Таблиця Г.2 Рекомендовані еліптичні криві в оптимальному нормальному базисі

№ ч/ч

m

Еліптична крива

1

173

4=0

B=043D7E 139319F43BA00944915740E1E6651B06E278C7 n=800000000000000000000189B4E67606E3825BB2831

2

179

4=1

B=19C9EBC4FD8308193D3A61762C547C82F2E6B2182CBCB n=3FFFFFFFFFFFFFFFFFFFFFFB981960435FE5AB64236EF

3

191

4=1

B=13871 C9D29D6CEEA740FD57444F72FDBAE559C13A1E31EF8 n=40000000000000000000000069A779CAC1DABC6788F7474F

4

233

4=1

B=080F920952A702C75B704A424C018EEA55AA44664F3A003E0962D4F9A8E n=1000000000000000000000000000013E974E72F8A6922031D2603CFE0D7

5

431

4=1

B=53FB7AF7B4407000A6F226AD6BAD28378646BD83F1F940810A4C19536EE65E53F40F973F2/

F06C5E80EFE3B43651BD5FF8B06BA5F9299

n=3FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF/

BA3175458009A8COA724F02F81AA8A1FCBAF80D90C7A95110504CF

ДОДАТОК Д
(довідковий)

БІБЛІОГРАФІЯ

  1. Лиддл Р., Нидеррайтер Г. Конечные поля. Т.1 и 2. — М., Мир, 1988. — с. 818.

  2. Koblitz N. Elliptic Curve Cryptosystems// Mathematics of Computation. — 48. — 1987. — p. 203 — 209.

  3. Miller V.S. Use of Elliptic Curves in Cryptography// Advances in Cryptology — Crypto'85. — LNCS 218. — 1986. — p. 417 — 426.

  4. Silverman J. The Arithmetic of Elliptic Curves. — New York: Springer, 1986. — p. 400.

  5. Silverman J. Advanced Topics in the Arithmetic of Elliptic Curves. — New York: Springer, 1994. — p. 525.

  6. Menezes A. Elliptic Curve Public Key Cryptosystems. — Boston: Kluwer Academic Publishers, 1993. — p. 126.

  7. Blake I., Seroussi G., Smart N. Elliptic Curves in Cryptography. — Cambridge University Press, 1999. — p.204.

  8. Кочубинский А.И. Эллиптические кривые в криптографии. // Безопасность информации. — 2, — 2000. с.18 — 31.

  9. Barrett Р. Implementing the Rivest, Shamir and Addleman Public Key Encryption Algorithm on a Standard Digital Signal Processor.// Advances in Cryptology — Crypto’86 (LNCS 263), — 1986. — p.311 — 323.

  10. Montgomery P. Modular Multiplication without Trial Division.// Mathematics of Computation. — 44, — 1985. — p.519—521.

  11. Mullin R., Onyszczuk I., Vanstone S.A., Wilson R. Optimal Normal Bases in GF(pn)J/ Discrete Applied Math. — 22, — 1988/1989. p — 149 — 161.

  12. Itoh T., Tsijii S. A Fast Algorithm for Computing Multiplicative Inverses in GF(2m) Using Normal Bases. // Info, and Comput. — 78(3), — 1988. — p.171 — 177.

  13. Brillhart J., Lehmer D.H., Selfridge J,L., Tuckerman B., Wagstaff S.S., Jr. Factorizations of bn+ 1, 5 = 2,3,5,6,7,10,11,12 up to high powers. // Contemporary mathematics, v.22. AMS, Providence, Rhode Island.

  14. Cohen H., Miyaji A., Ono T. Efficient Elliptic Curves Exponentiation Using Mixed Coordinates. // Advances in Cryptology — Asiacrypt’98 (LNCS 1514), — 1998. — 51 — 65.

  15. Seroussi G. Compact Representation of Elliptic Curve Points over GF(2m). // Hewlitt-Packard Laboratories Technical Report No HPL-98-135. — 1998.

  16. Menezes A.J., Okamoto T., Vanstone S.A. Reducing Elliptic Curve Logarithms to a Finite Field. // IEEE Trans. Info. Theory. — 39, — 1993. — p. 1639 — 1646.

  17. Balasubramanian R., Koblitz N. The Improbability that an Elliptic Curve has Subexponential Discrete Log Problem under the Menezes-Okamoto-Vanstone Algorithm// J. of Cryptology, — № 2. — 11. — 1998. — p. 141 — 145.

  18. ГОСТ P34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи.

  19. IEEE Std 1363—2000 Standard Specification for Public-Key Cryptography.

  20. Zemor. Cours de cryptographie Vuibert, 2000, — p. 212.

35.040

Ключові слова: кодування інформації, захист інформації, криптографія, автентичність, неспростовність, цифровий підпис, особистий ключ, відкритий ключ, еліптичні криві.

1