Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods

Detalhes bibliográficos
Autor(a) principal: Reis, Paulo Ricardo Borré
Data de Publicação: 2021
Tipo de documento: Dissertação
Idioma: eng
Título da fonte: Biblioteca Digital de Teses e Dissertações do LNCC
Texto Completo: https://tede.lncc.br/handle/tede/336
Resumo: Uma parte dos protocolos criptográficos usados na comunicação moderna é baseado em Curvas Elípticas, como ECDH e ECDSA. Além disso, alguns algoritmos pós-quânticos são baseados em Curvas Elípticas, como SIDH e SIKE, que foi um forte competidor no processo de padronização de algoritmos criptográficos pós-quânticos promovido pelo NIST. Tais protocolos dependem da multiplicação por escalar, uma operação bastante dispendiosa no escopo da Criptografia de Curvas Elípticas (CCE). Este trabalho apresenta técnicas de paralelização utilizadas para agilizar esta operação. Ele estende os métodos paralelos usados para a exponenciação modular para a multiplicação por escalar, sendo capaz de determinar o número ideal de processadores que produz a maior aceleração. Isso é feito usando uma técnica de balanceamento de carga, onde a carga de processamento é distribuída uniformemente entre os processadores. Uma técnica de paralelização usando w- NAF também é apresentada. Experimentos são feitos para avaliar os algoritmos propostos, sendo realizados para três curvas de Montgomery seguras, usadas tanto na criptografia clássica quanto na pós-quântica.
id LNCC_a1aa527bbd76e89a10dcff2a85160f57
oai_identifier_str oai:tede-server.lncc.br:tede/336
network_acronym_str LNCC
network_name_str Biblioteca Digital de Teses e Dissertações do LNCC
repository_id_str
spelling Oliveira, Fábio Borges deOliveira, Fábio Borges dePortugal, RenatoNedjah , Nadiahttp://lattes.cnpq.br/4010541830400516Reis, Paulo Ricardo Borré2023-03-28T17:09:10Z2021-02-23REIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021.https://tede.lncc.br/handle/tede/336Uma parte dos protocolos criptográficos usados na comunicação moderna é baseado em Curvas Elípticas, como ECDH e ECDSA. Além disso, alguns algoritmos pós-quânticos são baseados em Curvas Elípticas, como SIDH e SIKE, que foi um forte competidor no processo de padronização de algoritmos criptográficos pós-quânticos promovido pelo NIST. Tais protocolos dependem da multiplicação por escalar, uma operação bastante dispendiosa no escopo da Criptografia de Curvas Elípticas (CCE). Este trabalho apresenta técnicas de paralelização utilizadas para agilizar esta operação. Ele estende os métodos paralelos usados para a exponenciação modular para a multiplicação por escalar, sendo capaz de determinar o número ideal de processadores que produz a maior aceleração. Isso é feito usando uma técnica de balanceamento de carga, onde a carga de processamento é distribuída uniformemente entre os processadores. Uma técnica de paralelização usando w- NAF também é apresentada. Experimentos são feitos para avaliar os algoritmos propostos, sendo realizados para três curvas de Montgomery seguras, usadas tanto na criptografia clássica quanto na pós-quântica.Part of the cryptographic protocols used in modern communications is based on Elliptic Curves, such as Elliptic Curve Based Diffie–Hellman (ECDH) and Elliptic Curve Digital Signature Algorithm (ECDSA). Also, some post-quantum algorithms are based on Elliptic Curves, such as Supersingular Isogeny Diffie–Hellman (SIDH) and Supersingular Isogeny Key Encapsulation (SIKE), which was a strong competitor in National Institute of Stan- dards and Technology (NIST) post-quantum cryptography standardization process. Such protocols depend on the scalar multiplication, a computational expensive operation inside Elliptic Curve Cryptography (ECC). This work presents parallelization techniques used to speed up this operation. It extends parallel methods used for modular exponentiation to scalar multiplication, being able to determine the optimal number of processors that yields the greatest speedup. This is accomplished by using a load balancing technique, where the processing load is distributed evenly among the processors. A parallelization technique using Width-w Non-adjacent Form (w-NAF) is also presented. Experiments are done to evaluate the proposed algorithms, being held for.Submitted by Patrícia Vieira Silva (library@lncc.br) on 2023-03-28T17:08:33Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_PauloRicadoBorreReis.pdf: 1834879 bytes, checksum: 31a20e9098f6d24078c06dbc3c73b81f (MD5)Approved for entry into archive by Patrícia Vieira Silva (library@lncc.br) on 2023-03-28T17:08:56Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_PauloRicadoBorreReis.pdf: 1834879 bytes, checksum: 31a20e9098f6d24078c06dbc3c73b81f (MD5)Made available in DSpace on 2023-03-28T17:09:10Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertacao_PauloRicadoBorreReis.pdf: 1834879 bytes, checksum: 31a20e9098f6d24078c06dbc3c73b81f (MD5) Previous issue date: 2021-02-23Conselho Nacional de Desenvolvimento Científico e Tecnológicoapplication/pdfhttp://tede-server.lncc.br:8080/retrieve/1348/Dissertacao_PauloRicadoBorreReis.pdf.jpgengLaboratório Nacional de Computação CientíficaPrograma de Pós-Graduação em Modelagem ComputacionalLNCCBrasilCoordenação de Pós-Graduação e Aperfeiçoamento (COPGA)http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessCriptografia clássicaCriptografia pós-quânticaCriptografia de curvas elípticasMultiplicação por escalarAlgoritmos paralelosCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOParallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methodsinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisreponame:Biblioteca Digital de Teses e Dissertações do LNCCinstname:Laboratório Nacional de Computação Científica (LNCC)instacron:LNCCLICENSElicense.txtlicense.txttext/plain; charset=utf-82165http://tede-server.lncc.br:8080/tede/bitstream/tede/336/1/license.txtbd3efa91386c1718a7f26a329fdcb468MD51CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://tede-server.lncc.br:8080/tede/bitstream/tede/336/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80http://tede-server.lncc.br:8080/tede/bitstream/tede/336/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://tede-server.lncc.br:8080/tede/bitstream/tede/336/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54ORIGINALDissertacao_PauloRicadoBorreReis.pdfDissertacao_PauloRicadoBorreReis.pdfapplication/pdf1834879http://tede-server.lncc.br:8080/tede/bitstream/tede/336/5/Dissertacao_PauloRicadoBorreReis.pdf31a20e9098f6d24078c06dbc3c73b81fMD55TEXTDissertacao_PauloRicadoBorreReis.pdf.txtDissertacao_PauloRicadoBorreReis.pdf.txttext/plain91378http://tede-server.lncc.br:8080/tede/bitstream/tede/336/6/Dissertacao_PauloRicadoBorreReis.pdf.txte97438a471b3d9905710b72e00abb9e4MD56THUMBNAILDissertacao_PauloRicadoBorreReis.pdf.jpgDissertacao_PauloRicadoBorreReis.pdf.jpgimage/jpeg3616http://tede-server.lncc.br:8080/tede/bitstream/tede/336/7/Dissertacao_PauloRicadoBorreReis.pdf.jpg58930468d7e4ef8630518f193cf53ae0MD57tede/3362023-03-29 03:35:01.688oai:tede-server.lncc.br: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Biblioteca Digital de Teses e Dissertaçõeshttps://tede.lncc.br/PUBhttps://tede.lncc.br/oai/requestlibrary@lncc.br||library@lncc.bropendoar:2023-03-29T06:35:01Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)false
dc.title.por.fl_str_mv Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
title Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
spellingShingle Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
Reis, Paulo Ricardo Borré
Criptografia clássica
Criptografia pós-quântica
Criptografia de curvas elípticas
Multiplicação por escalar
Algoritmos paralelos
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
title_short Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
title_full Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
title_fullStr Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
title_full_unstemmed Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
title_sort Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods
author Reis, Paulo Ricardo Borré
author_facet Reis, Paulo Ricardo Borré
author_role author
dc.contributor.advisor1.fl_str_mv Oliveira, Fábio Borges de
dc.contributor.referee1.fl_str_mv Oliveira, Fábio Borges de
dc.contributor.referee2.fl_str_mv Portugal, Renato
dc.contributor.referee3.fl_str_mv Nedjah , Nadia
dc.contributor.authorLattes.fl_str_mv http://lattes.cnpq.br/4010541830400516
dc.contributor.author.fl_str_mv Reis, Paulo Ricardo Borré
contributor_str_mv Oliveira, Fábio Borges de
Oliveira, Fábio Borges de
Portugal, Renato
Nedjah , Nadia
dc.subject.por.fl_str_mv Criptografia clássica
Criptografia pós-quântica
Criptografia de curvas elípticas
Multiplicação por escalar
Algoritmos paralelos
topic Criptografia clássica
Criptografia pós-quântica
Criptografia de curvas elípticas
Multiplicação por escalar
Algoritmos paralelos
CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
dc.subject.cnpq.fl_str_mv CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO
description Uma parte dos protocolos criptográficos usados na comunicação moderna é baseado em Curvas Elípticas, como ECDH e ECDSA. Além disso, alguns algoritmos pós-quânticos são baseados em Curvas Elípticas, como SIDH e SIKE, que foi um forte competidor no processo de padronização de algoritmos criptográficos pós-quânticos promovido pelo NIST. Tais protocolos dependem da multiplicação por escalar, uma operação bastante dispendiosa no escopo da Criptografia de Curvas Elípticas (CCE). Este trabalho apresenta técnicas de paralelização utilizadas para agilizar esta operação. Ele estende os métodos paralelos usados para a exponenciação modular para a multiplicação por escalar, sendo capaz de determinar o número ideal de processadores que produz a maior aceleração. Isso é feito usando uma técnica de balanceamento de carga, onde a carga de processamento é distribuída uniformemente entre os processadores. Uma técnica de paralelização usando w- NAF também é apresentada. Experimentos são feitos para avaliar os algoritmos propostos, sendo realizados para três curvas de Montgomery seguras, usadas tanto na criptografia clássica quanto na pós-quântica.
publishDate 2021
dc.date.issued.fl_str_mv 2021-02-23
dc.date.accessioned.fl_str_mv 2023-03-28T17:09:10Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv REIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021.
dc.identifier.uri.fl_str_mv https://tede.lncc.br/handle/tede/336
identifier_str_mv REIS, P. R. B. Parallel algorithms for elliptic curve cryptography scalar multiplication using the binary and naf methods. 2021. 63 f. Dissertação (Programa de Pós-Graduação em Modelagem Computacional) - Laboratório Nacional de Computação Científica, Petrópolis, 2021.
url https://tede.lncc.br/handle/tede/336
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
info:eu-repo/semantics/openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Laboratório Nacional de Computação Científica
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Modelagem Computacional
dc.publisher.initials.fl_str_mv LNCC
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Coordenação de Pós-Graduação e Aperfeiçoamento (COPGA)
publisher.none.fl_str_mv Laboratório Nacional de Computação Científica
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações do LNCC
instname:Laboratório Nacional de Computação Científica (LNCC)
instacron:LNCC
instname_str Laboratório Nacional de Computação Científica (LNCC)
instacron_str LNCC
institution LNCC
reponame_str Biblioteca Digital de Teses e Dissertações do LNCC
collection Biblioteca Digital de Teses e Dissertações do LNCC
bitstream.url.fl_str_mv http://tede-server.lncc.br:8080/tede/bitstream/tede/336/1/license.txt
http://tede-server.lncc.br:8080/tede/bitstream/tede/336/2/license_url
http://tede-server.lncc.br:8080/tede/bitstream/tede/336/3/license_text
http://tede-server.lncc.br:8080/tede/bitstream/tede/336/4/license_rdf
http://tede-server.lncc.br:8080/tede/bitstream/tede/336/5/Dissertacao_PauloRicadoBorreReis.pdf
http://tede-server.lncc.br:8080/tede/bitstream/tede/336/6/Dissertacao_PauloRicadoBorreReis.pdf.txt
http://tede-server.lncc.br:8080/tede/bitstream/tede/336/7/Dissertacao_PauloRicadoBorreReis.pdf.jpg
bitstream.checksum.fl_str_mv bd3efa91386c1718a7f26a329fdcb468
4afdbb8c545fd630ea7db775da747b2f
d41d8cd98f00b204e9800998ecf8427e
d41d8cd98f00b204e9800998ecf8427e
31a20e9098f6d24078c06dbc3c73b81f
e97438a471b3d9905710b72e00abb9e4
58930468d7e4ef8630518f193cf53ae0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações do LNCC - Laboratório Nacional de Computação Científica (LNCC)
repository.mail.fl_str_mv library@lncc.br||library@lncc.br
_version_ 1797683219901972480