Bảo mật: Các trường nhị phân có nhiều vectơ tấn công hơn các trường nguyên tố
Nhật ký rời rạc trên ECC với trường nhị phân không bị hỏng. Đó không phải là lý do. Bernstein nói;
câu chuyện bảo mật cho các trường không phải là số nguyên tố (ví dụ: các trường mở rộng nhị phân) là phức tạp hơn và kém ổn định hơn hơn là câu chuyện bảo mật cho các trường nguyên tố, như được minh họa bởi Frey năm 1998, GaudryâHessâSmart năm 2002, Gaudry năm 2009 và PetitâQuisquater năm 2012.
Kết quả là, việc chọn các trường nguyên tố làm giảm vectơ tấn công, do đó ít lo ngại hơn về bảo mật.
2002 Các khía cạnh xây dựng và phá hủy của Weil Descent trên các đường cong Elliptic
Trong bài báo này, chúng tôi xem xét chi tiết các đường cong phát sinh trong phương pháp của Galbraith và Smart để tạo ra các đường cong trong giới hạn Weil của một đường cong elip trên một trường hữu hạn của đặc trưng hai của mức độ tổng hợp. Chúng tôi giải thích cách phương pháp này có thể được sử dụng để xây dựng các hệ thống mật mã siêu elip có thể an toàn như các hệ thống mật mã dựa trên đường cong elliptic ban đầu. Mặt khác, chúng tôi chỉ ra rằng điều này có thể cung cấp một cách tấn công hệ thống mật mã đường cong elip ban đầu bằng cách sử dụng những tiến bộ gần đây trong nghiên cứu về bài toán logarit rời rạc trên đường cong siêu elip
2004 Phép tính chỉ số cho các giống abelian và bài toán logarit rời rạc trên đường cong elip bởi Pierrick Gaudry
Chúng tôi đã chỉ ra rằng một cách tiệm cận, các đường cong elip được xác định trên các trường mở rộng mức độ nhỏ là yếu hơn hơn những trường được xác định trên các trường nguyên tố hoặc các trường mở rộng cấp nguyên tố lớn.
2012 Về các hệ thống đa thức phát sinh từ một dòng dõi Weil bởi Christophe Petit và Jean-Jacques Quisquater
Họ đã xem xét ECDLP trên trường mở rộng nhị phân và chỉ ra rằng thuật toán của họ hoạt động tốt hơn các thuật toán logarit rời rạc chung cho $N >2000$. Các kích thước được đề xuất vẫn chưa bị ảnh hưởng!
Bằng sáng chế của Certicom (và những người khác)
Một vấn đề quan trọng khác là bằng sáng chế mà chủ yếu là Certicom đã/có.
Đầu tiên Câu nói của Bruce Schneier
"Certicom chắc chắn có thể yêu cầu quyền sở hữu ECC," Schneier nói với chúng tôi. "Thuật toán được phát triển và cấp bằng sáng chế bởi những người sáng lập công ty, và các bằng sáng chế được viết tốt và mạnh mẽ. Tôi không thích điều đó, nhưng họ có thể yêu cầu quyền sở hữu."
- Một trong những bằng sáng chế của Certicom là về hiệu quả $\operatorname{GF}(2^n)$ phép nhân trong biểu diễn cơ sở thông thường; Bằng sáng chế Hoa Kỳ 5.787.028. Bằng sáng chế này được cấp vào năm 1998 và cuối cùng đã hết hạn vào năm 2016.
- NSA đã có một số bằng sáng chế về $\operatorname{GF}(2^n)$, quá; [1] [2] [3] [4], tuy nhiên, chúng đã hết hạn sớm hơn nhiều vì NSA không trả phí (tôi nghĩ đó là cố ý)
Giai đoạn hiện tại của các cuộc tấn công để so sánh
Nếu chúng ta nhìn vào Thách thức ECC của Certicom
- Một đường cong Koblitz trên $2^{108}$ bị phá vỡ vào năm 2000.
- Một $109$ đường cong bit prime bị phá vỡ vào năm 2002.
- Một đường cong trên $2^{109}$ bị phá vỡ vào năm 2004.
- Các thử thách 131-bit Binary hoặc Prime vẫn chưa bị phá vỡ.
Ngoài những thách thức này;
- Bài toán logarit rời rạc đường cong elip 117,35 bit trên đường cong nhị phân bị phá vỡ vào năm 2016 bởi Bernstein et. tất cả