3. СИСТЕМНЫЙ АНАЛИЗ ЗАДАЧИ
3.1. Выбор точки и размещение данных
Использование группы точек эллиптической кривой в криптографии
связано с выбором определенных ее точек. При этом в зависимости от
криптографической задачи выбирают точку случайно или точку, координаты
которой отражают данные, помещаемые на кривую.
3.2. Выбор основного поля Fq и эллиптической кривой E
При выборе поля эллиптической кривой для шифрования, имеются три
основных пункта, которые должны быть сделаны:
1. Выбор основного конечного поля Fq.
Обычно выбираются два наиболее общих варианта основного конечного
поля для реализации алгоритмов - F2m и Fq. Где поле F2m – бинарное конечное
поле, а Fq поле конечное поле, где q – простое число. [12]
В моем исследовании я решил сравнить то, как будут работать алгоритмы
на эллиптических кривых, если выбрать в качестве поля сначала бинарное, а
потом простое.
2. Выбор представления для элементов Fq.
Если поле F2m выбрано как основное конечное поле, то имеются много
путей, в которых элементы F2m могут быть представлены. Два наиболее
эффективных пути: нормальное представление основания и полиномиальное
представление основания. [13]
3. Выбор эллиптической кривой E по полю Fq
29
В большенстве случаев выбираются несуперсингулярные эллиптические
кривые. При выборе несуперсингулярной эллиптической кривой, можно
выбирать кривую наугад, или можно выбирать кривую специальными
свойствами, которые могут привести к увеличению скорости эллиптической
арифметике на кривой.
Достарыңызбен бөлісу: |