Метод прискореного модулярного експоненціювання на основі динамічних таблиць передобчислень

Автор(и)

DOI:

https://doi.org/10.18372/2073-4751.83.20549

Ключові слова:

модулярне експоненціювання, криптографія з відкритим ключем, за­хищеність систем IoT, цифровий підпис

Анотація

Теоретично обґрунтовано, розроблено та досліджено метод прискореного обчис­лення модулярної експоненти, відмінність якого полягає в тому, що в кожній ітерації здійснюються передобчислення, які дозволяють виконувати модулярні операції мно­же-ння та піднесення до квадрату з груповою обробкою розрядів на обох фазах: власне множенні та редукції Монтґомері, завдяки чому досягається скорочення часу реаліза­ції експоненціювання.
Прискорення досягається за рахунок формування таблиць передобчислень на кож­ній ітерації алгоритму експоненціювання. В роботі теоретично обґрунтована така можливість шляхом використання вбудованої оперативної пам’яті терміналь­ного пристрою, наведено детальний опис методу, робота якого ілюстрована числовим прикладом, представлена розгорнута оцінка ефективності.
Теоретично та експериментально показано, що запропонований метод дозволяє в 5 разів прискорити модулярне експоненціювання в порівнянні з відомими методами її реалізації на термінальних пристроях в технологіях IoT.

Посилання

Jurcut A.D., Xu R.R. Introduction to IoT Security. IoT Security. Advances in Authentication. 2020. P. 1-64. DOI: 10.1002.9781119527978.ch2.

Alfred Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 2001. 780 p.

Гуцуляк Н.А., Селіванов В.Л., Володін В.В. Модулярне множення на постійне число з суміщенням групової обробки розрядів множника та редукції Монтгомері. Проблеми управління та інформатизації. 2025. № 1 (81). P. 95-104. DOI: 10.18372/2073-4751.81.20135

Kaloulli E., Zacharioudakis E. Survey of Cryptoprocessors Advances and Technological Trends. Third International Conference on Innovation in Computing Research ICR 2024. Lecture Notes in Networks and Systems. Springer. 2024. Vol. 1058. P. 441-430. DOI: 10.1007/978-3-031-65522-7-37

Haidukevych O. et al. A Secure Cloud Computing Method for Rapid Imple-mentation of Cryptographic Data Protection in IoT. 13-th International Conference on Dependable system, Service and Techno-logies DESSERT-2023. 2023. P. 674-677. DOI: 10.1109/DESSERT61349.2023.10416477.

Giorgi P., Imbert L., Izard T. Parallel modular multiplication on multicore processors. IEEE Symposium on Computer Arithmetic, Apr 2013, Austin, TX, United States. P.135-142

Bernstein D. J. Algorithmic Number Theory. MSRI Publications. 2008. Vol. 44. Ch. Fast multiplication and its applications, P. 325–384.

Стіренко С.Г. et al. Спо­сіб приско-реного обчислення модуляр­ної експо­ненти. Вісник Націо­наль­ного технічного університету України “КПІ” Інформати-ка, управлін­ня та обчис­лювальна техніка. 2017. №65. P. 110-115.

Zuras D. More on squaring and mul­tiplying larges integers. IEEE Transactions on Computers. 1994. Vol. 43, №8. P. 899-908.

Марковський О.П., Аль-Мраят Гассан Абдель Жаліль. Метод приско­рення модулярного піднесення до квад­рату довгих чисел для криптографічних застосувань. Проблеми управління та ін­форматизації. 2024. № 1 (77). P. 68-79. DOI: 10.18372/2073-4751.77.18659

Марковский О.П., Аль-Мраят Гассан Абдель Жаліль. Метод прискоре­ного модулярного множення для ефектив­ної реалізації механізмів криптографіч­но-го захисту з відкритим ключом. Адаптив­ні системи автоматичного управ­ління. 2024. Том 1. № 44. P. 142-152. DOI: 10.20535/1560-8956.44.2024,302429

Barrett P. Implementing the Rivest Shamir and Adleman Public Key Encryption Algorithm on a Standard Digital Signal Pro-cessor. Proceedings CRYPTO'86. 1986. P. 311-323.

Montgomery P. Modular multi-plica­tion without trial division. Mathematics of Computation. 1985. 44 (170). P. 519-521.

Bos J.W. et al: Montgomery multi-

plication using vector instructions. Selected Areas in Cryptography — SAC. 2013. P. 471–489. DOI: 10.1007/978-3-662-43414-7_24

Марковський О.П., Аль-Мраят Гассан Абдель Жаліль. Метод приско­рення модулярного множення для меха-ніз­мів криптографічного захисту з відкри-тим ключем. Проблеми управління та інформатизації. 2023. № 4 (76). P. 48-58. DOI: 10.18372/2073-4751.76.18240 .

##submission.downloads##

Опубліковано

2025-12-19

Номер

Розділ

Статті