Method of accelerated modular exponentiation based on dynamic pre-calculation tables
DOI:
https://doi.org/10.18372/2073-4751.83.20549Keywords:
modular exponentiation, open key cryptography, security of IoT, digital signatureAbstract
A method for accelerated calculation of the modular exponent has been theoretically substantiated, developed and investigated, the difference of which is that in each iteration, recalculations are performed, which allow performing modular operations of multiplication and squaring with group processing of bits in both phases: multiplication itself and Montgomery reduction, due to which the time for implementing exponentiation is reduced.
Acceleration is achieved by forming recalculation tables at each iteration of the expo-nentiation algorithm. The paper theoretically substantiates this possibility by using the built-in RAM of the terminal device, provides a detailed description of the method, the operation of which is illustrated by a numerical example, and presents a detailed assessment of its effectiveness.
It is theoretically and experimentally shown that the proposed method allows for 5 times faster modular exponentiation compared to known methods for its implementation on terminal devices in IoT technologies.
References
Jurcut A.D., Xu R.R. Introduction to IoT Security. IoT Security. Advances in Authentication. 2020. P. 1-64. DOI: 10.1002.9781119527978.ch2.
Alfred Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 2001. 780 p.
Гуцуляк Н.А., Селіванов В.Л., Володін В.В. Модулярне множення на постійне число з суміщенням групової обробки розрядів множника та редукції Монтгомері. Проблеми управління та інформатизації. 2025. № 1 (81). P. 95-104. DOI: 10.18372/2073-4751.81.20135
Kaloulli E., Zacharioudakis E. Survey of Cryptoprocessors Advances and Technological Trends. Third International Conference on Innovation in Computing Research ICR 2024. Lecture Notes in Networks and Systems. Springer. 2024. Vol. 1058. P. 441-430. DOI: 10.1007/978-3-031-65522-7-37
Haidukevych O. et al. A Secure Cloud Computing Method for Rapid Imple-mentation of Cryptographic Data Protection in IoT. 13-th International Conference on Dependable system, Service and Techno-logies DESSERT-2023. 2023. P. 674-677. DOI: 10.1109/DESSERT61349.2023.10416477.
Giorgi P., Imbert L., Izard T. Parallel modular multiplication on multicore processors. IEEE Symposium on Computer Arithmetic, Apr 2013, Austin, TX, United States. P.135-142
Bernstein D. J. Algorithmic Number Theory. MSRI Publications. 2008. Vol. 44. Ch. Fast multiplication and its applications, P. 325–384.
Стіренко С.Г. et al. Спосіб приско-реного обчислення модулярної експоненти. Вісник Національного технічного університету України “КПІ” Інформати-ка, управління та обчислювальна техніка. 2017. №65. P. 110-115.
Zuras D. More on squaring and multiplying larges integers. IEEE Transactions on Computers. 1994. Vol. 43, №8. P. 899-908.
Марковський О.П., Аль-Мраят Гассан Абдель Жаліль. Метод прискорення модулярного піднесення до квадрату довгих чисел для криптографічних застосувань. Проблеми управління та інформатизації. 2024. № 1 (77). P. 68-79. DOI: 10.18372/2073-4751.77.18659
Марковский О.П., Аль-Мраят Гассан Абдель Жаліль. Метод прискореного модулярного множення для ефективної реалізації механізмів криптографічно-го захисту з відкритим ключом. Адаптивні системи автоматичного управління. 2024. Том 1. № 44. P. 142-152. DOI: 10.20535/1560-8956.44.2024,302429
Barrett P. Implementing the Rivest Shamir and Adleman Public Key Encryption Algorithm on a Standard Digital Signal Pro-cessor. Proceedings CRYPTO'86. 1986. P. 311-323.
Montgomery P. Modular multi-plication without trial division. Mathematics of Computation. 1985. 44 (170). P. 519-521.
Bos J.W. et al: Montgomery multi-
plication using vector instructions. Selected Areas in Cryptography — SAC. 2013. P. 471–489. DOI: 10.1007/978-3-662-43414-7_24
Марковський О.П., Аль-Мраят Гассан Абдель Жаліль. Метод прискорення модулярного множення для меха-нізмів криптографічного захисту з відкри-тим ключем. Проблеми управління та інформатизації. 2023. № 4 (76). P. 48-58. DOI: 10.18372/2073-4751.76.18240 .
Downloads
Published
Issue
Section
License
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).