Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
| Autor(a) principal: | |
|---|---|
| Data de Publicação: | 2021 |
| Tipo de documento: | Dissertação |
| Idioma: | eng |
| Título da fonte: | Biblioteca Digital de Teses e Dissertações do LNCC |
| Texto Completo: | https://tede.lncc.br/handle/tede/336 |
Resumo: | Part of the cryptographic protocols used in modern communications is based on Elliptic Curves, such as Elliptic Curve Based Diffie–Hellman (ECDH) and Elliptic Curve Digital Signature Algorithm (ECDSA). Also, some post-quantum algorithms are based on Elliptic Curves, such as Supersingular Isogeny Diffie–Hellman (SIDH) and Supersingular Isogeny Key Encapsulation (SIKE), which was a strong competitor in National Institute of Stan- dards and Technology (NIST) post-quantum cryptography standardization process. Such protocols depend on the scalar multiplication, a computational expensive operation inside Elliptic Curve Cryptography (ECC). This work presents parallelization techniques used to speed up this operation. It extends parallel methods used for modular exponentiation to scalar multiplication, being able to determine the optimal number of processors that yields the greatest speedup. This is accomplished by using a load balancing technique, where the processing load is distributed evenly among the processors. A parallelization technique using Width-w Non-adjacent Form (w-NAF) is also presented. Experiments are done to evaluate the proposed algorithms, being held for. |
| id |
LNCC_a1aa527bbd76e89a10dcff2a85160f57 |
|---|---|
| oai_identifier_str |
oai:tede-server.lncc.br:tede/336 |
| network_acronym_str |
LNCC |
| network_name_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
| repository_id_str |
|
| spelling |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methodsCriptografia clássicaCriptografia pós-quânticaCriptografia de curvas elípticasMultiplicação por escalarAlgoritmos paralelosCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOPart of the cryptographic protocols used in modern communications is based on Elliptic Curves, such as Elliptic Curve Based Diffie–Hellman (ECDH) and Elliptic Curve Digital Signature Algorithm (ECDSA). Also, some post-quantum algorithms are based on Elliptic Curves, such as Supersingular Isogeny Diffie–Hellman (SIDH) and Supersingular Isogeny Key Encapsulation (SIKE), which was a strong competitor in National Institute of Stan- dards and Technology (NIST) post-quantum cryptography standardization process. Such protocols depend on the scalar multiplication, a computational expensive operation inside Elliptic Curve Cryptography (ECC). This work presents parallelization techniques used to speed up this operation. It extends parallel methods used for modular exponentiation to scalar multiplication, being able to determine the optimal number of processors that yields the greatest speedup. This is accomplished by using a load balancing technique, where the processing load is distributed evenly among the processors. A parallelization technique using Width-w Non-adjacent Form (w-NAF) is also presented. Experiments are done to evaluate the proposed algorithms, being held for.Uma parte dos protocolos criptográficos usados na comunicação moderna é baseado em Curvas Elípticas, como ECDH e ECDSA. Além disso, alguns algoritmos pós-quânticos são baseados em Curvas Elípticas, como SIDH e SIKE, que foi um forte competidor no processo de padronização de algoritmos criptográficos pós-quânticos promovido pelo NIST. Tais protocolos dependem da multiplicação por escalar, uma operação bastante dispendiosa no escopo da Criptografia de Curvas Elípticas (CCE). Este trabalho apresenta técnicas de paralelização utilizadas para agilizar esta operação. Ele estende os métodos paralelos usados para a exponenciação modular para a multiplicação por escalar, sendo capaz de determinar o número ideal de processadores que produz a maior aceleração. Isso é feito usando uma técnica de balanceamento de carga, onde a carga de processamento é distribuída uniformemente entre os processadores. Uma técnica de paralelização usando w- NAF também é apresentada. Experimentos são feitos para avaliar os algoritmos propostos, sendo realizados para três curvas de Montgomery seguras, usadas tanto na criptografia clássica quanto na pós-quântica.Conselho Nacional de Desenvolvimento Científico e TecnológicoLaboratório Nacional de Computação CientíficaCoordenação de Pós-Graduação e Aperfeiçoamento (COPGA)BrasilLNCCPrograma de Pós-Graduação em Modelagem ComputacionalOliveira, Fábio Borges deOliveira, Fábio Borges dePortugal, RenatoNedjah , NadiaReis, Paulo Ricardo Borré2023-03-28T17:09:10Z2021-02-23info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfREIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021.https://tede.lncc.br/handle/tede/336enghttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações do LNCCinstname:Laboratório Nacional de Computação Científica (LNCC)instacron:LNCC2023-03-29T06:35:01Zoai:tede-server.lncc.br:tede/336Biblioteca Digital de Teses e Dissertaçõeshttps://tede.lncc.br/PUBhttps://tede.lncc.br/oai/requestlibrary@lncc.br||library@lncc.bropendoar:2023-03-29T06:35:01Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)false |
| dc.title.none.fl_str_mv |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
| title |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
| spellingShingle |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods Reis, Paulo Ricardo Borré Criptografia clássica Criptografia pós-quântica Criptografia de curvas elípticas Multiplicação por escalar Algoritmos paralelos CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
| title_short |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
| title_full |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
| title_fullStr |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
| title_full_unstemmed |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
| title_sort |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
| author |
Reis, Paulo Ricardo Borré |
| author_facet |
Reis, Paulo Ricardo Borré |
| author_role |
author |
| dc.contributor.none.fl_str_mv |
Oliveira, Fábio Borges de Oliveira, Fábio Borges de Portugal, Renato Nedjah , Nadia |
| dc.contributor.author.fl_str_mv |
Reis, Paulo Ricardo Borré |
| dc.subject.por.fl_str_mv |
Criptografia clássica Criptografia pós-quântica Criptografia de curvas elípticas Multiplicação por escalar Algoritmos paralelos CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
| topic |
Criptografia clássica Criptografia pós-quântica Criptografia de curvas elípticas Multiplicação por escalar Algoritmos paralelos CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
| description |
Part of the cryptographic protocols used in modern communications is based on Elliptic Curves, such as Elliptic Curve Based Diffie–Hellman (ECDH) and Elliptic Curve Digital Signature Algorithm (ECDSA). Also, some post-quantum algorithms are based on Elliptic Curves, such as Supersingular Isogeny Diffie–Hellman (SIDH) and Supersingular Isogeny Key Encapsulation (SIKE), which was a strong competitor in National Institute of Stan- dards and Technology (NIST) post-quantum cryptography standardization process. Such protocols depend on the scalar multiplication, a computational expensive operation inside Elliptic Curve Cryptography (ECC). This work presents parallelization techniques used to speed up this operation. It extends parallel methods used for modular exponentiation to scalar multiplication, being able to determine the optimal number of processors that yields the greatest speedup. This is accomplished by using a load balancing technique, where the processing load is distributed evenly among the processors. A parallelization technique using Width-w Non-adjacent Form (w-NAF) is also presented. Experiments are done to evaluate the proposed algorithms, being held for. |
| publishDate |
2021 |
| dc.date.none.fl_str_mv |
2021-02-23 2023-03-28T17:09:10Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
| format |
masterThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.fl_str_mv |
REIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021. https://tede.lncc.br/handle/tede/336 |
| identifier_str_mv |
REIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021. |
| url |
https://tede.lncc.br/handle/tede/336 |
| dc.language.iso.fl_str_mv |
eng |
| language |
eng |
| dc.rights.driver.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ info:eu-repo/semantics/openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
| eu_rights_str_mv |
openAccess |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA) Brasil LNCC Programa de Pós-Graduação em Modelagem Computacional |
| publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA) Brasil LNCC Programa de Pós-Graduação em Modelagem Computacional |
| dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do LNCC instname:Laboratório Nacional de Computação Científica (LNCC) instacron:LNCC |
| instname_str |
Laboratório Nacional de Computação Científica (LNCC) |
| instacron_str |
LNCC |
| institution |
LNCC |
| reponame_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
| collection |
Biblioteca Digital de Teses e Dissertações do LNCC |
| repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC) |
| repository.mail.fl_str_mv |
library@lncc.br||library@lncc.br |
| _version_ |
1832737880535990272 |