Article

An $L (1/3 + \varepsilon)$ Algorithm for the Discrete Logarithm Problem for Low Degree Curves

04/2007;
Source: arXiv

ABSTRACT The discrete logarithm problem in Jacobians of curves of high genus $g$ over finite fields $\FF_q$ is known to be computable with subexponential complexity $L_{q^g}(1/2, O(1))$. We present an algorithm for a family of plane curves whose degrees in $X$ and $Y$ are low with respect to the curve genus, and suitably unbalanced. The finite base fields are arbitrary, but their sizes should not grow too fast compared to the genus. For this family, the group structure can be computed in subexponential time of $L_{q^g}(1/3, O(1))$, and a discrete logarithm computation takes subexponential time of $L_{q^g}(1/3+\varepsilon, o(1))$ for any positive~$\varepsilon$. These runtime bounds rely on heuristics similar to the ones used in the number field sieve or the function field sieve algorithms.

0 Bookmarks
 · 
116 Views
  • Source
    [Show abstract] [Hide abstract]
    ABSTRACT: We propose an index calculus algorithm for the discrete logarithm problem on general abelian varieties of small dimension. The main difference with the previous approaches is that we do not make use of any embedding into the Jacobian of a well-suited curve. We apply this algorithm to the Weil restriction of elliptic curves and hyperelliptic curves over small degree extension fields. In particular, our attack can solve an elliptic curve discrete logarithm problem defined over Fq3 in heuristic asymptotic running time ; and an elliptic problem over Fq4 or a genus 2 problem over Fq2 in heuristic asymptotic running time .
    Journal of Symbolic Computation 12/2009; DOI:10.1016/j.jsc.2008.08.005 · 0.71 Impact Factor
  • Source
    [Show abstract] [Hide abstract]
    ABSTRACT: Dans ce mémoire, nous présentons divers travaux sur le thème de l'algorithmique des courbes algébriques en vue d'applications à la cryptologie. Nous décrivons des algorithmes pour le calcul de logarithmes discrets, problème dont la difficulté est à la base de la sécurité des cryptosystèmes s'appuyant sur les courbes. Une première classe d'algorithmes regroupe les techniques du type «calcul d'index»; une seconde les méthodes liées à la restriction de Weil. Viennent ensuite des algorithmes permettant le calcul du nombre de points d'une courbe définie sur un corps fini. Ceux-ci se répartissent en trois catégories: l'algorithme de Schoof et ses généralisations, les algorithmes p-adiques s'appuyant sur un relèvement canonique, et les méthodes p-adiques issues de l'algorithme de Kedlaya. Nous traitons d'autres aspects pouvant être utiles lors de la conception de cryptosystèmes à bases de courbes, en particulier des formules efficaces pour la loi de groupe en genre 2, issues de la théorie des fonctions Thêta. Pour finir, nous mentionnons des travaux liés à l'arithmétique efficace et son implantation logicielle, notamment des travaux sur l'algorithme de Schönhage-Strassen et sur une bibliothèque pour les corps finis.

Preview (3 Sources)

Download
0 Downloads
Available from