Tải bản đầy đủ (.pdf) (71 trang)

NGHIÊN CỨU GIAO THỨC TRAO ĐỔI KHÓA DIFFIEHELLMAN SỬ DỤNG TÍNH TOÁN ĐẲNG GIỐNG (ISOGENY) TRÊN ĐƯỜNG CONG ELLIPTIC

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.9 MB, 71 trang )

ĐẠI HỌC BÁCH KHOA HÀ NỘI

LUẬN VĂN THẠC SĨ
NGHIÊN CỨU GIAO THỨC TRAO ĐỔI KHĨA
DIFFIE-HELLMAN SỬ DỤNG TÍNH TỐN
ĐẲNG GIỐNG (ISOGENY) TRÊN ĐƯỜNG CONG
ELLIPTIC

Nguyen Thanh Long

Hà Nội - 2023

i


MỤC LỤC

LỜI CẢM ƠN .................................................................................................... i
LỜI CAM ĐOAN ................................Lỗi! Thẻ đánh dấu không được xác định.
MỤC LỤC ........................................................................................................ ii
DANH MỤC KÝ HIỆU................................................................................... iv
DANH MỤC CHỮ VIẾT TẮT ........................................................................ v
DANH MỤC BẢNG BIỂU.............................................................................. vi
DANH MỤC HÌNH VẼ.................................................................................. vii
LỜI MỞ ĐẦU .................................................................................................. ix
CHƯƠNG 1: LÝ THUYẾT ĐẲNG GIỐNG (ISOGENY) TRÊN ĐƯỜNG
CONG ELLIPTIC SIÊU KỲ DỊ VỚI MẬT MÃ HẬU LƯỢNG TỬ ............ 1
1.1. Tổng quan về mật mã hậu lượng tử.......................................................... 1
1.2. Cơ sở toán học lý thuyết đẳng giống trên đường cong elliptic siêu kỳ dị. 4
1.2.1. Tổng quan về đường cong elliptic và đường cong elliptic dạng
Montgomery ................................................................................................ 4


1.2.2. Lý thuyết đẳng giống trên đường cong elliptic siêu kỳ dị ................. 10
1.3. Ứng dụng của lý thuyết đẳng giống trên đường cong elliptic siêu kỳ dị . 22
1.4. Kết luận chương 1 ................................................................................. 22
CHƯƠNG 2: LƯU ĐỒ TRAO ĐỔI KHÓA DIFFIE-HELLMAN DỰA
TRÊN ÁNH XẠ ĐẲNG GIỐNG (ISOGENY) TRÊN ĐƯỜNG CONG
ELLIPTIC SIÊU KỲ DỊ ................................................................................ 24
2.1. Phép tính toán đẳng giống và đồ thị đẳng giống .................................... 24
2.1.1. Tập hợp các j − bất biến siêu kỳ dị trên trường hữu hạn .................. 24
2.1.2. Các phép tính toán đẳng giống ......................................................... 26
2.1.3. Đồ thị đẳng giống ............................................................................ 34
ii


2.2. Lưu đồ trao đổi khóa Diffie-Hellman dựa trên ánh xạ đẳng giống ......... 37
2.2.1. Tổng quan về giao thức SIDH .......................................................... 37
2.2.2. Lưu đồ trao đổi khóa Diffie-Hellman dựa trên ánh xạ đẳng giống ... 40
2.3. Ưu nhược điểm của lưu đồ trao đổi khóa Diffie-Hellman dựa trên ánh xạ
đẳng giống .................................................................................................... 44
2.4. Kết luận chương 2 ................................................................................. 47
CHƯƠNG 3: XÂY DỰNG CHƯƠNG TRÌNH MƠ PHỎNG GIAO THỨC
TRAO ĐỔI KHĨA DIFFIE-HELLMAN SỬ DỤNG TÍNH TỐN ĐẲNG
GIỐNG (ISOGENY) TRÊN ĐƯỜNG CONG ELLIPTIC SIÊU KỲ DỊ .... 48
3.1. Môi trường thực thi mô phỏng ............................................................... 48
3.1.1. Công cụ phần mềm .......................................................................... 48
3.1.2. Khởi tạo Project ............................................................................... 48
3.1.3. Các hàm, thủ tục cho giao thức SIDH .............................................. 50
3.2. Xây dựng chương trình mơ phỏng giao thức trao đổi khóa Diffie-Hellman
sử dụng tính toán đẳng giống trên đường cong elliptic siêu kỳ dị ................. 52
3.3. Tổng hợp kết quả chương trình mơ phỏng giao thức trao đổi khóa DiffieHellman sử dụng tính toán đẳng giống trên đường cong elliptic siêu kỳ dị ... 55
3.4. Kết luận chương 3 ................................................................................. 58

KẾT LUẬN ..................................................................................................... 59
TÀI LIỆU THAM KHẢO .............................................................................. 60
PHỤ LỤC: HÀM TÍNH TỐN KHĨA CƠNG KHAI VÀ TÍNH TỐN
KHĨA PHIÊN DÙNG CHUNG .........Lỗi! Thẻ đánh dấu không được xác định.

iii


DANH MỤC KÝ HIỆU

Fp

Trường hữu hạn p phần tử (p là số nguyên tố)

# E (Fp )

Lực lượng (số điểm) của đường cong E trên trường

Fp
E [n ]

Tập con n-xoắn của đường cong Elliptic E

E (K )

Đường cong E xác định trên trường đóng đại số của K

j (E )

Giá trị j-bất biến của đường cong E


P 2 (K )

Không gian xạ ảnh 2 chiều (mặt phẳng xạ ảnh) trên
trường đóng đại số của K

A2 (K )

Khơng gian Affine 2 chiều trên trường K

xADD

Phép giả cộng

xDBL
f

Phép giả nhân đôi

f

- 1

f$

Phép ánh xạ đẳng giống
Phép ánh xạ nghịch đảo của f
Phép đẳng giống đối ngẫu bậc d nếu thỏa mãn

(f$ o f )= [d ]

(y o f )

Tích của hai đẳng giống

ker (f )

Nhân của ánh xạ đẳng giống

# ker (f ) hoặc deg (f ) Bậc của ánh xạ đẳng giống
Fp2

Trường mở rộng bậc 2 (trường phức) của trường Fp

[n ]

Ánh xạ nhân bởi n

ker ([n])

Nhân của tập con n-xoắn

P
O

Nhóm cyclic với nhân là phần tử sinh P
Điểm tại vô cực

iv



DANH MỤC CHỮ VIẾT TẮT
Viết tắt

Tiếng Anh

Tiếng Việt

PK

Public Key

Khóa cơng khai

SK

Share Key

Khóa phiên

ECDH

Elliptic-curve Diffie

Giao thức trao đổi khóa Diffie-

Hellman

Hellman trên đường cong
Elliptic


Supersingular isogeny

Giao trao đổi khóa Diffie-

Diffie–Hellman key
exchange

Hellman dựa trên ánh xạ đẳng
giống trên đường cong elliptic

SIDH

siêu kỳ dị
RSA

Ron Rivest – Adi Shamir –

Hệ mật RSA

Leonard Adleman
SHA

Secure Hash Algorithm

Thuật toán băm an tồn

s_k

Secret key


Khóa bí mật

SIKE

Supersingular Isogeny Key

Đóng gói khóa Isogeny siêu kỳ

Encapsulation

dị

TLS

Transport Layer Security

Giao thức bảo mật tầng giao vận

NTRU

Number Theory Research
Unit

Đơn vị Nghiên cứu Lý thuyết Số

SPHINCS

Practical stateless hashbased signatures:

Lược đồ chữ ký số dựa trên hàm

băm không trạng thái

XMSS

Extended Merkle Signature
Scheme

Lược đồ chữ ký Merkle mở rộng

ECC

Elliptic Curve
Cryptography

Mật mã đường cong Elliptictic

Isogeny Graph

Đồ thị đẳng giống

v


DANH MỤC BẢNG BIỂU
Bảng 1.1: Các lược đồ mật mã hiện nay và độ an toàn của các lược đồ này chống
lại các tấn cơng trên máy tính cổ điển và máy tính lượng tử [4].......................... 2
Bảng 1. 2: So sánh giữa ECDH và SIDH [8] .................................................... 13
Bảng 3.1: Tổng hợp kết quả đạt được của chương trình SIDH trong 3 lần ........ 56

vi



DANH MỤC HÌNH VẼ
Hình 1.1: Các đường cong elliptic trên R ........................................................... 5
Hình 1.2: Thuật toán ECDH ............................................................................. 12
Hình 1.3: Sơ đồ trao đổi khóa ECDH ............................................................... 12
Hình 1.4: Sơ đồ SIDH ...................................................................................... 15
Hình 1.5: Sơ đồ SIDH với khóa phiên là giá trị j-bất biến. ............................... 17
Hình 1.6: Tạo đẳng giống từ một điểm ............................................................. 18
Hình 1.7: Tạo đẳng giống từ mầm .................................................................... 20
Hình 1.8: Tạo khóa phiên ................................................................................. 21
Hình 1.9: Sơ đồ SIDH đầy đủ ........................................................................... 21
Hình 2.1: Tập hợp 37 giá trị j − bất biến siêu kỳ dị trong F4312 ......................... 24
Hình 2.2: Nhân ker ([2]) @¢ 2 ´ ¢ 2 của ánh xạ nhân đơi; 3 nhóm con cyclic bậc
2. ...................................................................................................................... 28
Hình 2.3: Nhân ker ([3]) @¢ 3 ´ ¢ 3 của ánh xạ nhân ba; 4 nhóm con cyclic bậc 3.
......................................................................................................................... 28
Hình 2.4: Đồ thị 2-giống với p = 431. 37 nút là các j bất biến siêu kỳ dị và các
cạnh giữa chúng tương ứng với phép ánh xạ 2-giống. ...................................... 35
Hình 2.5: Đồ thị 3-giống với p = 431. 37 nút là các j bất biến siêu kỳ dị và các
cạnh giữa chúng tương ứng với phép ánh xạ 3-giống. ...................................... 36
Hình 2.6: Sơ đồ trao đổi khóa giao thức trao đổi khóa SIDH ............................ 40
Hình 2.7: Lưu đồ thuật toán tạo khóa cơng khai của Alice ............................... 41
Hình 2.8: Lưu đồ thuật toán tạo khóa cơng khai của Bob ................................. 42
Hình 2.9: Lưu đồ thuật toán tính khóa phiên dùng chung của Alice ................. 43
Hình 2.10: Lưu đồ thuật toán tính khóa phiên dùng chung của Bob ................. 44
Hình 3.1: Màn hình khởi tạo project Pycharm .................................................. 49
Hình 3.2: Khởi tạo project thành cơng .............................................................. 50
Hình 3.3: Khóa bí mật của Alice và Bob .......................................................... 53
vii



Hình 3.4: Khóa cơng khai của Alice và Bob ..................................................... 54
Hình 3.5: Khóa phiên của Alice và Bob ........................................................... 54
Hình 3.6: Giá trị khóa phiên của Alice và Bob giống nhau ............................... 55
Hình 3.7: File data.txt lưu lại dữ liệu các tham số............................................. 57

viii


LỜI MỞ ĐẦU
Sự kết hợp của vật lý lượng tử và cơ sở toán học hiện đại đã tạo nên máy
tính lượng tử. Định luật Moore đã cho thấy: “Số lượng transistor trên một đơn vị
diện tích tăng gấp hai lần sau 18 tháng”. Hiện nay, trên thị trường đã có những
cơng ty hàng đầu chế tạo thành cơng chíp bán dẫn với tiến trình 2nm. Nghĩa là,
các tiến trình sản xuất chíp bán dẫn này đã tiến tới ngưỡng giới hạn của kích thước
vật lý. Theo Isaac Chuang cùng cộng sự thuộc tập đoàn IBM đã đề xuất về cơng
nghệ máy tính lượng tử. Với sức mạnh của hệ máy tính lượng tử và thuật toán
lượng tử có thể phá vỡ các thuật toán mã hoá được coi là an toàn hiện nay như
RSA, Elgamal, ... Do vậy cần có các phương pháp mã hoá, phân phối và trao đổi
khóa mới để đảm bảo an tồn dữ liệu khi máy tính lượng tử ra đời, đặc biệt là khi
máy tính lượng tử được thương mại hoá.
Vấn đề đặt ra là hiện nay hệ thống máy tính trên tồn cầu vẫn đang cịn sử
dụng với cơng nghệ bán dẫn vơ cơ chưa thể thay thế hồn tồn bằng cơng nghệ
máy tính lượng tử. Do đó, cộng đồng các nhà khoa học vẫn đang tập trung nghiên
cứu, tận dụng những thành tựu với cơng nghệ bán dẫn mà có thể giúp chống được
lại các tấn cơng trên hệ máy tính lượng tử. Với mục tiêu này, các bài toán về mật
mã hậu lượng tử được ra đời. Theo đó, có năm lớp nguyên thủy mật mã về hậu
lượng tử hình thành: mật mã dựa trên mã, mật mã dựa trên lưới, mật mã dựa trên
hàm băm và mật mã đa biến. Điển hình cho các lớp có thể được kể đến là các giao

thức mật mã hậu lượng tử như: giao thức McEliece, mã hóa dựa trên lưới của
Hoffstein, Pipher và Silverman "NTRU", chữ ký hashtree của Merkle, sơ đồ chữ
ký "HFEv" của Patarin và giao thức trao đổi khóa Diffie-Hellman sử dụng lý
thuyết đẳng giống trên đường cong elliptic siêu kỳ dị (SIDH).
Giao thức trao đổi khóa SIDH có những ưu điểm về tốc độ tính toán, kích
thước khóa nhỏ, thời gian tạo khóa nhanh nhưng vẫn đảm bảo an tồn, có thể
chống được một số tấn cơng trên hệ máy tính lượng tử. Độ an tồn của giao thức
trao đổi khóa SIDH được chứng minh bởi chính lý thuyết tính toán đẳng giống
trên đường cong elliptic siêu kỳ dị.
Nội dung đồ án được chia làm 3 chương như sau:
Chương 1: Lý thuyết đẳng giống (isogeny) trên đường cong elliptic siêu
kỳ dị với mật mã hậu lượng tử.

ix


Chương này trình bày về tổng quan mật mã hậu lượng tử, các cơ sở lý thuyết
về đẳng giống trên đường cong elliptic và ứng dụng của chúng trên đường cong
elliptic siêu kỳ dị.
Chương 2: Lưu đồ trao đổi khóa Diffie-Hellman dựa trên ánh xạ đẳng
giống (isogeny) trên đường cong elliptic siêu kỳ dị.
Chương này trình bày về các phép nhân 2 điểm và 3 điểm trên đường cong
elliptic, các phép tính toán 2-giống và 3-giống, các đồ thị đẳng giống và các lưu
đồ trong thuật toán trao đổi khóa SIDH.
Chương 3: Xây dựng chương trình mơ phỏng giao thức trao đổi khóa
Diffie-Hellman sử dụng tính tốn đẳng giống (isogeny) trên đường cong
elliptic siêu kỳ dị.
Chương này trình bày mơi trường thực thi, các hàm được sử dụng trong
chương trình và tiến hành chạy và tổng hợp kết quả chương trình mơ phỏng giao
thức trao đổi khóa SIDH.


x


CHƯƠNG 1: LÝ THUYẾT ĐẲNG GIỐNG (ISOGENY) TRÊN ĐƯỜNG
CONG ELLIPTIC SIÊU KỲ DỊ VỚI MẬT MÃ HẬU LƯỢNG TỬ
1.1. Tổng quan về mật mã hậu lượng tử
Hệ mật RSA (Ron Rivest-Adi Shamir-Len Adleman) được đề xuất vào năm
1977 là một bước ngoặt mới trong lĩnh vực bảo mật thông tin. Sau đó, RSA đã
được sử dụng phổ biến và ứng dụng rất nhiều trong thực tế (giao thức TLS, chữ
ký số điện tử, Token,..). Tuy nhiên, gần đây đã có những chứng minh là hệ mật
RSA khơng cịn được an tồn khi hệ máy tính lượng tử ra đời. Năm 1994, Peter
Shor [1] đã sử dụng các tính toán trên máy tính lượng tử tấn cơng vào hệ mật RSA
với độ phức tạp trong thời gian đa thức giải quyết bài toán phân tích số nguyên và
bài toán logarit rời rạc trong các nhóm liên quan đến mật mã khóa công khai. Điều
này cho thấy nhận định của Shor là “nếu một máy tính lượng tử có khả năng mở
rộng, khả năng xử lý lỗi có thể được xây dựng, thì mật mã khóa cơng khai dựa
trên các bài toán phân tích số nguyên và logarit rời rạc sẽ bị phá vỡ hoàn toàn”.
Ý tưởng của thuật toán Shor là tính bậc của phần tử x 

*
n

, tức

là tìm số

ngun 𝑟 nhỏ nhất thỏa mãn 𝑥 𝑟 ≡ 1 (𝑚𝑜𝑑 𝑛). Điều này, nghĩa là thay vì phân
tích số ngun, ta đi tìm bậc khơng tầm thường (r > 1) của một phần tử x 


*
n

.

Khi đó, thuật toán Shor có độ phức tạp 𝑂((log 𝑛)2 (log log 𝑛)(log log log 𝑛)) để
phân tích số nguyên dương n [2]. Đây là một thuật toán có độ phức tạp thời gian
đa thức theo n (với độ dài n là log 𝑛). Tương tự như vậy, Shor cũng đã đưa ra
thuật toán sử dụng hai lũy thừa mô-đun và hai phép biến đổi Fourier lượng tử để
tính được logarit rời rạc trong thời gian đa thức với độ phức tạp tính toán là O
(𝑛3 ). Các thuật toán lượng tử theo Shor sử dụng để phân tích số nguyên và tính
logarit rời rạc có độ phức tạp tính toán gần bằng nhau (khoảng (n3 ) ). Nhưng
khi n lớn, độ phức tạp tính toán giữa tính toán trên máy tính cổ điển và tính toán
lượng tử đối với bài toán logarit rời rạc cho bài toán phân tích số nguyên là khác
nhau. Cụ thể, trong công bố của S.Beauregard [3], sử dụng thuật toán lượng tử để
phân tích số nguyên cần khoảng 2n qubit, đối với bài toàn logarit rời rạc cần
khoảng 6n qubit.
Theo Peter Shor, hệ mật RSA có thể bị phá vỡ trên hệ máy tính lượng tử.
Nên các lược đồ mật mã khác có tính kháng lượng tử được tập trung nghiên cứu
nhiều. Điển hình, các lược đồ dựa trên đường cong elliptic đang ngày càng trở
1


nên phổ biến hơn. Một trong số đó là chữ ký điện tử dựa trên đường cong elliptic
được sử dụng trong thẻ căn cước điện tử và trong hộ chiếu điện tử của Đức. Lược
đồ ký số dựa trên lý thuyết đẳng giống trên đường cong siêu kỳ dị được áp dụng
cho các bài toán trao đổi khóa. Độ an tồn của các lược đồ này dựa vào độ khó
của bài toán phân tích số nguyên và bài toán logarit rời rạc. Trong [4], chỉ ra khi
thực thi các hệ mật trên hai nền máy tính cổ điển và máy tính lượng tử (Bảng 1.1).
Bảng 1.1: Các lược đồ mật mã hiện nay và độ an toàn của các lược đồ này

chống lại các tấn cơng trên máy tính cổ điển và máy tính lượng tử [4].
Tên thuật toán

Hàm

Độ an tồn trên
máy tính cổ điển

Độ an tồn trên
máy tính lượng tử

Mật mã khóa bí mật
AES-128

Mã khối

128

64 (Grover)1

AES-256

Mã khối

256

128 (Grover)

Salsa20


Mã dịng

256

128 (Grover)

SHA-256

Hàm băm

256

128 (Grover)

SHA-3

Hàm băm

256

128 (Grover)

Mật mã khóa cơng khai

1
2

RSA-3072

Mã hóa


128

Bị phá vỡ (Shor)2

RSA-3072

Chữ ký số

128

Bị phá vỡ (Shor)

DH-3072

Trao đổi khóa

128

Bị phá vỡ (Shor)

DSA-3072

Chữ ký số

128

Bị phá vỡ (Shor)

ECDH 256 bit


Trao đổi khóa

128

Bị phá vỡ (Shor)

ECDSA 256 bit

Chữ ký số

128

Bị phá vỡ (Shor)

Độ an tồn với máy tính lượng tử tính theo số phép toán khi sử dụng thuật toán của Grover
Độ an tồn với máy tính lượng tử bị tấn công theo thuật toán của Shor

Hiện nay, phương pháp tấn cơng trên máy tính lượng tử được biết đến bởi
thuật toán của Grover. Thuật toán Grover cho phép tấn công vét cạn với thời gian
𝑂(𝑚) khi thực hiện trên một máy tính cổ điển. Đối với máy tính lượng tử, sử dụng
thuật toán Grover để tấn công mất thời gian 𝑂(√𝑚). Do đó, muốn tăng độ an tồn
cho hệ mật khóa bí mật trên hệ máy tính lượng tử, phải tăng độ dài khóa của hệ
mật lên gấp hai lần. Bởi vì, tấn cơng vét cạn 2𝑙 bit khóa trên máy tính cổ điển cần
thời gian 𝑂 (22𝑙 ), trong khi đó tấn cơng vét cạn tồn bộ 2𝑙 bit khóa trên máy tính

2


lượng tử cần thời gian O


(

)

22l = O (2l ). Các nghiên cứu về mật mã hậu lượng

tử chủ yếu tập trung vào một số cách tiếp cận như sau:
Mật mã dựa trên lưới: cách tiếp cận này bao gồm các thuật toán mật mã
như Learning With Error (LWE), Ring Learning With Error (Ring-LWE), trao
đổi khóa LWE và chữ ký số LWE, mật mã khóa cơng khai NTRU hoặc lược đồ
mã hóa GGH, chữ ký số NTRU và BLISS mới. Các cấu trúc dựa trên lưới hiện là
ứng cử viên quan trọng cho mật mã hậu lượng tử. Không giống như các lược đồ
mật mã khóa cơng khai RSA, Diffie-Hellman hoặc mật mã trên đường cong
elliptic dễ dàng bị tấn cơng bởi một máy tính lượng tử, một số cấu trúc dựa trên
lưới có khả năng chống lại sự tấn cơng của cả máy tính cổ điển và máy tính lượng
tử. Hơn nữa, nhiều cấu trúc dựa trên lưới được coi là an toàn với giả định rằng
một số bài toán tính toán lưới được nghiên cứu kỹ lưỡng khơng thể giải quyết một
cách hiệu quả. Các nghiên cứu chỉ ra rằng NTRU có thuộc tính an tồn hơn các
kỹ thuật dựa trên lưới khác.
Mật mã đa biến: Cách tiếp cận này bao gồm các hệ mật như lược đồ
Rainbow dựa trên độ khó của việc giải các hệ phương trình đa biến. Giải hệ
phương trình đa biến được chứng minh là NP đầy đủ. Đó là lý do tại sao những
lược đồ này được coi là những ứng cử viên sáng giá cho mật mã hậu lượng tử.
Hiện nay, mật mã đa biến ổn định hơn và các lược đồ tốt nhất đã chống lại được
thử thách của thời gian. Các chứng minh đã thừa nhận rằng mật mã đa biến thành
công hơn khi tiếp cận để xây dựng các lược đồ chữ ký số vì các lược đồ đa biến
cung cấp chữ ký ngắn nhất trong số các thuật toán hậu lượng tử.
Mật mã dựa trên hàm băm: Cách tiếp cận này bao gồm các thuật toán
mật mã như lược đồ chữ ký số Lamport, lược đồ chữ ký số Merkle, các lược đồ

XMSS và SPHINCS. Chữ ký số dựa trên hàm băm được phát minh vào cuối
những năm 1970 bởi Ralph Merkle và kể từ đó đã được nghiên cứu như một sự
thay thế cho các chữ ký số như RSA và DSA. Hạn chế chính của các lược đồ này
là đối với bất kỳ khóa cơng khai dựa trên hàm băm nào giới hạn về số lượng chữ
ký có thể được ký bằng cách sử dụng bộ khóa riêng tương ứng. Điều này đã làm
giảm sự quan tâm đến các lược đồ này cho đến khi xuất hiện mối đe dọa từ các
tấn công của máy tính lượng tử đối với mật mã. Các lược đồ chữ ký số Merkle,
lược đồ chữ ký số dựa trên hàm băm XMSS và gần đây nhất là lược đồ chữ ký số
3


không trạng thái SPHINCS được biết đến rộng rãi với khả năng kháng lại các tấn
cơng của máy tính lượng tử.
Mật mã dựa trên mã: Cách tiếp cận này bao gồm các thuật toán mật mã
dựa trên mã sửa lỗi, chẳng hạn như thuật toán mã hóa McEliece, Niederreiter và
lược đồ chữ ký số Courtois, Finiasz và Sendrier Signature liên quan. Chữ ký
McEliece ban đầu sử dụng mã Goppa ngẫu nhiên đã tồn tại trong hơn 30 năm.
Tuy nhiên, nhiều biến thể của lược đồ McEliece tìm cách đưa thêm cấu trúc vào
mã được sử dụng để giảm kích thước của các khóa, đã được chứng minh là khơng
an tồn. Nhóm nghiên cứu mật mã hậu lượng tử được tài trợ bởi Ủy ban Châu Âu
đã khuyến nghị hệ thống mã hóa khóa cơng khai McEliece như một ứng cử viên
để bảo vệ lâu dài trước các cuộc tấn công bởi máy tính lượng tử.
Mật mã dựa trên isogeny: Đây là hướng tiếp cận của em trong quá trình
làm đồ án. Cách tiếp cận này dựa trên một số hình thái nhất định giữa các đường
cong elliptic khác nhau. Máy tính lượng tử có thể giải quyết bài toán lơgarit rời
rạc trên đường cong elliptic một cách hiệu quả, vì vậy mật mã trên đường cong
elliptic hiện nay khơng có khả năng chống lại các tấn cơng của máy tính lượng tử.
Mật mã dựa trên isogeny dựa trên các đường cong elliptic, nhưng không trực tiếp
như các phương pháp ECC hiện tại. Trong khi các phương pháp ECC hiện tại thực
hiện các phép tính trên một đường cong elliptic, các phương pháp isogeny dựa

trên lý thuyết đẳng giống giữa các lớp đường cong elliptic có tính chất siêu kỳ dị.
1.2. Cơ sở toán học lý thuyết đẳng giống trên đường cong elliptic siêu kỳ dị.
1.2.1. Tổng quan về đường cong elliptic và đường cong elliptic dạng Montgomery
Mật mã đường cong elliptic được đề xuất bởi N.Kobbitz và V.Miller năm
1985. Mặc dù ra đời sau nhưng hệ mật trên đường cong Elliptic đang dần khẳng
định với nhiều ưu thế so với các hệ mật khóa cơng khai trước đó. Hiện nay nó
được rất nhiều các tổ chức viễn thơng trên thế giới như ANSI, IEEE, ISO, NIST…,
chuẩn hóa thành các tiêu chuẩn cả về thuật toán và các ứng dụng.
1.2.1.1. Tổng quan về đường cong elliptic
Định nghĩa 1.1 Một đường cong elliptic E trên một trường K được xác định bởi
phương trình:

E : y 2 + a1 xy + a3 y = x 3 + a2 x 2 + a4 x + a6
4

(0.1)


Với a1, a2 , a3 , a4 , a6 Ỵ K và D ¹ 0 , ở đây  là kết thức của E và được xác định
như sau:

D
d2
d4
d6
d8

=
=
=

=
=

ïï
- d 22 d8 - 8d 43 - 27d 62 + 9d 2 d 4 d 6 ü
ï
2
a1 + 4a2
ïïï
ï
2a4 + a1a3
ý
ï
ïï
a32 + 4a6
ï
2
2
2 ïï
a1 a6 + 4a2 a6 - a1a2 a3 + a2 a3 - a4 ùỵ

(0.2)

Nu L l trng m rộng bất kì của K thì tập của L –các điểm hữu tỷ trên E
là:
E (L)= {( x, y ) Î L ´ L : y 2 + a1xy + a3 y - x 3 - a2 x 2 - a4 x - a6 = 0}È {¥ }

Với ∞ là điểm tại vơ hạn.

Hình 1.1: Các đường cong elliptic trên R

Nhận xét 1.2 (các thành phần trên định nghĩa 1.1)
i.

Phương trình (1.1) được gọi một phương trình Weierstras.

ii.

Đường cong E được xác định trên K bởi các hệ số a1, a2 , a3 , a4 , a6 Ỵ K của
phương trình xác định của nó là các phần tử trên K. Theo cách khác, viết

E K để nhấn mạnh rằng E được xác định trên trường K (K được gọi trường
cơ sở). Khi đó, nếu E được xác định trên K thì E cũng được xác định trên
bất kì trường mở rộng của K.

5


iii.

Điều kiện D ¹ 0 đảm bảo rằng đường cong elliptic là “trơn”, mà khơng có
các điểm tại đường cong có hai hoặc nhiều tiếp tuyến phân biệt.

iv.

Điểm ∞ là điểm duy nhất trên đường tại vô hạn mà thỏa mãn dạng xạ ảnh
của phương trình Weierstrass .

v.

L –các điểm hữu tỷ trên E là các điểm (x ,y) mà thỏa mãn phương trình của

đường cong và các tọa độ x và y này thuộc L. Điểm tại vô hạn được chứa
một L –điểm hữu tỷ cho tất cả các trường mở rộng L của K.

Định nghĩa 1.3: Cấp của một đường cong elliptic trên trường Fp là số điểm của
E (kể cả điểm ¥ ) và được ký hiệu là # E (Fp ).
Định lý 1.4 (Hasse): Cho E là đường cong elliptic trên trường Fp . Khi đó, số
lượng các điểm trên một đường cong elliptic (kể cả điểm ¥ ) thỏa mãn
p + 1- 2 p £ # E (Fp )£ p + 1 + 2 p

Định nghĩa 1.5: Cấp một điểm trên đường cong elliptic: Cho E là đường cong
elliptic trên trường Fp , P là điểm thuộc E . Khi đó, số nguyên n được gọi là cấp
của điểm P khi và chỉ khi n là số nguyên dương nhỏ nhất thỏa mãn nP =  .
Định nghĩa 1.6: Đường cong elliptic E là đường cong khơng kì dị nếu tất cả các
điểm của nó khơng kì dị.
Ngược lại, nếu có ít nhất một điểm kì dị thì E là đường cong kì dị.
Đa thức bậc ba (vế phải 1.1) có nghiệm bội khi và chỉ khi D = 0 . Như vậy,
một đường cong E là khơng kì dị khi và chỉ khi D ¹ 0 (mod) p .
Định nghĩa 1.7: Cho E là một đường cong elliptic được xác định trên một trường
K, n là một số nguyên dương. Khi đó, tập các điểm n-xoắn được định nghĩa là tập:

{

E [n]= P Ỵ E (K )| nP = ¥

}

Một số tính chất: Cho E là đường cong elliptic trên trường K. Tập n-xoắn

E [n ].
1. Nếu đặc số của K khác 2, thì E [2]; Z 2 Å Z 2

Nếu đặc số của K bằng 2, thì E [2]; 0 hoặc E [2]; Z 2
6


2. Nếu đặc số của K khác 3, thì E [3]; Z 3 Å Z 3
Nếu đặc số của K bằng 3, thì E [3]; 0 hoặc E [3]; Z 3
Định nghĩa 1.8 [5]: Đường cong elliptic E xác định trên Fp (p là số nguyên tố)
được gọi là đường cong elliptic siêu kỳ dị nếu khơng có điểm cấp p trên Fp (tức

E[ p] = {} ).
Định nghĩa 1.9: Đường cong elliptic E xác định trên Fp thỏa mãn # E ( Fp ) = p
được gọi là đường cong elliptic kỳ dị.
Định nghĩa 1.10: Đại lượng j bất biến của đường cong elliptic E khi biệt thức

D = - 17(4a 3 + 27b 2 ) ¹ 0mod p là:
4a 3
j = j (E )= 1728 3
4a + 27b 2
- j = 0: Khi đó đường cong Elliptic có dạng y 2 = x 3 + b .
- j = 1728: Đường cong elliptic có dạng y 2 = x 3 + ax .
Các đường cong với j = 0 và j = 1728 là đặc biệt, chúng có các tự đẳng cấu
(tức là một song ánh hay một đồng cấu có thể biến đổi từ đường cong vào chính
nó).
-

y 2 = x 3 + b có một đồng cấu (x, y ) a (x x, - y ) với x là một căn bậc ba
không tầm thường của 1.

-


y 2 = x 3 + ax có một đồng cấu (x, y ) a (- x, iy ), với i 2 = - 1 .
Trong đồ án này, em tập trung nghiên cứu với đường cong elliptic siêu kỳ

dị ở dạng Montgomery. Điều này được cụ thể bằng lý thuyết toán học trong phần
sau.
1.2.1.2. Đường cong elliptic dạng Montgomery
Định nghĩa 1.11: Một đường cong elliptic dạng Montgomery [6] trên trường Fq
là một đường cong elliptic được xác định bởi một phương trình affine

M (a ,b) : by 2 = x (x 2 + ax + 1)

7

(0.3)


với a và b là các tham số thuộc trường Fq thỏa mãn b ¹ 0 và a 2 ¹ 4 .
Về mặt hình học, biểu diễn của các đường elliptic dạng montgomery có sự
thay đổi nhưng tập trung xung quanh một lớp đẳng giống (isogeny- được đưa ra
ở phần sau) khi thay đổi các hệ số trong biểu diễn của đường cong. Để đơn giản
trong tính toán với đường cong elliptic dạng Montgomery, em tập trung biểu diễn
đường cong với các hệ số trong hệ trục tọa độ xạ ảnh.
´

Cho (A : B : C )Ỵ P 2 (K ) với C Ỵ K thỏa mãn a = A C , b = B C . Khi đó
M (a ,b) có dạng:

M (A:B:C ) : By 2 = Cx3 + Ax 2 + Cx
Các điểm hữu tỉ K (K-rational) trên M (a ,b) hay M (A:B:C ) chứa trong P 2 (K ).
Vì vậy, ký hiệu (X : Y : Z )ẻ P 2 (K ) vi Z ạ 0 tương ứng với (x, y )= (X Z ,Y Z )

trong A2 (K ) và điểm ở vô cực là O = (0 :1: 0) (với Z = 0 ). Khi đó, đại lượng

j − bất biến của đường cong M (a ,b) và M (A:B:C ) là:

(

)

j M (a ,b) =

256(a 2 - 3)3
a2 - 4

(0.4)
3

(

)

j M (A:B:C) =

256(A2 - 3C 2 )

C 4 (A2 - 4C 2 )

(0.5)

❖ Số học đường cong elliptic dạng Montgomery
Xét ánh xạ x(P) a x([k ]P) xác định trên tập M (a ,b) , khi đó khơng tồn tại

ánh xạ (x(P), x(Q)) a x(P Å Q). Bởi vì, x (P ) được xác định chỉ bởi điểm P,
trong khi (x (P), x (Q)) được giải bởi {x (P Å Q), x (P ! Q )}. Nghĩa là khơng thể
khẳng định được chính xác giá trị của tổng ( x (P Å Q )). Tuy nhiên, nếu có ba giá
trị bất kỳ trong số các giá trị {x (P ), x (Q), x (P Å Q ), x (P ! Q )}hoàn toàn có thể
xác định phần tử thứ tư, vì vậy có thể xác định phép giả cộng (pseudo-addition)
trên P1 là:
8


xADD : (x(P), x(Q), x(P ! Q)) a x(P Å Q)
Với P = Q phép giả cộng được hiểu là phép giả nhân đôi (pseudo-doubling)
và được xác định bởi ánh xạ:

xDBL : x(P) a x([2]P)
Hai toán tử này được xây dựng dựa trên hiệu quả tính toán của phép giả
nhân (pseudomultiplications), cụ thể:
Gọi P = (xP , yP ) và Q = (xQ , yQ ) là các điểm trên M (a ,b) , không trùng với

T := (0 : 0 :1) hoặc điểm vô cực O ( xP và xQ đều là các điểm khác nhau).
Montgomery quan sát thấy rằng nếu P ¹ Q , thì tọa độ x của P, Q, P Å Q, P ! Q
có liên hệ với nhau bởi phương trình
2

2

xPÅQ xP! Q (xP - xQ ) = (xP xQ - 1)

(0.6)

- Phép giả cộng điểm:

Tính x( P Å Q) theo x (P ), x (Q ) và x (P ! Q ); giả sử P ¹ Q và P - Q ¹ T
. Theo Montgomery, chúng ta chuyển sang tọa độ xạ ảnh và viết

(X P : Z P ):= x (P),
(X Q : ZQ ):= x (Q),
(X Å : ZÅ ):= x(P Å Q), (X ! : Z! ):= x (P ! Q)
Vì P ! Q Ï {O, T }, và X ! ¹ 0 và Z! ¹ 0 . Do đó, phương trình (1.6) trở
thành cặp quan hệ đồng thời:

ìï
ïï X Å
í
ïï
ïïỵ Z Å

=
=

2

X ! éê(X P - Z P )(X Q + Z Q )+ (X P + Z P )(X Q - Z Q )ù
,
ú
ë
û
2
Z ! éê(X P - Z P )(X Q + Z Q )- (X P + Z P )(X Q - Z Q )ù
ú,
ë
û


- Phép giả nhân đôi
Trường hợp P = Q , công thức giả nhân đơi điểm là:

ìï X
ïï [2]P =
í
ïï Z
=
ïỵ [2]P

2

2

(X P + Z P ) (X P - Z P ) ,
(4 X P Z P )((X P - Z P ) + ((A + 2) 4)(4 X P Z P )),
2

9


1.2.2. Lý thuyết đẳng giống trên đường cong elliptic siêu kỳ dị
'
Định nghĩa 1.12 [5]: Cho E và E ' là hai đường cong elliptic và ánh xạ f : E ® E

. Khi đó, f được gọi là đẳng giống, nếu thỏa mãn các điều kiện sau:
- Ánh xạ f là một đồng cấu nhóm tồn ánh
- Ánh xạ f là một đồng cấu nhóm với nhân hữu hạn
- Ánh xạ f là một ánh xạ hữu tỉ khác hằng thỏa mãn f (¥


E

)= ¥

E'

Với nhóm con hữu hạn bất kỳ H Ì E , ln tồn tại đẳng giống

f : E ® E ' := E H với nhân H . Khi đó, # ker (f ) được gọi là bậc của f .
'
Định nghĩa 1.13: Cho f : E ® E là một đẳng giống. Nếu P Î ker (f ), tồn tại các

đẳng giống j , y sao cho:

ìï ker (j )= P
ïí
ïïỵ f = y o j
Với deg (f )= deg (j )×deg (y ) . Khi đó, ánh xạ f được gọi là tích đẳng
giống
Tích đẳng giống là hợp thành duy nhất với phép đẳng cấu.
Định nghĩa 1.14: Một đồ thị l -giống ( l - isogeny ) siêu kỳ dị trên trường

Fp2 ,( p º 3 mod 4) bao gồm:
- Các đỉnh của l -giống là các j- bất biến của các đường cong elliptic siêu kỳ
dị trên Fp2 .
- Các cạnh giữa j- bất biến j và j′ tương ứng là một l -giống của hai đường
cong elliptic có giá trị j- bất biến là j và j’.

Một số tính chất của đồ thị l -giống:

- Tính có thể nối: có tối đa l + 1 đồ thị chính quy nối với nhau.
- Số đỉnh của đồ thị: đồ thị có khoảng xấp xỉ

10

p
đỉnh.
12


- Số bước đi trong đồ thị: Có nhiều nhất log(p) số bước ngẫu nhiên, tương
ứng với số đỉnh của đồ thị.
- Tính chống tìm ngược đường đi: Khả năng tìm ngược đường đi là khó, tn
thủ theo cấp số nhân kể cả đối với cả máy tính cổ điển hay máy tính lượng
tử.
1.2.2.1. Giao thức trao đổi khóa Diffie-Hellman trên đường cong elliptic (ECDH)
Giao thức trao đổi khóa Diffie-Hellman được đề xuất vào năm 1976, đây là
giao thức được đưa ra đầu tiên dựa trên bài toán mật mã khóa cơng khai. Nó cho
phép hai bên trao đổi khóa phiên an toàn và được chia sẻ trên một kênh cơng khai.
Khi đề x́t ban đầu, độ an tồn của giao thức này dựa trên bài toán logarit rời rạc
trên trường hữu hạn, sau đó đã được cải tiến dựa trên bài toán logarit rời rạc trên
đường cong elliptic ECDH (với phép nhân vô hướng kP trên trường Fp ).
Tham số miền đường cong: Một đường cong elliptic E được xác định trên Fp
(với p là một số nguyên tố) và điểm P thuộc đường cong elliptic.
Bước 1 (Tạo khóa công khai): Đầu tiên, Alice lấy một số ngẫu nhiên nA , và tính

[nA ]  P . Khi đó Alice có cặp khóa (khóa riêng nA và cơng khai [nA ]  P ). Tương
tự, Bob lấy một số ngẫu nhiên nB , tính [nB ]  P . Nghĩa là Bob có cặp khóa (khóa
riêng nB và cơng khai [nB ]  P ). Cuối cùng, Alice và Bob trao đổi khóa cơng khai


[nA ]  P và [nB ]  P cho nhau.
Bước 2 (Tính khóa phiên dùng chung): Cả hai bên có thể tạo một khóa phiên
dùng chung là [nAnB ]  P , cụ thể như sau:
Khi Alice nhận được khóa cơng khai [nB ]  P của Bob, Alice tính

[nA ]  ([nB ]  P) . Tương tự, khi Bob nhận được khóa cơng khai [nA ]  P của Alice,
Bob tính [nB ]  ([nA ]  P) . Lúc đó, cả Alice và Bob sẽ có khóa phiên dùng chung là

[nB .nA ]  P (Hình 1.2). Chi tiết cho lưu đồ trao đổi khóa ECDH được thể hiện trên
Hình 1.3.

11


Hình 1.2: Thuật tốn ECDH
Trong Hình 1.3, Biểu thị cách tính toán của Alice và Bob. Các đường chấm
chấm biểu thị tính toán của các bên trao đổi điểm [nA ]  P và [nB ]  P .

Hình 1.3: Sơ đồ trao đổi khóa ECDH
➢ Độ bảo mật của ECDH dựa trên độ khó của bài toán sau:
Bài tốn 1.15 (Bài toán logarit rời rạc đường cong elliptic - ECDLP): Cho các
điểm P và Q trên đường cong elliptic E trên Fp . Khi đó, tìm một số n thỏa mãn
điều kiện [n]  P = Q .
Điều này, cho thấy độ khó của bài toán ECDLP dựa trên bài toán tìm n thỏa
mãn điều kiện trên. Để giải bài toán này, hiện nay vẫn còn là một thách thức với
các siêu máy tính mạnh nhất với n đủ lớn.
Với lược đồ ECDH, khi Alice công khai điểm P và Q = [nA ]  P , thì khả
năng tìm được khóa riêng [nA ] là khó (độ khó này dựa trên bài toán 1.15). Đối
với Bob, cũng hoàn tồn được giải thích như với Alice, độ khó của nó cũng dựa
trên bài toán 1.15. Cịn đối với khóa phiên dùng chung của cả Alice và Bob thì độ

an tồn của lược đồ được dựa trên bài toán tìm lại khóa phiên dùng chung

[nA ][nB ]  P khi kẻ tấn cơng có biết trước P , [nA ]  P và [nB ]  P , cũng là không
12


khả thi. Vì lúc này độ khó theo bài toán ECDLP đã tăng lên nhiều lần. Điều này
cho thấy độ an toàn của lược đồ ECDH là dựa trên độ khó của bài toán ECDLP.
Trong trường hợp khi sử dụng máy tính lượng tử, về mặt lý thuyết Peter
Shor đã đề xuất phương pháp với thuật toán có thể giải quyết bài toán ECDLP [7]
một cách hiệu quả. Trên thực tế, máy tính lượng tử có khả năng được thương mại
hóa là cịn lâu, nên giải bài toán ECDLP vẫn cịn là một thách thức hiện nay. Do
đó, lược đồ ECDH hiện nay vẫn cịn được cho là an tồn với các bài toán ứng
dụng truyền thông hiện nay.
Với những phân tích như vậy, cho thấy cần có những đề xuất cải tiến cho
lược đồ ECDH để đảm bảo an tồn với các hệ máy tính tương lai. Vào năm 2011,
D. Jao và L. De Feo đã đề xuất cải tiến lược đồ ECDH sử dụng kỹ thuật đẳng
giống. Bởi vì lý thuyết đẳng giống được sử dụng tạo ra một thuật toán thiết lập
khóa an tồn trên hệ máy lượng tử (đề xuất như vậy được tác giả nhắc đến là hậu
lượng tử). Một thuật toán mật mã an toàn lượng tử (hoặc hậu lượng tử) là một
thuật toán được cho là vẫn có khả năng chống lại kẻ tấn cơng có quyền truy cập
vào máy vi tính lượng tử quy mô lớn.
1.2.2.2. Lý thuyết về đẳng giống, giao thức trao đổi khóa Diffie-Hellman dựa trên
ánh xạ đẳng giống trên đường cong elliptic SIDH
Phần này sẽ tập trung vào giao thức trao đổi khóa an tồn hậu lượng tử có
tên Supersingular Isogeny-Based Diffie-Hellman (SIDH). Việc phân tích đánh giá
cho lược đồ SIDH được đối chiếu và so sánh với lược đồ ECDH. Ở đây em tập
trung chính vào so sánh về mặt lý thuyết của hai lược đồ (xem Bảng 1.2). Phần
1.2.2.3, sẽ giải thích cách xây dựng các đối tượng này một cách rõ ràng. Trong
chương 2, sẽ mô tả đầy đủ giao thức SIDH.

Bảng 1. 2: So sánh giữa ECDH và SIDH [8]
ECDH

SIDH

An tồn
lượng tử

Khơng



Tham số

Đường cong Elliptic E trên Đường cong Elliptic siêu kỳ dị
trường Fp , điểm P

E trên trường Fp2 , Các điểm
PA , QA , PB , QB

13


ECDH
Khóa bí mật

SIDH

Phép nhân vơ hướng [nA ]


Đẳng giống f

A

(hay f B )

(hay [nB ] )
Khóa cơng
khai

Điểm [nA ]  P (hay [nB ]  P ) Ánh đường cong E A = f A (E ) và
ảnh của hai điểm cơ sở hoặc ảnh
đường cong EB = f B (E ) và ảnh
của hai điểm cơ sở.

Khóa chia sẻ [nA ]  [nB ]  P = [nB ]  [nA ]  P
chung

j ( A ( EB )) = j ( B ( EA )) ( A và

 B được xác định bởi khóa bí
mật

Độ khó bài
toán

Theo bài toán “Cho P và
[n]  P , tìm n ”

Theo bài toán “Cho E , ảnh

đường cong E ' = f (E ) và 2
điểm cơ sở cơng khai, tìm đẳng
giống f ”

➢ Khóa bí mật cho lược đồ SIDH: Thay thế phép nhân vơ hướng bằng phép
tính toán đẳng giống
Hệ máy tính lượng tử hiện tại sử dụng thuật toán của Shor đã có thể phá vỡ
các hệ thống mật mã dựa trên bài toán logarit rời rạc (chẳng hạn như ECDH),
SIDH là một giao thức kế thừa ECDH nhưng được cải tiến nhiều để nó có thể
chống được những tấn cơng trên hệ máy tính lượng tử. Khóa bí mật cho lược đồ
SIDH được thay thế từ phép nhân vơ hướng bằng phép tính toán đẳng giống là
một trong số cải tiến đó. Các định nghĩa và ví dụ dưới đây sẽ làm rõ điều này:
Định nghĩa 1.16. Ánh xạ hữu tỉ là một ánh xạ giữa hai đường cong trong đó tọa
độ ánh xạ từ đường cong này tới đường cong kia được xác định bởi một tỷ lệ các
đa thức. Cụ thể, một ánh xạ hữu tỉ có dạng:
ỉp ( x, y ) p2 ( x, y ) ữ


,
f (P )= f (x, y )= ỗỗ 1
,

ỗố q1 ( x, y ) q2 ( x, y ) ÷
ø

với điểm P = ( x, y ) bất kỳ trên đường cong và p1, p2 , q1, q2 là các đa thức hai biến.
Với P và Q là hai điểm thuộc đường cong thì ta ln có :
f (P + Q )= f (P )+ f (Q )

14



Định nghĩa 1.17. Ánh xạ đẳng giống là một ánh xạ hữu tỉ f : E0 ® E1 với phép
cộng được bảo tồn. Khi đó, f được gọi là phép đồng cấu nhóm.
Hệ quả 1.18: Ánh xạ hữu tỉ f : Ea ® Ea với phép cộng được bảo tồn là một ánh
xạ đẳng giống. Khi đó f được gọi là phép tự đồng cấu.
Ví dụ, phép nhân với

 2

của điểm P thuộc đường cong elliptic

y 2 = x3 + ax 2 + x được gọi là phép tự đồng cấu và được mơ tả như sau:
2

Ea ® Ea : xP a x[2]P =

(xP - 1)

4 xP (xP2 + AxP + 1)

Theo đó, phép nhân với  2  bảo toàn phép cộng, nghĩa là
[2]  ( P + Q) = [2]  P + [2]  Q

Như đã đề cập trước đó, muốn thay thế các ánh xạ nhân vô hướng trong
ECDH với các ánh xạ đẳng giống như trong SIDH thì ánh xạ nhân vơ hướng [nA ]
được thay thế bằng các ánh xạ đẳng giống f

A


và y A và ánh xạ nhân vô hướng

[nB ] được thay thế bằng các ánh xạ đẳng giống f B và y B . Các ánh xạ đẳng giống

y A và y B tương ứng với các ánh xạ đẳng giống f

A

và f

B

nhưng chúng lại ánh

xạ bắt đầu từ các đường cong là ảnh của đường cong được tạo bởi ánh xạ của f
và f B ( Hình 1.4).

Hình 1.4: Sơ đồ SIDH

15

A


×