF
    В данной работе рассматривается новый метод сложения точек эллиптической кривой над двоичным полем в проективных координатах Лопеса-Дахаба

    Faster Multi-Exponentiation through Caching: Accelerating (EC)DSA Signature Verification

    Get PDF
    We consider the task of computing power products 1ikgiei\prod_{1 \leq i \leq k} g_i^{e_i} ( multi-exponentiation ) where base elements g2,...,gkg_2, ..., g_k are fixed while g1g_1 is variable between multi-exponentiations but may repeat, and where the exponents are bounded (e.g., in a finite group). We present a new technique that entails two different ways of computing such a result. The first way applies to the first occurrence of any g1g_1 where, besides obtaining the actual result, we create a cache entry based on g1g_1, investing very little memory or time overhead. The second way applies to any multi-exponentiation once such a cache entry exists for the g1g_1 in question: the cache entry provides for a significant speed-up. Our technique is useful for ECDSA or DSA signature verification with common domain parameters and recurring signers

    ФОРМУЛА СЛОЖЕНИЯ ДИВИЗОРОВ С ИДЕНТИЧНЫМИ Z-КООРДИНАТАМИ В ЯКОБИАНЕ ГИПЕРЭЛЛИПТИЧЕСКОЙ КРИВОЙ ВТОРОГО РОДА НАД ПРОСТЫМИ ПОЛЯМИ

    Get PDF
    Началом применения алгебраических кривых в криптографии послужили публикации Миллера и Коблица [1, 2]. Ими было предложено воспользоваться свойством точек эллиптической кривой (ЭК), образовывать аддитивную Абелевую группу. В своей более поздней работе [3] Коблиц обосновал возможность использования более сложных кривых – гиперэллиптических (ГЭК). Для ГЭК следует рассматривать группу (якобиан) уже не самих точек кривой, а более сложных структур – дивизоров. Как отмечено в [3], ГЭК, в свою очередь, обладают целым рядом преимуществ над ЭК: являются более богатым источником Абелевых групп [3, 4] (образуют Абелевую группу, размер которой определяется произведением размера базового поля на род кривой)
    corecore