KS X ISO IEC 15946-1-2008 Information technology-Security techniques-Cryptographic techniques based on elliptic curves-Part 1:General《信息技术 安全技术 基于椭圆曲线的密码技术 第1部分 总则》.pdf
《KS X ISO IEC 15946-1-2008 Information technology-Security techniques-Cryptographic techniques based on elliptic curves-Part 1:General《信息技术 安全技术 基于椭圆曲线的密码技术 第1部分 总则》.pdf》由会员分享,可在线阅读,更多相关《KS X ISO IEC 15946-1-2008 Information technology-Security techniques-Cryptographic techniques based on elliptic curves-Part 1:General《信息技术 安全技术 基于椭圆曲线的密码技术 第1部分 总则》.pdf(34页珍藏版)》请在麦多课文档分享上搜索。
1、 KSKSKSKSKSKSKSK KSKSKS KSKSK KSKS KSK KS KS X ISO/IEC 15946 1 1:KS X ISO/IEC 15946 1:2008 2008 11 24 http:/www.kats.go.krKS X ISO/IEC 15946 1:2008 : e- ( ) ( ) () () ( ) : (http:/www.standard.go.kr) : : 2003 12 29 : 2008 11 24 2008-0798 : e- : ( 025097262) (http:/www.kats.go.kr). 10 5 , . KS X ISO/
2、IEC 15946 1:2008 i ii .1 1 1 2 1 3 1 4 .2 5 .2 6 .6 7 .8 8 ( ) 8 A( ) 10 B( ) NIST .25 27 KS X ISO/IEC 15946 1:2008 .28 KS X ISO/IEC 15946 1:2008 ii e- . KS X ISO/IEC 15946 1: 2008 . A( ) B( ) NIST KS X ISO/IEC 15946 . 1: 2: 3: 4: . KS X ISO/IEC 15946 1:2008 1: Information technology Security techni
3、ques Cryptographic techniques based on elliptic curves Part 1: General 2002 1 ISO/IEC 15946 1, Information technology Security techniques Cryptographic techniques based on elliptic curves Part 1: General . 1 KS X ISO/IEC 15946 . . KS X ISO/IEC 15946 . ( 2 ) . ( ) . 2 KS X ISO/IEC 15946 . . 3 . ( ) .
4、 ( ) ( .) . KS X ISO/IEC 9796 2: 2003, (Integer factorization) KS X ISO/IEC 10118( ), KS X ISO/IEC 11770 3: 2003, 3: KS X ISO/IEC 15946 1:2008 2 KS X ISO/IEC 14888( ), KS X ISO/IEC 15946 2: 2003, 2: KS X ISO/IEC 15946 3: 2003, 3: KS X ISO/IEC 15946 4, 4: 4 . p 3 p 3 , . F(p) p F(2m) 2m F(pm) pm E p
5、3 F(pm) Y 2 X 3 aX b F(2m) Y 2 XY X 3 aX 2 b 0E . #(E) E (cardinality) q m1 m pmn #(E) Q E xQ Q x yQ Q y Q1 Q2 2 Q1 Q2 kQ E Q k , Q Q Q k . 0Q 0E ( k)Q k(Q) . G n E A, B dA A ( dA 1, , n 1 ) PA A ( PA ) (Q) Q 0E 5 . 5.1 5.1.1 p p . (isomorphism) F(p) . KS X ISO/IEC 15946 1:2008 3 F(p) p 0, 1, 2, .,
6、p 1 . F(p) . a) F(p) “ ” . b) F(p) F(p) 0 “ ” . 2 . “”: a, b F(p) ab ab: r , r F(p) a b p . “”: a, b F(p) ab ab: r , r F(p) a b p . “ ” “ ” “” “” . A.1.1 . 5.1.2 2m m1 2m . (isomorphism) F(2m) . F(2m) m . F(2m) F(2m) b11 b22 bmm(bi 0, 1, i 1, 2, ., m) F(2m) 1, 2, ., m . (b1b2 bm) . . 1 3 . F(2m) . a
7、) F(2m) “” . b) F(2m) F(2m)0 “” . 2 . “”: a, b F(2m) ab ab: r , r F(2m) a b (XORing) . “”: a, b F(2m) ab m . 1i, jm i j ij . =miiiaa1 =mjjjbb1 , ij ab=mimjjijiba11 . “ ” “ ” “” “” . (ordered) . . KS X ISO/IEC 15946 1:2008 4 5.1.3 F(pm) m p pm . (isomorphism) F(pm) . F(pm) m 1 F(p), p 2 F(2m) . F(pm)
8、 m p . F(pm) F(pm) a11 a22 amm(ai F(p), i 1, 2, ., m) F(pm) 1, 2, ., m . p (a1a2 am) . . F(pm) . a) F(pm) “” . b) F(pm) F(pm)0 “” . 2 . “”: a, b F(pm) ab ab: r , r F(pm) p . “”: a, b F(pm) ab m p . 1i, jm i j ij . =miiiaa1 =mjjjbb1 , ij ab=mimjjijiba11 . “ ” “ ” “” “” . (ordered) . . 5.2 F(p), F(2m)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- KSXISOIEC1594612008INFORMATIONTECHNOLOGY SECURITYTECHNIQUES CRYPTOGRAPHICTECHNIQUESBASEDONELLIPTICCURVES

链接地址:http://www.mydoc123.com/p-821976.html