Courbe de Montgomery

concept mathématique utilisé dans le chiffrement asymétrique à courbe elliptique

En mathématiques, la courbe de Montgomery est une forme de courbe elliptique, introduite par Peter L. Montgomery en 1987[1]. Si une courbe elliptique peut en général être présentée sous forme de Weierstrass, la forme de Montgomery permet d’accélérer les opérations d'addition sur la courbe dans les corps finis, ce qui est un avantage dans de nombreuses applications de cryptographie[2],[3] et de factorisation[4]. Les courbes de Montgomery sont également en équivalence birationnelle avec les courbes d'Edwards.

Définition modifier

 
Une courbe de Montgomery d'équation   sur le corps  .

Une courbe de Montgomery sur un corps K de caractéristique différente de 2 est définie par l'équation

 

pour certain AK ∖ {−2, 2}, BK ∖ {0}, avec B(A2 − 4) ≠ 0. Si les corps finis sont le lieu naturel des applications cryptographiques, la même équation est utilisée pour l'algorithme de Lenstra sur l'anneau  , et on peut également considérer la courbe sur le corps des rationnels  .

Arithmétique sur les courbes de Montgomery modifier

L'introduction des courbes de Montgomery est motivée par l'existence d'un algorithme d'addition de points plus efficace que sur une courbe elliptique générale. Cet algorithme, découvert par Montgomery et qui porte aujourd'hui son nom, peut être vu comme un cas particulier d'addition sur la surface de Kummer correspondante.

Surface de Kummer et coordonnées de Montgomery modifier

On se place déjà en coordonnées projectives :   avec   si et seulement s'il existe   tel que   . L'idée de Montgomery et d'ensuite oublier la coordonnée  , et d'écrire la loi de groupe uniquement en termes de   et  [note 1].

Dans les applications où seule la coordonnée   est utilisée, telle que l'échange de clé de Diffie-Hellman sur courbes elliptiques, cette information est suffisante : c'est pourquoi une courbe de Montgomery telle que Curve25519 peut tout à fait être utilisée dans ce contexte.

Échelle de Montgomery modifier

Supposons que  et  avec  , alors on a directement

 

c'est-à-dire trois multiplications et deux mises au carré dans  , les opérations d'addition et soustraction d'éléments de corps étant négligeables. Une formule pour le doublement (correspondant à  ) est également aisément obtenue :

 

où on a préalablement calculé  

Annexes modifier

Notes modifier

  1. La courbe quotient l'automorphisme   est appelée courbe (ou plus généralement, surface) de Kummer. La loi résultante n'est pas à proprement parler une loi de groupe, mais elle suffit pour les applications cryptographiques considérées.

Références modifier

  1. (en) Peter L. Montgomery, « Speeding the Pollard and elliptic curve methods of factorization », Mathematics of Computation, vol. 48, no 177,‎ , p. 243–264 (ISSN 0025-5718 et 1088-6842, DOI 10.1090/S0025-5718-1987-0866113-7, lire en ligne, consulté le )
  2. (en) Joost Renes et Benjamin Smith, « qDSA: Small and Secure Digital Signatures with Curve-Based Diffie–Hellman Key Pairs », dans Advances in Cryptology – ASIACRYPT 2017, Springer International Publishing, (ISBN 9783319706962, DOI 10.1007/978-3-319-70697-9_10, lire en ligne), p. 273–302
  3. (en) Katsuyuki Okeya, Hiroyuki Kurumatani et Kouichi Sakurai, « Elliptic Curves with the Montgomery-Form and Their Cryptographic Applications », dans Public Key Cryptography, Springer Berlin Heidelberg, (ISBN 9783540669678, DOI 10.1007/978-3-540-46588-1_17, lire en ligne), p. 238–257
  4. Montgomery 1987.

Bibliographie modifier

  • (en) Peter L. Montgomery, « Speeding the Pollard and Elliptic Curve Methods of Factorization », Mathematics of Computation, vol. 48, no 177,‎ , p. 243–264 (DOI 10.2307/2007888, JSTOR 2007888)
  • Daniel J. Bernstein, Peter Birkner, Marc Joye, Tanja Lange et Christiane Peters, Twisted Edwards Curves, Springer-Verlag Berlin Heidelberg, , 414 p. (ISBN 978-3-540-68159-5, lire en ligne)
  • Wouter Castryck, Steven Galbraith et Reza Rezaeian Farashahi, « Efficient Arithmetic on Elliptic Curves using a Mixed Edwards-Montgomery Representation », IACR Cryptology, vol. 2008,‎ (lire en ligne)