<div dir="ltr"><div>Probably a little late responding to this, but we have a new Crypto Library</div><div><br></div><div><a href="https://github.com/CertiVox/MiotCL.git" target="_blank">https://github.com/CertiVox/MiotCL.git</a></div><div><br></div><div>There is a PDF in there which describes it in detail.</div><div><br></div><div>- Its multi-lingual (C, Java, JavaScript, + C# via translation tools, and coming soon - Swift)</div><div>- Its portable (no assembly). So not the fastest.</div><div>- Its targeted at the Internet of Things</div><div>- It only supports security at the AES-128 - bit level, that is 256 bit (or slightly less) elliptic curves.</div><div>- Built in support for NIST, Brainpool, 25519 and NUMS curves, plus BN curves for pairings</div><div>- Side channel attack resistance baked in</div><div>- Legacy support for RSA</div><div>- AES+ standard modes. AES-GCM. SHA256</div><div><br></div><div>Probably the only controversial aspect is the restriction to 128-bit security. Best justification for this comes from Miele & Lenstra</div><div><br></div><div><a href="http://csrc.nist.gov/groups/ST/ecc-workshop-2015/papers/session1-miele-paper.pdf" target="_blank">http://csrc.nist.gov/groups/ST/ecc-workshop-2015/papers/session1-miele-paper.pdf</a></div><div><br></div><div>who  point out that 256-bit security was introduced as a response to the possibility of a quantum computer (in which case elliptic curves are toast anyway), and that 192 bit security was suggested for the profound scientific reason that 192=(128+256)/2 (that last from Brian Snow of the NSA, who should know)</div><div><br></div><div>Feedback welcome (particularly on what aspects to concentrate on to enhance side-channel resistance)</div><div><br></div><div>-- <br><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div>Michael Scott</div><div>Chief Cryptographer</div><div>CertiVox Ltd</div><div>Tel (353) 86 3888746</div><div><br></div><div><span>"Those who give up essential security to purchase a slightly better user experience, deserve to get hacked."<br></span><br></div></div></div></div></div></div></div></div></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Jun 17, 2015 at 10:16 PM, Frank Wang <span dir="ltr"><<a href="mailto:frankw@mit.edu" target="_blank">frankw@mit.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;padding-left:1ex;border-left-color:rgb(204,204,204);border-left-width:1px;border-left-style:solid"><div dir="ltr">Hi,<div><br></div><div>I am working on a research project at MIT, and I need to use elliptic curves (or a group where DDH is hard, but elliptic curves seem like the best way to go) to implement a cryptographic scheme. I've been trying to search for general Curve25519 and Ed25519 libraries where I can just do add and scalar multiply as well as hash messages to points. The best library I've come across so far is tweetnacl, which has the add and scalar multiply operation for Ed25519, but it's a bit difficult to use, and I end up modifying the library to do subtraction of points.</div><div><br></div><div>I have yet to find a good library that allows me to just do operations on Ed25519 or Curve25519. Does such a library exist? If not, any tips on what I should do? Should I just use another curve library that is better supported? If so, any suggestions?</div><div><br></div><div>Thanks,</div><div>Frank</div></div>
<br>_______________________________________________<br>
Curves mailing list<br>
<a href="mailto:Curves@moderncrypto.org" target="_blank">Curves@moderncrypto.org</a><br>
<a href="https://moderncrypto.org/mailman/listinfo/curves" target="_blank" rel="noreferrer">https://moderncrypto.org/mailman/listinfo/curves</a><br>
<br></blockquote></div><br><br clear="all"><br><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><br></div></div></div></div></div></div></div></div></div>
</div></div>