Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
Autor(a) principal: | |
---|---|
Data de Publicação: | 2021 |
Tipo de documento: | Dissertação |
Idioma: | eng |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do LNCC |
Texto Completo: | https://tede.lncc.br/handle/tede/336 |
Resumo: | Uma parte dos protocolos criptográficos usados na comunicação moderna é baseado em Curvas Elípticas, como ECDH e ECDSA. Além disso, alguns algoritmos pós-quânticos são baseados em Curvas Elípticas, como SIDH e SIKE, que foi um forte competidor no processo de padronização de algoritmos criptográficos pós-quânticos promovido pelo NIST. Tais protocolos dependem da multiplicação por escalar, uma operação bastante dispendiosa no escopo da Criptografia de Curvas Elípticas (CCE). Este trabalho apresenta técnicas de paralelização utilizadas para agilizar esta operação. Ele estende os métodos paralelos usados para a exponenciação modular para a multiplicação por escalar, sendo capaz de determinar o número ideal de processadores que produz a maior aceleração. Isso é feito usando uma técnica de balanceamento de carga, onde a carga de processamento é distribuída uniformemente entre os processadores. Uma técnica de paralelização usando w- NAF também é apresentada. Experimentos são feitos para avaliar os algoritmos propostos, sendo realizados para três curvas de Montgomery seguras, usadas tanto na criptografia clássica quanto na pós-quântica. |
id |
LNCC_a1aa527bbd76e89a10dcff2a85160f57 |
---|---|
oai_identifier_str |
oai:tede-server.lncc.br:tede/336 |
network_acronym_str |
LNCC |
network_name_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
repository_id_str |
|
spelling |
Oliveira, Fábio Borges deOliveira, Fábio Borges dePortugal, RenatoNedjah , Nadiahttp://lattes.cnpq.br/4010541830400516Reis, Paulo Ricardo Borré2023-03-28T17:09:10Z2021-02-23REIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021.https://tede.lncc.br/handle/tede/336Uma parte dos protocolos criptográficos usados na comunicação moderna é baseado em Curvas Elípticas, como ECDH e ECDSA. Além disso, alguns algoritmos pós-quânticos são baseados em Curvas Elípticas, como SIDH e SIKE, que foi um forte competidor no processo de padronização de algoritmos criptográficos pós-quânticos promovido pelo NIST. Tais protocolos dependem da multiplicação por escalar, uma operação bastante dispendiosa no escopo da Criptografia de Curvas Elípticas (CCE). Este trabalho apresenta técnicas de paralelização utilizadas para agilizar esta operação. Ele estende os métodos paralelos usados para a exponenciação modular para a multiplicação por escalar, sendo capaz de determinar o número ideal de processadores que produz a maior aceleração. Isso é feito usando uma técnica de balanceamento de carga, onde a carga de processamento é distribuída uniformemente entre os processadores. Uma técnica de paralelização usando w- NAF também é apresentada. Experimentos são feitos para avaliar os algoritmos propostos, sendo realizados para três curvas de Montgomery seguras, usadas tanto na criptografia clássica quanto na pós-quântica.Part of the cryptographic protocols used in modern communications is based on Elliptic Curves, such as Elliptic Curve Based Diffie–Hellman (ECDH) and Elliptic Curve Digital Signature Algorithm (ECDSA). Also, some post-quantum algorithms are based on Elliptic Curves, such as Supersingular Isogeny Diffie–Hellman (SIDH) and Supersingular Isogeny Key Encapsulation (SIKE), which was a strong competitor in National Institute of Stan- dards and Technology (NIST) post-quantum cryptography standardization process. Such protocols depend on the scalar multiplication, a computational expensive operation inside Elliptic Curve Cryptography (ECC). This work presents parallelization techniques used to speed up this operation. It extends parallel methods used for modular exponentiation to scalar multiplication, being able to determine the optimal number of processors that yields the greatest speedup. This is accomplished by using a load balancing technique, where the processing load is distributed evenly among the processors. A parallelization technique using Width-w Non-adjacent Form (w-NAF) is also presented. Experiments are done to evaluate the proposed algorithms, being held for.Submitted by Patrícia Vieira Silva (library@lncc.br) on 2023-03-28T17:08:33Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_PauloRicadoBorreReis.pdf: 1834879 bytes, checksum: 31a20e9098f6d24078c06dbc3c73b81f (MD5)Approved for entry into archive by Patrícia Vieira Silva (library@lncc.br) on 2023-03-28T17:08:56Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_PauloRicadoBorreReis.pdf: 1834879 bytes, checksum: 31a20e9098f6d24078c06dbc3c73b81f (MD5)Made available in DSpace on 2023-03-28T17:09:10Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_PauloRicadoBorreReis.pdf: 1834879 bytes, checksum: 31a20e9098f6d24078c06dbc3c73b81f (MD5) Previous issue date: 2021-02-23Conselho Nacional de Desenvolvimento Científico e Tecnológicoapplication/pdfhttp://tede-server.lncc.br:8080/retrieve/1348/Dissertacao_PauloRicadoBorreReis.pdf.jpgengLaboratório Nacional de Computação CientíficaPrograma de Pós-Graduação em Modelagem ComputacionalLNCCBrasilCoordenação de Pós-Graduação e Aperfeiçoamento (COPGA)http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessCriptografia clássicaCriptografia pós-quânticaCriptografia de curvas elípticasMultiplicação por escalarAlgoritmos paralelosCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOParallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methodsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisreponame:Biblioteca Digital de Teses e Dissertações do LNCCinstname:Laboratório Nacional de Computação Científica (LNCC)instacron:LNCCLICENSElicense.txtlicense.txttext/plain; charset=utf-82165http://tede-server.lncc.br:8080/tede/bitstream/tede/336/1/license.txtbd3efa91386c1718a7f26a329fdcb468MD51CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://tede-server.lncc.br:8080/tede/bitstream/tede/336/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80http://tede-server.lncc.br:8080/tede/bitstream/tede/336/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://tede-server.lncc.br:8080/tede/bitstream/tede/336/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54ORIGINALDissertacao_PauloRicadoBorreReis.pdfDissertacao_PauloRicadoBorreReis.pdfapplication/pdf1834879http://tede-server.lncc.br:8080/tede/bitstream/tede/336/5/Dissertacao_PauloRicadoBorreReis.pdf31a20e9098f6d24078c06dbc3c73b81fMD55TEXTDissertacao_PauloRicadoBorreReis.pdf.txtDissertacao_PauloRicadoBorreReis.pdf.txttext/plain91378http://tede-server.lncc.br:8080/tede/bitstream/tede/336/6/Dissertacao_PauloRicadoBorreReis.pdf.txte97438a471b3d9905710b72e00abb9e4MD56THUMBNAILDissertacao_PauloRicadoBorreReis.pdf.jpgDissertacao_PauloRicadoBorreReis.pdf.jpgimage/jpeg3616http://tede-server.lncc.br:8080/tede/bitstream/tede/336/7/Dissertacao_PauloRicadoBorreReis.pdf.jpg58930468d7e4ef8630518f193cf53ae0MD57tede/3362023-03-29 03:35:01.688oai:tede-server.lncc.br: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Biblioteca Digital de Teses e Dissertaçõeshttps://tede.lncc.br/PUBhttps://tede.lncc.br/oai/requestlibrary@lncc.br||library@lncc.bropendoar:2023-03-29T06:35:01Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)false |
dc.title.por.fl_str_mv |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
title |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
spellingShingle |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods Reis, Paulo Ricardo Borré Criptografia clássica Criptografia pós-quântica Criptografia de curvas elípticas Multiplicação por escalar Algoritmos paralelos CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
title_short |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
title_full |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
title_fullStr |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
title_full_unstemmed |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
title_sort |
Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods |
author |
Reis, Paulo Ricardo Borré |
author_facet |
Reis, Paulo Ricardo Borré |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Oliveira, Fábio Borges de |
dc.contributor.referee1.fl_str_mv |
Oliveira, Fábio Borges de |
dc.contributor.referee2.fl_str_mv |
Portugal, Renato |
dc.contributor.referee3.fl_str_mv |
Nedjah , Nadia |
dc.contributor.authorLattes.fl_str_mv |
http://lattes.cnpq.br/4010541830400516 |
dc.contributor.author.fl_str_mv |
Reis, Paulo Ricardo Borré |
contributor_str_mv |
Oliveira, Fábio Borges de Oliveira, Fábio Borges de Portugal, Renato Nedjah , Nadia |
dc.subject.por.fl_str_mv |
Criptografia clássica Criptografia pós-quântica Criptografia de curvas elípticas Multiplicação por escalar Algoritmos paralelos |
topic |
Criptografia clássica Criptografia pós-quântica Criptografia de curvas elípticas Multiplicação por escalar Algoritmos paralelos CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
dc.subject.cnpq.fl_str_mv |
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO |
description |
Uma parte dos protocolos criptográficos usados na comunicação moderna é baseado em Curvas Elípticas, como ECDH e ECDSA. Além disso, alguns algoritmos pós-quânticos são baseados em Curvas Elípticas, como SIDH e SIKE, que foi um forte competidor no processo de padronização de algoritmos criptográficos pós-quânticos promovido pelo NIST. Tais protocolos dependem da multiplicação por escalar, uma operação bastante dispendiosa no escopo da Criptografia de Curvas Elípticas (CCE). Este trabalho apresenta técnicas de paralelização utilizadas para agilizar esta operação. Ele estende os métodos paralelos usados para a exponenciação modular para a multiplicação por escalar, sendo capaz de determinar o número ideal de processadores que produz a maior aceleração. Isso é feito usando uma técnica de balanceamento de carga, onde a carga de processamento é distribuída uniformemente entre os processadores. Uma técnica de paralelização usando w- NAF também é apresentada. Experimentos são feitos para avaliar os algoritmos propostos, sendo realizados para três curvas de Montgomery seguras, usadas tanto na criptografia clássica quanto na pós-quântica. |
publishDate |
2021 |
dc.date.issued.fl_str_mv |
2021-02-23 |
dc.date.accessioned.fl_str_mv |
2023-03-28T17:09:10Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
REIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021. |
dc.identifier.uri.fl_str_mv |
https://tede.lncc.br/handle/tede/336 |
identifier_str_mv |
REIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021. |
url |
https://tede.lncc.br/handle/tede/336 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.rights.driver.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Modelagem Computacional |
dc.publisher.initials.fl_str_mv |
LNCC |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA) |
publisher.none.fl_str_mv |
Laboratório Nacional de Computação Científica |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do LNCC instname:Laboratório Nacional de Computação Científica (LNCC) instacron:LNCC |
instname_str |
Laboratório Nacional de Computação Científica (LNCC) |
instacron_str |
LNCC |
institution |
LNCC |
reponame_str |
Biblioteca Digital de Teses e Dissertações do LNCC |
collection |
Biblioteca Digital de Teses e Dissertações do LNCC |
bitstream.url.fl_str_mv |
http://tede-server.lncc.br:8080/tede/bitstream/tede/336/1/license.txt http://tede-server.lncc.br:8080/tede/bitstream/tede/336/2/license_url http://tede-server.lncc.br:8080/tede/bitstream/tede/336/3/license_text http://tede-server.lncc.br:8080/tede/bitstream/tede/336/4/license_rdf http://tede-server.lncc.br:8080/tede/bitstream/tede/336/5/Dissertacao_PauloRicadoBorreReis.pdf http://tede-server.lncc.br:8080/tede/bitstream/tede/336/6/Dissertacao_PauloRicadoBorreReis.pdf.txt http://tede-server.lncc.br:8080/tede/bitstream/tede/336/7/Dissertacao_PauloRicadoBorreReis.pdf.jpg |
bitstream.checksum.fl_str_mv |
bd3efa91386c1718a7f26a329fdcb468 4afdbb8c545fd630ea7db775da747b2f d41d8cd98f00b204e9800998ecf8427e d41d8cd98f00b204e9800998ecf8427e 31a20e9098f6d24078c06dbc3c73b81f e97438a471b3d9905710b72e00abb9e4 58930468d7e4ef8630518f193cf53ae0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC) |
repository.mail.fl_str_mv |
library@lncc.br||library@lncc.br |
_version_ |
1797683219901972480 |