Securitate: Câmpurile binare au mai mulți vectori de atac decât câmpurile prime
Jurnalul discret al ECC-urilor cu câmpul binar nu este întrerupt. Nu acesta este motivul. Bernstein spus;
povestea de securitate pentru câmpurile non-prime (de exemplu, câmpurile de extensie binare) este mai complicat și mai puțin stabil decât povestea de securitate pentru domeniile principale, așa cum este ilustrată de 1998 Frey, 2002 GaudryâHessâSmart, 2009 Gaudry și 2012 PetitâQuisquater.
Ca rezultat, alegerea câmpurilor prime reduce vectorii de atac, astfel încât există mai puține preocupări pentru securitate.
2002 Fațete constructive și distructive ale coborârii Weil pe curbele eliptice
În această lucrare ne uităm în detaliu la curbele care apar în metoda lui Galbraith și Smart pentru producerea de curbe în restricția Weil a unei curbe eliptice peste un câmp finit de caracteristica doi de grad compus. Explicăm modul în care această metodă poate fi utilizată pentru a construi criptosisteme hipereliptice care ar putea fi la fel de sigure ca și criptosistemele bazate pe curba eliptică originală. Pe de altă parte, arătăm că aceasta poate oferi o modalitate de a ataca criptosistemul original al curbei eliptice folosind progresele recente în studiul problemei logaritmului discret pe curbele hipereliptice.
2004 Calcul indicelui pentru varietăți abeliene și problema logaritmului discret al curbei eliptice de Pierrick Gaudry
Am arătat că asimptotic, curbele eliptice definite pe câmpuri de extensie de grad mic sunt mai slab decât cele definite peste câmpuri prime sau câmpuri mari de extensie de gradul prim.
2012 Despre sistemele polinomiale care decurg dintr-o coborâre Weil de Christophe Petit și Jean-Jacques Quisquater
Ei s-au uitat la ECDLP pe câmpul de extensie binar și au arătat că algoritmul lor depășește algoritmii generici de logaritm discret pentru $N >2000$. Dimensiunile recomandate nu sunt încă afectate!
Brevete ale Certicom (și altele)
O altă problemă importantă este brevete că în principal Certicom-ul are/a avut.
Primul citatul lui Bruce Schneier
„Certicom poate revendica cu siguranță proprietatea asupra ECC”, ne-a spus Schneier. "Algoritmul a fost dezvoltat și brevetat de fondatorii companiei, iar brevetele sunt bine scrise și puternice. Nu îmi place, dar pot revendica proprietatea."
- Unul dintre brevetele Certicom era despre eficiență $\operatorname{GF}(2^n)$ înmulțirea în reprezentarea de bază normală; Brevetul U.S. 5.787.028. Acest brevet a fost acordat în 1998 și a expirat în cele din urmă în 2016.
- NSA avea niște brevete $\operatorname{GF}(2^n)$, de asemenea; [1] [2] [3] [4], cu toate acestea, acestea au expirat mult mai devreme, deoarece NSA nu a plătit taxele (cred că a fost intenționat)
Stadiul actual al atacurilor de comparat
Dacă ne uităm la Provocările ECC ale Certicom
- O curbă Koblitz peste $2^{108}$ este stricat in 2000.
- A $109$ curba bit prime este ruptă în 2002.
- O curbă peste $2^{109}$ este spart în 2004.
- Provocările binare sau Prime pe 131 de biți nu sunt încă rupte.
În afară de aceste provocări;
- Problema logaritmului discret al curbei eliptice de 117,35 de biți pe o curbă binară este întreruptă în 2016 de Bernstein et. al