이산 로그 레코드

Discrete logarithm records

이산 로그 기록은 유한 주기 그룹 G의 요소 gh에 대해 주어진 등식 = h 에 대한 솔루션 x를 찾는 문제인 이산 로그 문제를 해결하는데 현재까지 달성한 최선의 결과물이다. 이 문제의 난이도는 디피-를 포함한 여러 암호 시스템의 보안의 기초가 된다.Hellman 키 협약, ElGamal 암호화, ElGamal 서명 방식, Digital Signature Algorithm, 그리고 이것들의 타원곡선 암호화 아날로그. 이러한 알고리즘에 사용되는 G에 대한 공통적인 선택은 정수 modulo p의 곱셈 그룹, 유한 장의 곱셈 그룹, 유한장에 대한 타원곡선의 점 그룹을 포함한다.

현재[needs update] 정수모듈로 프라임 숫자의 기록은 2019년 12월에 세워진 이산 로그 계산모듈로 프라임 240자리 숫자다. 특성 2에 대해서 GF(230750){GF(2^{30750})\displaystyle}에 한정된 분야에 대한 현재 레코드, 7월 2019년 배경으로 이산 로그. 총리 degree[해명 필요한]로 제한되어, 현재 기록, 10월 2014년에, GF(21279년){GF(2^{1279년})\displaystyle}. 특성 3톤은현재 그가 기록, se2016년 7월 t는 를 초과함 2013년 1월에 설정된 "moderate"[clarification needed] 특성의 분야는 현재 기록이 ){\를 초과함

정수모둘로 p

  • 2019년 12월 2일, 파브리스 보도트, 피에릭 가우드리, 오로레 구이레비치, 나디아 헤닝거, 엠마누엘 토마, 폴 짐머만 등이 240자리(795비트) 프라임 RSA-240 + 49204(RSA-240보다 안전한 첫 번째 프라임)에 대한 이산 로그 모듈의 연산을 발표했다. 이 계산은 번호 필드 체 알고리즘과 오픈 소스 CADO-NFS 소프트웨어를 사용하여 RSA-240의 인자화와 동시에 수행되었다. 계산의 이산 로그 부분은 Intel Xeon Gold 6130 CPU를 참조(2.1GHz)로 사용하여 약 3100 core-years가 소요되었다. 연구자들은 알고리즘과 소프트웨어의 개선으로 하드웨어의 개선을 고려한 후 이 계산이 이전 기록에서 예상한 것보다 3배 더 빨리 이루어졌다고 추정한다.[1][2]

정수 modulo p에 대한 이전 기록은 다음을 포함한다.

  • 2016년 6월 16일, Thorsten Kleinjung, Clos Diem, Arjen K. Lenstra, Christine Priplata, Colin Stahlke는 숫자 필드 체를 사용하여 232자리(768비트)의 안전한 프라임으로 이산 로그 모드의 계산을 발표했다. 이 연산은 2015년 2월에 시작되었으며 약 6,600 core years가 2.2 GHz의 Intel Xeon E5-2660으로 확장되었다.[3]
  • 2005년 6월 18일, Antoine Joux와 Reynald Lercier는 1.15GHz 16프로세서 HP AlphaServer GS1280 컴퓨터와 숫자 필드 체 알고리즘을 사용하여 3주 만에 130자리(431비트)의 강력한 프라임을 계산한다고 발표했다.[4]
  • 2007년 2월 5일 이것은 Torsten Kleinjung이 160자리(530비트)의 안전한 prime을 다시 필드 체로 계산한다고 발표함으로써 대체되었다. 대부분의 컴퓨팅은 다양한 PC와 병렬 컴퓨팅 클러스터에서 유휴 시간을 사용하여 수행되었다.[5]
  • 2014년 6월 11일, 시릴 부비에, 피에릭 가우드리, 로랑 임베르트, 함자 젤릴리, 에마뉘엘 토메는 숫자 필드 체 알고리즘을 사용하여 180자리(596비트)의 안전한 프라임으로 이산 로그 모듈의 연산을 발표했다.[6]

또한, 2016년 7월, 조슈아 프리드, 피에릭 가우드리, 나디아 헤닝거, 에마뉘엘 톰은 1024비트 프라임으로 분리된 로그 연산을 발표했다.[7] 그들은 비교적 작은 부분군(160비트)에 대한 전문 알고리즘을 사용하여 특수 수 필드 체에 취약한 프라이머를 생성했다. 이것은 작은 부분군이지만, 1024비트 디지털 서명 알고리즘(DSA)과 함께 사용된 표준화된 부분군 크기였다.

이산 로그 레코드 모듈로 프리타임
프라임 사이즈 프라임 유형 공지된 날짜 발표자 알고리즘. 하드웨어 메모들
240자리(795비트) 안전한 전성기 2019년 12월 2일 밭 체에 번호를 매기다 사용된 프라이머리는 RSA-240 + 49204(RSA-240보다 안전한 프라이머리의 첫 번째)이었다. 이 계산은 번호 필드 체 알고리즘과 오픈 소스 CADO-NFS 소프트웨어를 사용하여 RSA-240의 인자화와 동시에[how?] 수행되었다. 알고리즘과 소프트웨어의[which?] 개선은 하드웨어의 개선을 고려한 후 이 계산을 이전 기록에서 예상한 것보다 약 3배 더 빠르게 만들었다.
1024비트 2016년 7월
  • 조슈아 프리드
  • 피에릭 거드리
  • 나디아 헤닝거
  • 에마뉘엘 토메
특수 밭 체 연구진은 비교적 작은 부분군(160비트)에 대한 전문 알고리즘을[which?] 사용해 특수 수 필드 체에[how?] 취약한[why?] 프라이머를 생성했다.
232자리(768비트) 안전한 전성기 2016년 6월 16일 밭 체에 번호를 매기다 이 연산은 2015년 2월에 시작되었다.
180자리(596비트) 안전한 전성기 2014년 6월 11일
  • 시릴 부비에
  • 피에릭 거드리
  • 로랑 임베르트
  • 함자 젤젤리
  • 에마뉘엘 토메
밭 체에 번호를 매기다
160자리(입력 비트) 안전한 전성기 2007년 2월 5일 토르스텐 클라인중 밭 체에 번호를 매기다 병렬 컴퓨팅 클러스터인[which?] 다양한 PC
130자리(431비트) 강한 전성기 2005년 6월 18일 밭 체에 번호를 매기다 1.15GHz 16 프로세서 HP AlphaServer GS1280

유한장

특성 2의 유한 분야에서의 현재 기록(2019년 7월 기준)은 로버트 그레인저, 토르스텐 클라인중, 아르젠 렌스트라, 벤자민 베솔로우스키, 옌스 줌브라겔이 2019년 7월 10일 발표했다.[8] 이 팀은 Intel Xeon 아키텍처에 기반한 클러스터의 25,481,219 코어 시간을 사용하여 GF30750(2)에서 이산 로그 값을 계산할 수 있었다. 이 계산은 준폴리놈 알고리즘의 제거 단계를 이용한 첫 번째 대규모 사례였다.[9]

특성 2의 유한한 분야의 이전 기록은 다음과 같이 발표되었다.

  • 2014년 1월 31일 로버트 그레인저, 토르스텐 클라인중, 옌스 줌브레겔. 이 팀은 약 40만 시간의 코어 시간을 사용하여 GF(29234)에서 이산 로그 값을 계산할 수 있었다. 이 계산의 새로운 특징에는 도 2 요소의 로그 획득을 위한 수정된 방법과 체계적으로 최적화된 하강 전략이 포함된다.[10]
  • 2013년 5월 21일 앙투안 주스. 그의 팀은 550 CPU 시간 미만을 사용하여6168 242257 = (2) 요소로 현장에서 개별 로그를 계산할 수 있었다. 이 계산은 2개의4080 원소가 있는 필드의 최근 계산에서와 동일한 지수 미적분 알고리즘을 사용하여 수행되었다.[11]
  • 2013년 4월 11일 로버트 그레인저, 파루크 골로울루, 게리 맥과이어, 옌스 줌브레겔. 새로운 계산은 2개의6120 요소와 관련된 분야였고 749.5 core-hours가 소요되었다.
  • 2013년 3월 22일 Antoine Joux. 이것은 2개의1778 원소를 가진 필드의 이전 계산과 동일한 알고리즘을 작은 특성 필드에 사용하였다. 새로운 계산은 2개의16 원소가 있는 필드의 255도 확장으로 표현되는 2개의4080 원소가 있는 필드와 관련이 있었다. 그 계산은 코어 시간 14100시간도 걸리지 않았다.[13]
  • 2013년 2월 19일 로버트 그레인저, 파루크골로울루, 게리 맥과이어, 옌스 줌브라겔. 이항 필드의 경우 중형 베이스 필드 기능 체의 새로운 변형을 사용하여 2개 요소의1971 필드에서 이산 로그 값을 계산했다. 중형 베이스 필드를 사용하기 위해 2요소27 필드의 도 73의 연장선으로 그 필드를 표현하였다. 이 연산에는 인텔(Westmere) Xeon E5650 헥스 코어 프로세서를 사용하는 SGI Altix ICE 8200EX 클러스터에서 3132 코어 시간이 걸렸다.[14]
  • 2013년 2월 11일 Antoine Joux. 이것은 작은 특성 필드에 새로운 알고리즘을 사용했다. 계산은 2개의14 원소를 가진 원소의 127도 확장으로 표현되는 2개의1778 원소의 원소를 포함했다. 그 계산은 220시간도 걸리지 않았다.[15]

2014년 10월 17일 Thorsten Kleinjung이 발표한 특성 2의 유한 분야 기록(2014년 기준)이다. 계산은 2개의1279 원소로 이루어진 필드에서 이루어졌으며 본질적으로 선형 대수 계산과 강하 단계에서 두 가지 주요 예외를 두고 에서[16] F 에 대해 스케치된 경로를 따랐다. 총 운행 시간은 4년 미만이었다.[17] 이전의 전성기 특성 2의 유한 분야 기록은 CARAME 그룹이 2013년 4월 6일에 발표했다. 기능 필드 체를 사용하여 2개809 요소의 필드 내에서 이산 로그 값을 계산했다.[18]

특성 3 분야의 현재 기록(2016년 7월 기준)은 고라 아제, 이삭 카날레스 마르티네스, 나렐리 크루즈-코르테스, 알프레드 메네제스, 토마즈 올리베이라, 프란시스코 로드리게스-헨리케스, 루이스 리베라-자마르리파가 2016년 7월 18일 발표했다. 계산은 3개6 · 509 요소로 이루어진 4841비트 유한 분야에서 이루어졌으며, CINVESTAVWaterloo 대학의 여러 컴퓨터에서 수행되었다. 총 200여 년의 핵심 연도의 계산 시간이 계산에 소모되었다.[19]

특성 3의 유한한 분야의 이전 기록은 다음과 같이 발표되었다.

  • Joux와 Pierrot의 Asiacrypt 2014 논문의 전체 버전(2014년 12월).[20] DLP는 3796비트 필드인 GF(35 · 479) 필드에서 해결된다. 이 작업은 쿠메르나 꼬인 쿠메르 속성 등 그 분야의 어떤 "특별한" 측면도 이용하지 않았다. 총 연산에는 8600 CPU 시간이 걸리지 않았다.
  • 2014년 2월 26일 고라 아제, 알프레드 메네제스, 토마즈 올리베이라, 프란시스코 로드리게스-헨리케스 등이 이전 발표를 2014년 1월 27일에 업데이트했다. 이 계산은 1201 CPU 시간이 걸리는 1551비트 필드 GF(36 · 163)에서 DLP를 해결한다.[21][22]
  • 2012년 후지쓰, NICT, 규슈 대학 공동 연구팀이 기능장 체에 변동을 사용해 3원소6 · 97, 923비트 크기의 분야에서 이산 로그(disparial logarithm)를 계산하고,[23] 기능장 체에6 · 71 변동을 사용해 676비트의 필드에서는 이전 기록을 큰 폭으로 제쳤다.[24]

2005년 10월 24일에 발표된 65537개25 요소(401비트)와 2005년 11월 9일에 발표된 370801개30 요소(556비트)의 필드에는 "모더레이트" 크기의 특성, 주목할 만한 계산이 포함되었다.[25] 유한분야의 「모더레이트」특성의 현행 기록(2013년 기준)은 2013년 1월 6일에 발표되었다. 연구팀은 중간 프라임57 케이스에 대해 기능장 체의 새로운 변형을 사용하여 33341353 요소(1,425비트 유한 필드)의 분야에서 이산 로그(Logarithm)를 계산했다.[26][27] 동일한 기법이47 몇 주 전에 33553771원소(1175비트 유한장)의 분야에서 이산 로그 계산에 사용되었었다.[27][28]

2014년 6월 25일, 라즈반 바불레스쿠, 피에릭 가우드리, 오로레 길레비치, 프랑수아 모랭은 순서가 160자리이고 프라임 필드의 2도 확장인 유한 분야의 이산 로그의 새로운 연산을 발표했다.[29] 사용된 알고리즘은 숫자 필드 체(NFS)로, 다양한 수정이 있었다. 총 컴퓨팅 시간은 CPU(분산)의 한 코어에서는 68일, GPU(선형 대수학)에서는 30시간에 상당했다.

유한 필드에 대한 이산 로그 레코드
차르 필드 크기 공지된 날짜 발표자 하드웨어 계산 메모들
2 230750 2019년 7월 10일
  • 로버트 그레인저
  • 토르스텐 클라인중
  • 아르옌 렌스트라
  • 벤저민 웨솔로프스키
  • 옌스 줌브라겔
Intel Xeon 아키텍처 25,481,219 코어 시간 이 계산은 준폴리놈 알고리즘의 제거 단계를 이용한 첫 번째 대규모 사례였다.[clarification needed]
21279 2014년 10월 17일 토르스텐 클라인중 <4코아년
29234 2014년 1월 31일
  • 로버트 그레인저
  • 토르스텐 클라인중
  • 옌스 줌브라겔
최대 40만 시간의 코어 시간 이 계산의 새로운 특징에는 도 2 요소의 로그 획득을 위한 수정된 방법과 체계적으로 최적화된 하강 전략이 포함된다.[clarification needed]
26168 2013년 5월 21일 앙투안 주스 <550 CPU-시간[quantify]
26120 2013년 4월 11일
  • 로버트 그레인저
  • 파루크골로울루
  • 게리 맥과이어
  • 옌스 줌브라겔
749.5 코어 시간
2809 2013년 4월 6일 캐러멜 그룹[who?]
24080 2013년 3월 22일 앙투안 주스 <14,100 코어 타임[quantify]>
21971 2013년 2월 19일
  • 로버트 그레인저
  • 파루크골로울루
  • 게리 맥과이어
  • 옌스 줌브라겔
SGI Altix ICE 8200EX 클러스터

Intel (Westmere) Xeon E5650 헥스 코어 프로세서

3,510 코어의 시간
21778 2013년 2월 11일 앙투안 주스 <220 코어[quantify] 타임>
3 36 · 509 2016년 7월 18일
  • 고라 아제
  • 아이작 카날레스 마르티네스
  • 나렐리 크루즈코르테스
  • 알프레드 메네제스
  • 토마즈 올리베이라
  • 프란시스코 로드리게스-헨리케스
  • 루이스 리베라자마르리파
시네베스타브와 워털루 대학교의 여러 대의 컴퓨터[which?] ~200 core-years
35 · 479 2014년 12월
  • 앙투안 주스
  • 세실 피에로
<8600 CPU 시간[quantify]>
36 · 163 2014년 1월 27일
  • 고라 아제
  • 알프레드 메네제스
  • 토마즈 올리베이라
  • 프란시스코 로드리게스-헨리케스
1201 CPU 시간
36 · 97 2012 후지쓰, NICT, 규슈 대학 공동팀[who?]
36 · 71
"moderate" p2 2014년 6월 25일
  • 라즈반 바불레스쿠
  • 피에릭 거드리
  • 오로레 길레비치
  • 프랑수아 모레인
68 CPU 일 + 30 GPU 시간 이 필드는 원시 필드의 도-2 확장이며, 여기서 p는 80자리의 소수점이다.[29]
3334135357 2013년 1월 6일
3355377147
37080130 2005년 11월 9일
6553725 2005년 10월 24일

타원 곡선

Certicom Corp. 일련의 타원곡선암호화 과제를 발표했다. 레벨 I은 109비트 및 131비트 크기의 필드를 포함한다. 레벨 II에는 163, 191, 239, 359비트 크기가 포함된다. 모든 레벨 II 도전은 현재 계산상으로는 실현 불가능한 것으로 생각된다.[30]

충족된 레벨 I 과제는 다음과 같다.[31]

  • ECC2K-108, 2개108 원소의 필드를 넘어 코블리츠 곡선에서 이산 로그 수집을 포함한다. 이 상은 2000년 4월 4일 로버트 할리로 대표되는 약 1300명의 사람들에게 수여되었다. 그들은 속도 향상과 병행된 폴라드 rho 방법을 사용했다.
  • ECC2-109(원소109 2개 필드 위에 있는 곡선에서 이산 로그 취하기 포함) 이 상은 2004년 4월 8일 크리스 모니코로 대표되는 약 2600명의 사람들에게 수여되었다. 그들은 또한 17개월의 달력을 필요로 하는 평행화된 폴라드 rho 방법을 사용했다.
  • ECCP-109, 109비트 프라임 모듈로 곡선에서 이산 로그 취하기 포함. 이 상은 2002년 4월 15일 크리스 모니코로 대표되는 약 10308명의 사람들에게 수여되었다. 다시 한 번, 그들은 549일의 달력 시간을 필요로 하는 평행화된 폴라드 rho 방법을 사용했다.

131비트(또는 그 이상)의 도전은 2019년 현재 하나도 충족되지 않았다.

2009년 7월, 조페 W.보스, 마르셀로 E. 카이하라, 토르스텐 클라인중, 아르젠 K. Lenstra와 Peter L. Montgomery는 타원 곡선(secp112r1[32])에 대한 이산 로그 계산을 112비트 프라임으로 수행했다고 발표했다. 계산은 약 6개월에 걸쳐 200개가 넘는 플레이스테이션 3 게임 콘솔로 구성된 클러스터에서 수행되었다. 그들은 폴라드 rho 방법의 공통 병렬 버전을 사용했다.[33]

2014년 4월, 그라츠공대에리히 벵거와 폴 울프거는 18코어 버텍스-6 FPGA 클러스터를 사용하여 24일 동안 추정한[note 1] 113비트 코블리츠 곡선의 이산 로그리츠를 해결했다.[34] 2015년 1월 같은 연구진이 113비트 이진장에 걸쳐 정의한 타원곡선의 이산 로그(Logarithm)를 해결했다. 10코어 킨텍스-7 FPGA 클러스터를 사용하는 평균 가동 시간은 82일 정도다.[35]

On 2 December 2016, Daniel J. Bernstein, Susanne Engels, Tanja Lange, Ruben Niederhagen, Christof Paar, Peter Schwabe, and Ralf Zimmermann announced the solution of a generic 117.35-bit elliptic curve discrete logarithm problem on a binary curve, using an optimized FPGA implementation of a parallel version of Pollard's rho algorithm. 이 공격은 64~576대의 FPGA를 병행하며 약 6개월간 진행됐다.[36]

238월 2017년에, 다쿠야 류노스케, 쇼는 Joichi, 켄 Ikuta 배달 Al-Amin Khandaker, 야스유키 노가미, 사토시 우에하라, Nariyoshi Yamai, 그리고 실뱅 뒤켄이 그들은114-bit"pairing-friendly"Barreto–Naehrig(BN)curve,[37]효율적으로 carr에 BN곡선의 특별한 6차 의. 트위스트 속성 사용에 관한 이산 로그를 위하문제점을 해결했다 발표했다.너폴라드의 rho 방법의 무작위적인 걸음걸이 이 구현은 2000개의 CPU 코어를 사용했으며 문제를 해결하는 데 약 6개월이 걸렸다.[38]

2020년 6월 16일 알렉산더 지에니에비치(지엘라)와 장 뤽 폰스(장루크폰스)는 비트코인 퍼즐 거래 챌린지에서 114비트 개인키를 풀어 secp256k1 커브에 114비트 구간 타원곡선 이산 로그 문제를 해결했다고 발표했다. 신기록을 세우기 위해 256x NVIDIA 테슬라 V100 GPU 프로세서에 폴라드 캥거루를 기반으로 한 자체 소프트웨어를 사용했는데 13일이 걸렸다. 2주 전 - 그들은 동일한 수의 그래픽 카드를 사용하여 단 3일 만에 109비트 간격 ECDLP를 해결했다.

타원형 곡선에 대한 이산 로그 레코드
원곡선 필드 크기 공지된 날짜 발표자 알고리즘. 계산시간
ECC2K-108 2108 2000 로버트 할리로 대표되는 약 1300명의 사람들 폴라드 rho 방법
ECCP-109 109비트 프라임 2002 크리스 모니코로 대표되는 약 10308명 병렬화된 폴라드 rho 방법 549일
ECC2-109 2109 2004 크리스 모니코로 대표되는 약 2600명의 사람들 병렬화된 폴라드 rho 방법 17개월
secp112r1 112비트 프라임 2009년 7월
  • 조페 보스
  • 마르셀로 E. 카이하라
  • 토르스텐 클라인중
  • 아르젠 K. 렌스트라
  • 피터 L. 몽고메리
폴라드 rho 방법[which?] 공통 병렬 버전 6개월
2113 2014년 4월 47일[34][note 2]
2113 2015년 1월 82일[verification needed]
2127

간격 검색 크기117.35 2

2016년 12월 2일 폴라드 rho 알고리즘의 병렬 버전 64~576 FPGA 6개월
2017년 8월 23일
  • 쿠사카 타쿠야
  • 쇼죠이치
  • 이쿠타 겐
  • 알아민 칸다커 박사
  • 노가미 야스유키
  • 우에하라 사토시
  • 야마이 나리요시
  • 실뱅 뒤크신
secp256k1 2256

간격 검색 크기114 2

2020년 8월 16일
  • 알렉산데르 지니에비치
  • 장 뤽 폰스
폴라드 rho 알고리즘의 병렬 버전 256xTesla V100 13일

메모들

  1. ^ 연산은 47일 동안 진행되었지만 사용된 FPGA가 모두 항상 활성 상태인 것은 아니므로 외삽된 시간인 24일에 해당한다는 것을 의미했다.
  2. ^ 연산은 47일 동안 진행되었지만 사용된 FPGA가 모두 항상 활성 상태인 것은 아니므로 외삽된 시간인 24일에 해당한다는 것을 의미했다.

참조

  1. ^ 2019년 12월 2일, "795비트 인수이산 로그" 에마뉘엘 토메.
  2. ^ F. Boudot 외, "인자화 및 이산 로그의 난이도 비교: 240자리 실험," 2020년 6월 10일.
  3. ^ Thorsten Kleinjung, 2016년 6월 16일 "GF(p)768비트의 로그 분리"
  4. ^ Antoine Joux, "GF(p)130자리 숫자로 로그 분리," 2005년 6월 18일.[dead link]
  5. ^ Thorsten Kleinjung, "GF(p) 160자리 숫자로 로그 분리," 2007년 2월 5일.
  6. ^ 시릴 부비에, 피에릭 가우드리, 로랑 임베르트, 함자 젤릴리, 에마뉘엘 토메, "GF(p) 180자리 숫자로 로그 분리"
  7. ^ Joshua Fried, Pierrick Gaudry, Nadia Heninger, Emmanuel Thome, "A kilobit hidden snfs 이산 로그 계산", IACR 스프링, 2016년 7월
  8. ^ Jens Zumbrégel, "GF(2^30750)", 2019년 7월 10일 https://listserv.nodak.edu/cgi-bin/wa.exe?A2=NMBRTHRY;62ab27f0.1907.
  9. ^ R. 그레인저, T. 클라인중, J. 줌브라겔. 고정된 특성의 유한한 분야의 이산 로그 문제. 트랜스 아머. 수학. Soc. 370, 5번(2018), 페이지 3129-3145.
  10. ^ Jens Zumbrégel, "GF (2^9234)에서 로그 분리," 2014년 1월 31일, https://listserv.nodak.edu/cgi-bin/wa.exe?A2=NMBRTHRY;9aa2b043.1401.
  11. ^ Antoine Joux, "GF(26168) [=GF(2257)],"24 2013년 5월 21일 https://listserv.nodak.edu/cgi-bin/wa.exe?A2=ind1305&L=NMBRTHRY&F=&S=&P=3034.
  12. ^ 앙투안 주스 복잡도가 매우 작은 특징으로 $L(1/4+o(1)$인 새로운 인덱스 미적분 알고리즘, 2013, http://eprint.iacr.org/2013/095
  13. ^ Antoine Joux, "GF(24080)에서 로그 분리," 2013년 3월 22일, https://listserv.nodak.edu/cgi-bin/wa.exe?A2=ind1303&L=NMBRTHRY&F=&S=&P=13682.
  14. ^ Faruk Gologlu 등, 기능 필드 체와 높은 분할 확률의 영향: F 2013, http://eprint.iacr.org/2013/074의 이산 로그에 애플리케이션.
  15. ^ Antoine Joux, "GF(21778)에서 로그 분리," 2013년 2월 11일, https://listserv.nodak.edu/cgi-bin/wa.exe?A2=ind1302&L=NMBRTHRY&F=&S=&P=2317.
  16. ^ 그레인저, 로버트, 토르스텐 클라인중, 옌스 줌브라겔. “Breaking `128-Bit Secure’ Supersingular Binary Curves (or How to Solve Discrete Logarithms in and ).” arXiv:1402.3668 [cs, Math], February 15, 2014. https://arxiv.org/abs/1402.3668.
  17. ^ 2014년 10월 17일 Thorsten Kleinjung, "GF(2^1279)", https://listserv.nodak.edu/cgi-bin/wa.exe?A2=NMBRTHRY;256db68e.1410.
  18. ^ The CARAMEL group: Razvan Barbulescu and Cyril Bouvier and Jérémie Detrey and Pierrick Gaudry and Hamza Jeljeli and Emmanuel Thomé and Marion Videau and Paul Zimmermann, “Discrete logarithm in GF(2809) with FFS”, April 6, 2013, http://eprint.iacr.org/2013/197.
  19. ^ 프란시스코 로드리게스-헨리케스, 2016년 7월 18일 "GF (3^{6*509})", https://listserv.nodak.edu/cgi-bin/wa.exe?A2=NMBRTHRY;65bedfc8.1607
  20. ^ Joux, Antoine; Pierrot, Cécile. "Improving the Polynomial time Precomputation of Frobenius Representation Discrete Logarithm Algorithms" (PDF). Archived from the original (PDF) on 11 December 2014. Retrieved 11 December 2014.
  21. ^ Francisco Rodrigez-Henriquez, "Annorement," 2014년 1월 27일, https://listserv.nodak.edu/cgi-bin/wa.exe?A2=NMBRTHRY;763a9e76.1401.
  22. ^ 2014년 2월 26일, http://eprint.iacr.org/2014/057, http://eprint.iacr.org/2014/057, "F_{3^{6*137} 및 F_{3^{6*163}의 개별 로그 컴퓨팅".
  23. ^ 규슈 대학, NICT 및 후지쓰 연구소 차세대 암호 해독 세계 기록 분석, 2012, http://www.nict.go.jp/en/press/2012/06/PDF-att/20120618en.pdf
  24. ^ 하야시 타쿠야 외, GF(36n), 2010, http://eprint.iacr.org/2010/090에서 676비트 이산 로그 문제 해결.
  25. ^ A. Durand, "대수에 걸친 계산의 새로운 기록," The Security Newsletter, 2005년 1월, http://eric-diehl.com/letter/Newsletter1_Final.pdf 웨이백 머신에 2011-07-10 보관.
  26. ^ Antoine Joux, "1425비트 유한 필드에서 로그 분리," 2013년 1월 6일, https://listserv.nodak.edu/cgi-bin/wa.exe?A2=ind1301&L=NMBRTHRY&F=&S=&P=2214.
  27. ^ a b 중간 프라임 케이스에 대한 더 빠른 인덱스 미적분. 1175비트 및 1425비트 유한 필드 Eprint Archive, http://eprint.iacr.org/2012/720에 애플리케이션 제공
  28. ^ Antoine Joux, "1175비트 유한 필드에서 로그 분리," 2012년 12월 24일, https://listserv.nodak.edu/cgi-bin/wa.exe?A2=ind1212&L=NMBRTHRY&F=&S=&P=13902.[dead link]
  29. ^ a b Razvan Barbulescu, "GF(p^2) ---- 160자리 숫자로 로그 분리," 2014년 6월 24일, https://listserv.nodak.edu/cgi-bin/wa.exe?A2=NMBRTHRY;2ddabd4c.1406.
  30. ^ Certicom Corp, "The Certicom ECC Challenge," https://www.certicom.com/content/certicom/en/the-certicom-ecc-challenge.html
  31. ^ Certicom Research, Certicom ECC Challenge (Certicom Research, 2009년 11월 10일 ~ ) : CS1 maint: 제목 (링크)로 보관 사본.
  32. ^ Certicom Research, "SEC 2: 권장 타원 곡선 도메인 매개변수" https://www.secg.org/SEC2-Ver-1.0.pdf
  33. ^ Jope W. Bos와 Marcelo E. Kaihara, "PlayStation 3 컴퓨팅이 2^60 장벽을 무너뜨림: 112비트 프라임 ECDLP 해결됨," 암호화 알고리즘을 위한 EPFL Laboratory - LACAL, http://lacal.epfl.ch/112bit_prime
  34. ^ a b 에리히 벵거와 폴 울프거 "FPGA 클러스터로 113비트 코블리츠 곡선의 이산 로그 해결" http://eprint.iacr.org/2014/368
  35. ^ Erich Wenger와 Paul Wolfger, "더 단단하고, 더 우수하고, 더 빠르고, 더 강력하고, 타원 곡선 이산 Logarithm 계산" http://eprint.iacr.org/2015/143/
  36. ^ Ruben Nederhagen, "117.35-Bit on Binary Curve," https://listserv.nodak.edu/cgi-bin/wa.exe?A2=NMBRTHRY;628a3b51.1612
  37. ^ "114-bit ECDLP on a BN curve has been solved". isec.ec.okayama-u.ac.jp. 23 August 2017. Archived from the original on 27 May 2018. Retrieved 3 May 2018.
  38. ^ Kusaka, Takuya; Joichi, Sho; Ikuta, Ken; Khandaker, Md. Al-Amin; Nogami, Yasuyuki; Uehara, Satoshi; Yamai, Nariyoshi; Duquesne, Sylvain (2018). "Solving 114-Bit ECDLP for a Barreto–Naehrig Curve" (PDF). Information Security and Cryptology – ICISC 2017. Springer. pp. 231–244. doi:10.1007/978-3-319-78556-1_13.
  39. ^ Pons, Jean-Luc; Zieniewicz, Aleksander (17 January 2022). "Pollard's kangaroo for SECPK1". GitHub.

외부 링크