Liens |
|
|
| [LLV06] |
H. Cohen et G. Frey, editeurs. Handbook of
Elliptic and Hyperelliptic Curve Cryptography.
Chapitre 17, Point Counting on Elliptic and Hyperelliptic
Curves, R. Lercier, D. Lubicz and F. Vercauteren, pages 407-449.
Discrete Mathematics and its Applications. Chapman & Hall/CRC, 2006.
K.H. Rosen, éditeur de la collection.
Le problème du logarithme discret pour des courbes
elliptiques et hyperelliptiques a gagné beaucoup en
popularité pour son utilisation comme primitive
cryptographique. La raison principale est qu'aucun
algorithme de complexité sous-exponentielle pour calculer
des logarithmes discrets sur des courbes de petits genres
est aujourd'hui connu, excepté dans de très rares
cas. Par conséquent, les cryptosystèmes à base de
courbe nécessitent pour une sécurité similaire des
clefs de tailles bien plus petites que des clefs RSA. Cela
les rend particulièrement attractives pour les
implantation sur des supports contraints comme par exemple
des cartes à puce ou dans les applications à haut niveau
de sécurité.
Ce “ Handbook of Elliptic and
Hyperelliptic Curve Cryptography” introduit la théorie et
les algorithmes nécessaire à une cryptographie de ce
type. Après une introduction mathématique très
complète, il propose des algorithmes prêts à
l'emploi pour les opérations de groupes ou le calcul
d'accouplement. Il explore les méthodes pour compter des
nombres de points et construire des courbes avec
multiplication complexe, et propose des algorithmes
explicites. Il donne aussi un panorama sur les méthodes
génériques pour la résolution du logarithme discret et
détaille les méthodes de type “index-calculus” pour
les courbes hyperelliptiques. Pour des courbes très
spéciales, le problème du logarithme discret peut-être
transféré vers un problème plus facile. Les
conséquences sont expliquées et les suggestions pour de
bons choix sont donnés. Les auteurs présentent des
applications clientes de protocoles à base de logarithmes
discrets (incluant les structures bilinéaires) et explique
l'utilisation de courbes elliptiques et hyperelliptiques
pour la factorisation ou la primalité d'entiers. Deux
chapitres explorent leur mise en œuvre pour des
applications efficaces sur cartes à puce. Les aspects
pratiques et théoriques des attaques par canaux
auxiliaires, des contremesures et un chapitre sur les
générateurs pseudo-aléatoires termine l'ouvrage.
[ bib |
publication ]
Retour |
|
|