Метод прискореного модулярного експоненціювання на основі динамічних таблиць передобчислень
DOI:
https://doi.org/10.18372/2073-4751.83.20549Ключові слова:
модулярне експоненціювання, криптографія з відкритим ключем, захищеність систем IoT, цифровий підписАнотація
Теоретично обґрунтовано, розроблено та досліджено метод прискореного обчислення модулярної експоненти, відмінність якого полягає в тому, що в кожній ітерації здійснюються передобчислення, які дозволяють виконувати модулярні операції множе-ння та піднесення до квадрату з груповою обробкою розрядів на обох фазах: власне множенні та редукції Монтґомері, завдяки чому досягається скорочення часу реалізації експоненціювання.
Прискорення досягається за рахунок формування таблиць передобчислень на кожній ітерації алгоритму експоненціювання. В роботі теоретично обґрунтована така можливість шляхом використання вбудованої оперативної пам’яті термінального пристрою, наведено детальний опис методу, робота якого ілюстрована числовим прикладом, представлена розгорнута оцінка ефективності.
Теоретично та експериментально показано, що запропонований метод дозволяє в 5 разів прискорити модулярне експоненціювання в порівнянні з відомими методами її реалізації на термінальних пристроях в технологіях IoT.
Посилання
Jurcut A.D., Xu R.R. Introduction to IoT Security. IoT Security. Advances in Authentication. 2020. P. 1-64. DOI: 10.1002.9781119527978.ch2.
Alfred Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of Applied Cryptography. CRC Press. 2001. 780 p.
Гуцуляк Н.А., Селіванов В.Л., Володін В.В. Модулярне множення на постійне число з суміщенням групової обробки розрядів множника та редукції Монтгомері. Проблеми управління та інформатизації. 2025. № 1 (81). P. 95-104. DOI: 10.18372/2073-4751.81.20135
Kaloulli E., Zacharioudakis E. Survey of Cryptoprocessors Advances and Technological Trends. Third International Conference on Innovation in Computing Research ICR 2024. Lecture Notes in Networks and Systems. Springer. 2024. Vol. 1058. P. 441-430. DOI: 10.1007/978-3-031-65522-7-37
Haidukevych O. et al. A Secure Cloud Computing Method for Rapid Imple-mentation of Cryptographic Data Protection in IoT. 13-th International Conference on Dependable system, Service and Techno-logies DESSERT-2023. 2023. P. 674-677. DOI: 10.1109/DESSERT61349.2023.10416477.
Giorgi P., Imbert L., Izard T. Parallel modular multiplication on multicore processors. IEEE Symposium on Computer Arithmetic, Apr 2013, Austin, TX, United States. P.135-142
Bernstein D. J. Algorithmic Number Theory. MSRI Publications. 2008. Vol. 44. Ch. Fast multiplication and its applications, P. 325–384.
Стіренко С.Г. et al. Спосіб приско-реного обчислення модулярної експоненти. Вісник Національного технічного університету України “КПІ” Інформати-ка, управління та обчислювальна техніка. 2017. №65. P. 110-115.
Zuras D. More on squaring and multiplying larges integers. IEEE Transactions on Computers. 1994. Vol. 43, №8. P. 899-908.
Марковський О.П., Аль-Мраят Гассан Абдель Жаліль. Метод прискорення модулярного піднесення до квадрату довгих чисел для криптографічних застосувань. Проблеми управління та інформатизації. 2024. № 1 (77). P. 68-79. DOI: 10.18372/2073-4751.77.18659
Марковский О.П., Аль-Мраят Гассан Абдель Жаліль. Метод прискореного модулярного множення для ефективної реалізації механізмів криптографічно-го захисту з відкритим ключом. Адаптивні системи автоматичного управління. 2024. Том 1. № 44. P. 142-152. DOI: 10.20535/1560-8956.44.2024,302429
Barrett P. Implementing the Rivest Shamir and Adleman Public Key Encryption Algorithm on a Standard Digital Signal Pro-cessor. Proceedings CRYPTO'86. 1986. P. 311-323.
Montgomery P. Modular multi-plication without trial division. Mathematics of Computation. 1985. 44 (170). P. 519-521.
Bos J.W. et al: Montgomery multi-
plication using vector instructions. Selected Areas in Cryptography — SAC. 2013. P. 471–489. DOI: 10.1007/978-3-662-43414-7_24
Марковський О.П., Аль-Мраят Гассан Абдель Жаліль. Метод прискорення модулярного множення для меха-нізмів криптографічного захисту з відкри-тим ключем. Проблеми управління та інформатизації. 2023. № 4 (76). P. 48-58. DOI: 10.18372/2073-4751.76.18240 .
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).