Skip to main content

2017 | OriginalPaper | Buchkapitel

On Indifferentiable Hashing into the Jacobian of Hyperelliptic Curves of Genus 2

verfasst von : Michel Seck, Hortense Boudjou, Nafissatou Diarra, Ahmed Youssef Ould Cheikh Khlil

Erschienen in: Progress in Cryptology - AFRICACRYPT 2017

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Many authors have studied the problem of constructing indifferentiable and deterministic hash functions into elliptic and hyperelliptic curves with well-distributed encodings. In this work, we have designed three encodings suitable for indifferentiable hashing for the following hyperellitic curves of genus 2: \(\mathbb {H}^{1}: y^{2}=F_{1}(x)=x^{5}+ax^{4}+cx^{2}+dx, \ \mathbb {H}^{2}: y^{2}=F_{2}(x)=x^{5}+bx^{3}+dx+e; \ \mathbb {H}^{3}: y^{2}=F_{3}(x)=x^{5}+ax^{4}+e\). Since they are well-distributed, our encodings can be used to design indifferentiable and deterministic hash functions into the Jacobian of these hyperelliptic curves, using the technique developed by Farashahi et al. in 2013 (J. Math. Comput). Because of square rooting steps, these new encodings have the same asymptotic complexity as the work of Kammerer et al. at Pairing 2010, namely \(\mathcal {O}(\log ^{2+\circ (1)}q)\).

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Daniel, J., Bernstein, M., Hamburg, A., Krasnova, T.L.: Elligator: elliptic-curve points indistinguishable from uniform random strings. In: Gligor, V., Yung, M. (eds.) CCS. ACM (2013) Daniel, J., Bernstein, M., Hamburg, A., Krasnova, T.L.: Elligator: elliptic-curve points indistinguishable from uniform random strings. In: Gligor, V., Yung, M. (eds.) CCS. ACM (2013)
2.
3.
Zurück zum Zitat Brier, E., Coron, J.-S., Icart, T., Madore, D., Randriam, H., Tibouchi, M.: Efficient indifferentiable hashing into ordinary elliptic curves. In: Rabin, T. (ed.) CRYPTO 2010. LNCS, vol. 6223, pp. 237–254. Springer, Heidelberg (2010). doi:10.1007/978-3-642-14623-7_13 CrossRef Brier, E., Coron, J.-S., Icart, T., Madore, D., Randriam, H., Tibouchi, M.: Efficient indifferentiable hashing into ordinary elliptic curves. In: Rabin, T. (ed.) CRYPTO 2010. LNCS, vol. 6223, pp. 237–254. Springer, Heidelberg (2010). doi:10.​1007/​978-3-642-14623-7_​13 CrossRef
4.
Zurück zum Zitat Mac Kenzie, P.: An efficient two-party public key cryptosystem secure against adaptive chosen ciphertext attack. In: Desmedt, Y.G. (ed.) PKC 2003. LNCS, vol. 2567, pp. 47–61. Springer, Heidelberg (2003). doi:10.1007/3-540-36288-6_4 CrossRef Mac Kenzie, P.: An efficient two-party public key cryptosystem secure against adaptive chosen ciphertext attack. In: Desmedt, Y.G. (ed.) PKC 2003. LNCS, vol. 2567, pp. 47–61. Springer, Heidelberg (2003). doi:10.​1007/​3-540-36288-6_​4 CrossRef
5.
6.
Zurück zum Zitat Fouque, P.-A., Tibouchi, M.: Deterministic encoding and hashing to odd hyperelliptic curves. In: Joye, M., Miyaji, A., Otsuka, A. (eds.) Pairing 2010. LNCS, vol. 6487, pp. 265–277. Springer, Heidelberg (2010). doi:10.1007/978-3-642-17455-1_17 CrossRef Fouque, P.-A., Tibouchi, M.: Deterministic encoding and hashing to odd hyperelliptic curves. In: Joye, M., Miyaji, A., Otsuka, A. (eds.) Pairing 2010. LNCS, vol. 6487, pp. 265–277. Springer, Heidelberg (2010). doi:10.​1007/​978-3-642-17455-1_​17 CrossRef
8.
Zurück zum Zitat Farashahi, R.R., Fouque, P.-A., Shparlinski, I.E., Tibouchi, M., Voloch, J.F.: Indifferentiable deterministic hashing to elliptic and hyperelliptic curves. Math. Comput. 82(281), 491–512 (2013)MathSciNetCrossRefMATH Farashahi, R.R., Fouque, P.-A., Shparlinski, I.E., Tibouchi, M., Voloch, J.F.: Indifferentiable deterministic hashing to elliptic and hyperelliptic curves. Math. Comput. 82(281), 491–512 (2013)MathSciNetCrossRefMATH
9.
Zurück zum Zitat Hamburg, M.: Decaf: eliminating cofactors through point compression. In: Proceedings of the 35th Annual Cryptology Conference, Santa Barbara, CA, USA, 16–20 August 2015 Hamburg, M.: Decaf: eliminating cofactors through point compression. In: Proceedings of the 35th Annual Cryptology Conference, Santa Barbara, CA, USA, 16–20 August 2015
10.
Zurück zum Zitat Haneda, M., Kawazoe, M., Takahashi, T.: Suitable curves for genus-4 HCC over prime fields: point counting formulae for hyperelliptic curves of type y 2=x \(^{\rm 2{k}+1}\)+ax. In: Caires, L., Italiano, G.F., Monteiro, L., Palamidessi, C., Yung, M. (eds.) ICALP 2005. LNCS, vol. 3580, pp. 539–550. Springer, Heidelberg (2005). doi:10.1007/11523468_44 CrossRef Haneda, M., Kawazoe, M., Takahashi, T.: Suitable curves for genus-4 HCC over prime fields: point counting formulae for hyperelliptic curves of type y 2=x \(^{\rm 2{k}+1}\)+ax. In: Caires, L., Italiano, G.F., Monteiro, L., Palamidessi, C., Yung, M. (eds.) ICALP 2005. LNCS, vol. 3580, pp. 539–550. Springer, Heidelberg (2005). doi:10.​1007/​11523468_​44 CrossRef
11.
13.
Zurück zum Zitat Kammerer, J.-G., Lercier, R., Renault, G.: Encoding points on hyperelliptic curves over finite fields in deterministic polynomial time. In: Joye, M., Miyaji, A., Otsuka, A. (eds.) Pairing 2010. LNCS, vol. 6487, pp. 278–297. Springer, Heidelberg (2010). doi:10.1007/978-3-642-17455-1_18 CrossRef Kammerer, J.-G., Lercier, R., Renault, G.: Encoding points on hyperelliptic curves over finite fields in deterministic polynomial time. In: Joye, M., Miyaji, A., Otsuka, A. (eds.) Pairing 2010. LNCS, vol. 6487, pp. 278–297. Springer, Heidelberg (2010). doi:10.​1007/​978-3-642-17455-1_​18 CrossRef
14.
Zurück zum Zitat Menezes, A.J., Wu, Y.-H., Zuccherato, R.J.: An elementary introduction to hyperelliptic curves. In: Koblitz, N. (ed.) Algebraic Aspects of Cryptography. Algorithms and Computation in Mathematics, vol. 3, pp. 155–178. Springer, Heidelberg (1998) Menezes, A.J., Wu, Y.-H., Zuccherato, R.J.: An elementary introduction to hyperelliptic curves. In: Koblitz, N. (ed.) Algebraic Aspects of Cryptography. Algorithms and Computation in Mathematics, vol. 3, pp. 155–178. Springer, Heidelberg (1998)
15.
Zurück zum Zitat Möller, B.: A public-key encryption scheme with pseudo-random ciphertexts. In: Samarati, P., Ryan, P., Gollmann, D., Molva, R. (eds.) ESORICS 2004. LNCS, vol. 3193, pp. 335–351. Springer, Heidelberg (2004). doi:10.1007/978-3-540-30108-0_21 CrossRef Möller, B.: A public-key encryption scheme with pseudo-random ciphertexts. In: Samarati, P., Ryan, P., Gollmann, D., Molva, R. (eds.) ESORICS 2004. LNCS, vol. 3193, pp. 335–351. Springer, Heidelberg (2004). doi:10.​1007/​978-3-540-30108-0_​21 CrossRef
16.
17.
Zurück zum Zitat Shallue, A., Woestijne, C.E.: Construction of rational points on elliptic curves over finite fields. In: Hess, F., Pauli, S., Pohst, M. (eds.) ANTS 2006. LNCS, vol. 4076, pp. 510–524. Springer, Heidelberg (2006). doi:10.1007/11792086_36 CrossRef Shallue, A., Woestijne, C.E.: Construction of rational points on elliptic curves over finite fields. In: Hess, F., Pauli, S., Pohst, M. (eds.) ANTS 2006. LNCS, vol. 4076, pp. 510–524. Springer, Heidelberg (2006). doi:10.​1007/​11792086_​36 CrossRef
18.
Zurück zum Zitat Tibouchi, M.: Hachage vers les courbes elliptiques et cryptanalyse de schémas RSA. Thèse de doctorat de l’Université Paris-Diderot-Luxembourg, Septembre 2011 Tibouchi, M.: Hachage vers les courbes elliptiques et cryptanalyse de schémas RSA. Thèse de doctorat de l’Université Paris-Diderot-Luxembourg, Septembre 2011
19.
Zurück zum Zitat Ulas, M.: Rational points on certain hyperelliptic curves over finite fields. Bull. Pol. Acad. Sci. Math. 55(2), 97–104 (2007)MathSciNetCrossRefMATH Ulas, M.: Rational points on certain hyperelliptic curves over finite fields. Bull. Pol. Acad. Sci. Math. 55(2), 97–104 (2007)MathSciNetCrossRefMATH
Metadaten
Titel
On Indifferentiable Hashing into the Jacobian of Hyperelliptic Curves of Genus 2
verfasst von
Michel Seck
Hortense Boudjou
Nafissatou Diarra
Ahmed Youssef Ould Cheikh Khlil
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-319-57339-7_12