×

如何(预)计算梯形图-提高X25519和X448的性能。 (英语) Zbl 1384.94093号

Adams,Carlisle(编辑)等人,《密码学选定领域——SAC 2017》。第24届国际会议,加拿大安大略省渥太华,2017年8月16-18日。修订了选定的论文。查姆:施普林格(ISBN 978-3-319-72564-2/pbk;978-3-3169-72565-9/电子书)。计算机科学课堂讲稿10719、172-191(2018)。
摘要:在RFC 7748备忘录中,互联网研究任务组基于两条最近采用的椭圆曲线“curve25519”和“curve 448”指定了蒙哥马利梯形标量乘法函数。此函数的目的是支持Diffie-Hellman密钥交换算法,该算法将包含在即将发布的传输层安全加密协议版本中。在本文中,我们描述了一种梯形变量,它允许加速Diffie-Hellman密钥对生成阶段固有的定点乘法函数。我们的建议结合了蒙哥马利阶梯从右到左的版本,以及直接从基点及其倍数导出的常量值的预先计算。据我们所知,这是素数椭圆曲线的Montgomery梯形程序的第一个建议,该程序允许大量使用预计算。作为非常有限的内存资源和少量额外编程工作的交换,所提出的梯形图可以显著提高软件实现的速度。此外,我们的提案完全符合RFC 7748规范。使用我们预先计算的梯形图对X25519和X448函数进行软件实现,在哈斯韦尔和天湖微体系结构上实现时,加速系数分别约为1.20和1.25。
有关整个系列,请参见[Zbl 1380.94004号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] DJ伯恩斯坦;Yung,M。;Dodis,Y。;Kiayias,A。;Malkin,T.,Curve25519:新的Diffie-Hellman速度记录,公钥密码-PKC 2006,207-228(2006),海德堡:斯普林格,海德伯格·兹比尔1151.94480 ·doi:10.1007/11745853_14
[2] DJ伯恩斯坦;杜伊夫,N。;兰格,T。;施瓦布,P。;Yang,B-Y,《高速高安全签名》,J.Cryptographic Eng.,2,2,77-89(2012)·Zbl 1321.94039号 ·doi:10.1007/s13389-012-0027-1
[3] Bernstein,D.J.,Lange,T.:eBACS:加密系统的ECRYPT基准测试。https://bench.cr.yp.to。2017年3月访问
[4] Bernstein,D.J.,Lange T.:安全曲线:为椭圆曲线密码选择安全曲线。http://safecurves.cr.yp.to。2017年3月访问
[5] 伯恩斯坦,D.J.,兰格,T.:蒙哥马利曲线和蒙哥马利梯。加密电子打印档案,报告2017/293(2017)。http://eprint.iacr.org/2017/293 ·Zbl 07677660号
[6] 博斯马,W。;坎农,J。;Playout,C.,《岩浆代数系统I:用户语言》,J.Symbolic。计算。,24, 3-4, 235-265 (1997) ·Zbl 0898.68039号 ·doi:10.1006/jsco.1996.0125
[7] Certicom研究。SEC 2:推荐的椭圆曲线域参数(2010)。2.0版。高效密码标准。http://www.secg.org/sec2-v2.pdf
[8] 周,T。;O.Dunkelman。;Keliher,L.,Sandy2x:新曲线25519速度记录,密码学选定领域-SAC 2015,145-160(2016),Cham:Springer,Cham·Zbl 1396.94069号 ·doi:10.1007/978-3-319-31301-6_8
[9] 科斯特洛,C。;Longa,P。;岩田,T。;Cheon,JH,Four(mathbb{Q}):梅森素数上a曲线的四维分解,密码学进展,2015,214-235(2015),海德堡:斯普林格·兹比尔1396.94070 ·数字对象标识代码:10.1007/978-3-662-48797-6_10
[10] Costello,C.,Smith,B.:蒙哥马利曲线及其算法:大型特征场的情况。加密电子打印档案,2017/212年报告(2017年)
[11] Diffie,W。;海尔曼,ME,密码学新方向,IEEE Trans。信息理论。,22, 6, 644-654 (1976) ·Zbl 0435.94018号 ·doi:10.1109/TIT.1976.1055638
[12] ECC智囊团。标准曲线和曲线生成(2005)。1.0版。http://www.ecc-brainpool.org/download/Domain-parameters.pdf
[13] 法兹·埃尔南德斯,A。;López,J。;Lauter,K。;Rodríguez-Henríquez,F.,使用AVX2快速实现曲线25519,密码学进展-LATINCRYPT 2015,329-345(2015),Cham:Springer,Cham·Zbl 1378.94040号 ·doi:10.1007/978-3-319-22174-8_18
[14] Fog,A.:指令表:Intel、AMD和VIA CPU的指令延迟、吞吐量和微操作故障列表(2016年)。http://www.agner.org/优化/
[15] 汉堡,M.:Ed448-Goldilocks,一条新的椭圆曲线。Cryptology ePrint Archive,报告2015/625(2015)。http://eprint.iacr.org/2015/625
[16] Hutter,M。;Schwabe,P.,《AVR上的多精度乘法重温》,J.Cryptographic Eng.,5,3,201-214(2015)·doi:10.1007/s13389-015-0093-2
[17] Hutter,M。;温格,E。;Preneel,B。;Takagi,T.,《嵌入式微处理器上公钥密码的快速多精度乘法》,密码硬件和嵌入式系统-CHES 2011,459-474(2011),海德堡:斯普林格·Zbl 1285.94069号 ·doi:10.1007/978-3-642-23951-9_30
[18] 乔伊,M。;佩利尔,P。;Verbauwhede,I.,《标量乘法的高度规则从右到左算法》,密码硬件和嵌入式系统-CHES 2007,135-147(2007),海德堡:Springer,Heidelberg·Zbl 1300.94062号 ·doi:10.1007/978-3-540-74735-2-10
[19] Koblitz,N.,椭圆曲线密码系统,数学。计算。,48, 203-209 (1987) ·Zbl 0622.94015号 ·doi:10.1090/S0025-5718-1987-0866109-5
[20] Kocher等人。;杰菲,J。;B·6月。;Wiener,M.,《差分功率分析,密码学进展-密码学》99,388-397(1999),海德堡:施普林格·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125
[21] 科彻,PC;Koblitz,N.,《对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击》,《密码学进展-密码》96,104-113(1996),海德堡:施普林格·Zbl 1329.94070号
[22] 兰利,A.:曲线25519-donna。https://github.com/agl/curve25519-donna。2017年3月访问
[23] Langley,A.,Hamburg,M.,Turner,S.:安全椭圆曲线(2016)。征求意见。https://tools.ietf.org/html/rfc7748
[24] 米勒,VS;Williams,HC,《椭圆曲线在密码学中的应用》,《密码学进展-密码组织’85年会议录》,417-426(1986),海德堡:斯普林格,海德伯格·Zbl 0589.94005号 ·doi:10.1007/3-540-39799-X_31
[25] 蒙哥马利,PL,加速Pollard和因子分解的椭圆曲线方法,数学。计算。,48, 243-264 (1987) ·Zbl 0608.10005号 ·doi:10.1090/S0025-5718-1987-0866113-7
[26] 国家标准技术研究所。FIPS PUB 186-4:数字签名标准(DSS)。《联邦信息处理标准》(2013)。http://nvlpubs.nist.gov/nistpubs/FIPS/NIT.FIPS.186-4.pdf
[27] 国家标准技术研究所。NIST从随机数生成器建议中删除加密算法(2014)。https://www.nist.gov/news-events/news/2014/04/nist-removes-cryptography-algorithm-random-number-generator-recommendations
[28] 国家标准技术研究所。专门出版物800-90A Rev.1:使用确定性随机位生成器生成随机数的建议(2015)。http://nvlpubs.nist.gov/nistpubs/SpecialPublications/nist.SP.800-90Ar1.pdf
[29] Oliveira,T。;阿兰哈,DF;López,J。;罗德里格斯-亨里克斯,F。;Joux,A。;Youssef,A.,带预计算和不带预计算的二元椭圆曲线的快速点乘算法,密码学中的选定区域-SAC 2014,324-344(2014),Cham:Springer,Cham·Zbl 1382.94150号 ·数字对象标识代码:10.1007/978-3-319-13051-4-20
[30] Oliveira,T.,López,J.,Rodríguez-Henríquez,F.:二元椭圆曲线上的Montgomery阶梯。J.密码工程(2017年,待提交)
[31] Ozturk,E.,Guilford,J.,Gopal,V.,Feghali,W.:支持英特尔®体系结构处理器上大整数运算的新指令。英特尔公司,白皮书327831-0012012年8月。http://www.intel.com/content/dam/www/public/us/en/documents/white-papers/ia-large-integer-arithmetic-paper.pdf
[32] Patterson,K.:TLS WG向CFRG提出的关于新椭圆曲线的正式请求。加密论坛研究小组档案(2015年)。https://mailarchive.ietf.org/arch/msg/cfrg/Hvihr_yQhVB_Qdl-mtwTdVbHGiU网站
[33] 北卡罗来纳州珀尔罗斯:政府宣布采取措施恢复对加密标准的信心。《纽约时报》(2013)。https://bits.blogs.nytimes.com/2013/09/10/government-announces-steps-to-restore-confidence-on-encryption标准/
[34] Perlroth,N.、Larson,J.、Shane,S.:N.S.A.能够屏蔽网络隐私的基本保障。《纽约时报》(2013)。http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html
[35] Rescorla,E.:传输层安全(TLS)协议1.3版(2017年)。互联网-草稿。https://tools.ietf.org/html/draft-ietf-tls-tls-13-19
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。