Method of accelerated modular exponentiation based on dynamic pre-calculation tables

Authors

DOI:

https://doi.org/10.18372/2073-4751.83.20549

Keywords:

modular exponentiation, open key cryptography, security of IoT, digital signature

Abstract

A method for accelerated calculation of the modular exponent has been theoretically sub­stantiated, developed and investigated, the difference of which is that in each iteration, recalculations are performed, which allow performing modular operations of multiplication and squaring with group processing of bits in both phases: multiplication itself and Montgomery reduction, due to which the time for implementing exponentiation is reduced.
Acceleration is achieved by forming recalculation tables at each iteration of the expo-nen­tiation algorithm. The paper theoretically substantiates this possibility by using the built-in RAM of the terminal device, provides a detailed description of the method, the opera­tion of which is illustrated by a numerical example, and presents a detailed assessment of its effectiveness.
It is theoretically and experimentally shown that the proposed method allows for 5 times faster modular exponentiation compared to known methods for its implementation on terminal devices in IoT technologies.

References

Jurcut A.D., Xu R.R. Introduction to IoT Security. IoT Security. Advances in Authentication. 2020. P. 1-64. DOI: 10.1002.9781119527978.ch2.

Alfred Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 2001. 780 p.

Гуцуляк Н.А., Селіванов В.Л., Володін В.В. Модулярне множення на постійне число з суміщенням групової обробки розрядів множника та редукції Монтгомері. Проблеми управління та інформатизації. 2025. № 1 (81). P. 95-104. DOI: 10.18372/2073-4751.81.20135

Kaloulli E., Zacharioudakis E. Survey of Cryptoprocessors Advances and Technological Trends. Third International Conference on Innovation in Computing Research ICR 2024. Lecture Notes in Networks and Systems. Springer. 2024. Vol. 1058. P. 441-430. DOI: 10.1007/978-3-031-65522-7-37

Haidukevych O. et al. A Secure Cloud Computing Method for Rapid Imple-mentation of Cryptographic Data Protection in IoT. 13-th International Conference on Dependable system, Service and Techno-logies DESSERT-2023. 2023. P. 674-677. DOI: 10.1109/DESSERT61349.2023.10416477.

Giorgi P., Imbert L., Izard T. Parallel modular multiplication on multicore processors. IEEE Symposium on Computer Arithmetic, Apr 2013, Austin, TX, United States. P.135-142

Bernstein D. J. Algorithmic Number Theory. MSRI Publications. 2008. Vol. 44. Ch. Fast multiplication and its applications, P. 325–384.

Стіренко С.Г. et al. Спо­сіб приско-реного обчислення модуляр­ної експо­ненти. Вісник Націо­наль­ного технічного університету України “КПІ” Інформати-ка, управлін­ня та обчис­лювальна техніка. 2017. №65. P. 110-115.

Zuras D. More on squaring and mul­tiplying larges integers. IEEE Transactions on Computers. 1994. Vol. 43, №8. P. 899-908.

Марковський О.П., Аль-Мраят Гассан Абдель Жаліль. Метод приско­рення модулярного піднесення до квад­рату довгих чисел для криптографічних застосувань. Проблеми управління та ін­форматизації. 2024. № 1 (77). P. 68-79. DOI: 10.18372/2073-4751.77.18659

Марковский О.П., Аль-Мраят Гассан Абдель Жаліль. Метод прискоре­ного модулярного множення для ефектив­ної реалізації механізмів криптографіч­но-го захисту з відкритим ключом. Адаптив­ні системи автоматичного управ­ління. 2024. Том 1. № 44. P. 142-152. DOI: 10.20535/1560-8956.44.2024,302429

Barrett P. Implementing the Rivest Shamir and Adleman Public Key Encryption Algorithm on a Standard Digital Signal Pro-cessor. Proceedings CRYPTO'86. 1986. P. 311-323.

Montgomery P. Modular multi-plica­tion without trial division. Mathematics of Computation. 1985. 44 (170). P. 519-521.

Bos J.W. et al: Montgomery multi-

plication using vector instructions. Selected Areas in Cryptography — SAC. 2013. P. 471–489. DOI: 10.1007/978-3-662-43414-7_24

Марковський О.П., Аль-Мраят Гассан Абдель Жаліль. Метод приско­рення модулярного множення для меха-ніз­мів криптографічного захисту з відкри-тим ключем. Проблеми управління та інформатизації. 2023. № 4 (76). P. 48-58. DOI: 10.18372/2073-4751.76.18240 .

Published

2025-12-19

Issue

Section

Статті