index 324ec8c..4bcb332 100644 (file)
@@ -1,16 +1,15 @@
\section{A note on Elliptic Curve Cryptography}
\label{section:EllipticCurveCryptography}

-%\epigraph{Mathematics is the queen of the sciences and number theory is the queen of mathematics.''}{-- Carl Friedrich Gauss}
+%\epigraph{Mathematics is the queen of the sciences and number theory is the queen of mathematics.''}{Carl Friedrich Gauss}

\epigraph{Everyone knows what a curve is, until he has studied enough
mathematics to become confused through the countless number of possible
-exceptions.''}{-- Felix Klein }
+exceptions.''}{Felix Klein }

-\todo{cm says: factoring primes is impossible by definition!}
Elliptic Curve Cryptography (simply called ECC from now on) is a branch of
cryptography that emerged in the mid-1980s.  The security of the RSA
-algorithm is based on the assumption that factoring large primes is infeasible.
+algorithm is based on the assumption that factoring large numbers is infeasible.
Likewise, the security of ECC, DH and DSA is based on the discrete logarithm
problem\cite{Wikipedia:Discrete,McC90,WR13}.  Finding the discrete logarithm of
an elliptic curve from its public base point is thought to be infeasible. This
@@ -20,12 +19,9 @@ have been some great introductions on the topic lately
\footnote{\url{http://arstechnica.com/security/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography}}
\footnote{\url{https://www.imperialviolet.org/2010/12/04/ecc.html}}
\footnote{\url{http://www.isg.rhul.ac.uk/~sdg/ecc.html}}.
-
ECC provides for much stronger security with less computationally expensive
operations in comparison to traditional asymmetric algorithms (See the Section
\ref{section:keylengths}).
-
-
The security of ECC relies on the elliptic curves and curve points chosen as
parameters for the algorithm in question. Well before the NSA-leak scandal
there has been a lot of discussion regarding these parameters and their