Таблиця Г.2 — Рекомендовані еліптичні криві в оптимальному нормальному базисі
№ ч/ч |
m |
Еліптична крива |
1 |
173 |
4=0 B=043D7E 139319F43BA00944915740E1E6651B06E278C7 n=800000000000000000000189B4E67606E3825BB2831 |
2 |
179 |
4=1 B=19C9EBC4FD8308193D3A61762C547C82F2E6B2182CBCB n=3FFFFFFFFFFFFFFFFFFFFFFB981960435FE5AB64236EF |
3 |
191 |
4=1 B=13871 C9D29D6CEEA740FD57444F72FDBAE559C13A1E31EF8 n=40000000000000000000000069A779CAC1DABC6788F7474F |
4 |
233 |
4=1 B=080F920952A702C75B704A424C018EEA55AA44664F3A003E0962D4F9A8E n=1000000000000000000000000000013E974E72F8A6922031D2603CFE0D7 |
5 |
431 |
4=1 B=53FB7AF7B4407000A6F226AD6BAD28378646BD83F1F940810A4C19536EE65E53F40F973F2/ F06C5E80EFE3B43651BD5FF8B06BA5F9299 n=3FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF/ BA3175458009A8COA724F02F81AA8A1FCBAF80D90C7A95110504CF |
ДОДАТОК Д
(довідковий)
БІБЛІОГРАФІЯ
Лиддл Р., Нидеррайтер Г. Конечные поля. Т.1 и 2. — М., Мир, 1988. — с. 818.
Koblitz N. Elliptic Curve Cryptosystems// Mathematics of Computation. — 48. — 1987. — p. 203 — 209.
Miller V.S. Use of Elliptic Curves in Cryptography// Advances in Cryptology — Crypto'85. — LNCS 218. — 1986. — p. 417 — 426.
Silverman J. The Arithmetic of Elliptic Curves. — New York: Springer, 1986. — p. 400.
Silverman J. Advanced Topics in the Arithmetic of Elliptic Curves. — New York: Springer, 1994. — p. 525.
Menezes A. Elliptic Curve Public Key Cryptosystems. — Boston: Kluwer Academic Publishers, 1993. — p. 126.
Blake I., Seroussi G., Smart N. Elliptic Curves in Cryptography. — Cambridge University Press, 1999. — p.204.
Кочубинский А.И. Эллиптические кривые в криптографии. // Безопасность информации. — 2, — 2000. с.18 — 31.
Barrett Р. Implementing the Rivest, Shamir and Addleman Public Key Encryption Algorithm on a Standard Digital Signal Processor.// Advances in Cryptology — Crypto’86 (LNCS 263), — 1986. — p.311 — 323.
Montgomery P. Modular Multiplication without Trial Division.// Mathematics of Computation. — 44, — 1985. — p.519—521.
Mullin R., Onyszczuk I., Vanstone S.A., Wilson R. Optimal Normal Bases in GF(pn)J/ Discrete Applied Math. — 22, — 1988/1989. p — 149 — 161.
Itoh T., Tsijii S. A Fast Algorithm for Computing Multiplicative Inverses in GF(2m) Using Normal Bases. // Info, and Comput. — 78(3), — 1988. — p.171 — 177.
Brillhart J., Lehmer D.H., Selfridge J,L., Tuckerman B., Wagstaff S.S., Jr. Factorizations of bn+ 1, 5 = 2,3,5,6,7,10,11,12 up to high powers. // Contemporary mathematics, v.22. AMS, Providence, Rhode Island.
Cohen H., Miyaji A., Ono T. Efficient Elliptic Curves Exponentiation Using Mixed Coordinates. // Advances in Cryptology — Asiacrypt’98 (LNCS 1514), — 1998. — 51 — 65.
Seroussi G. Compact Representation of Elliptic Curve Points over GF(2m). // Hewlitt-Packard Laboratories Technical Report No HPL-98-135. — 1998.
Menezes A.J., Okamoto T., Vanstone S.A. Reducing Elliptic Curve Logarithms to a Finite Field. // IEEE Trans. Info. Theory. — 39, — 1993. — p. 1639 — 1646.
Balasubramanian R., Koblitz N. The Improbability that an Elliptic Curve has Subexponential Discrete Log Problem under the Menezes-Okamoto-Vanstone Algorithm// J. of Cryptology, — № 2. — 11. — 1998. — p. 141 — 145.
ГОСТ P34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи.
IEEE Std 1363—2000 Standard Specification for Public-Key Cryptography.
Zemor. Cours de cryptographie Vuibert, 2000, — p. 212.
35.040
Ключові слова: кодування інформації, захист інформації, криптографія, автентичність, неспростовність, цифровий підпис, особистий ключ, відкритий ключ, еліптичні криві.
1