Научная статья на тему 'Методы экспоненцирования с фиксированной точкой'

Методы экспоненцирования с фиксированной точкой Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
463
20
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А В. Неласая

В статье рассматриваются методы экспоненцирования точки эллиптической кривой, в частности методы с фиксированной точкой. Предлагается параллельный 2w арный p-кратный метод, обеспечивающий лучшие скоростные характеристики по сравнению с существующими методами.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The methods of exponentiation of elliptic curve point are considered. In particular, the methods with fixed point are considered. The parallel 2w-arity p-order method are offered. It provides the best run-time in comparison with other known methods.

Текст научной работы на тему «Методы экспоненцирования с фиксированной точкой»

купность путей между г-й активном и ;-и пассивном контрольными точками. Поэтому по матрице К можно осуществлять выбор контрольных точек при заданной структуре устройства. Из данной матрицы также можно получить обобщенную оценку диагностируемости для выбранных контрольных точек.

Do6 = — У У <

i = 1 j = 1

(17)

Отличие оценки диагностируемости по формуле (17) от (4) заключается в том, что Поб учитывает как управляемость отдельного узла системы, так и его наблюдаемость. Поэтому такая оценка является более целесообразной для использования в системах диагностирования.

ЗАКЛЮЧЕНИЕ

Решение поставленной задачи на структурном уровне на графовых моделях предусматривает использование оценок диагностируемости для двух предыдущих уровней (функционально-логического и схемотехническо-

го). Показатели диагностируемости для данных уровней могут быть получены на основе известных методов определения управляемости и наблюдаемости с учетом собственной диагностируемости отдельных логических элементов и взаимосвязей между ними.

ПЕРЕЧЕНЬ ССЫЛОК

1. Кривуля Г. Ф. Компьютерная диагностика сложных систем // Информационно-управляющие системы на железнодорожном транспорте. - Харьков, 3, 4(2)/ 1996. - С. 24-29.

2. Кривуля Г. Ф. Автоматизированное проектирование диагностического обеспечения ЭВА // Арифметика, принципы организации, диагностика и формализованное проектирование вычислительных структур и устройств: Учебное пособие для вузов. - Киев: Вища школа, 1989. - С. 171-229.

3. Кристофидес Н. Теория графов. - М., Мир, 1978. -432 с.

Надшшла 11.10.04 Шсля доробки 30.04.05

Розглян-ymi питання обчислення тлътсних показнитв д1агностування для графових моделей o6'eKmie електрон-но-обчислювалъниих приладiв в прoцесi автоматизованого проектування.

The issues of computation of quantitative diagnosability factors for graph models of computing hardware objects under process of computer aided design are considered.

УДК 681.3.06

А. В. Неласая

МЕТОДЫ ЭКСПОНЕНЦИРОВАНИЯ С ФИКСИРОВАННОЙ ТОЧКОЙ

В статье рассматриваются методы экспоненцирова-ния точки эллиптической кривой, в частности методы с фиксированной точкой. Предлагается параллельный 2 -арный р-кратный метод, обеспечивающий лучшие скоростные характеристики по сравнению с существующими методами.

ВВЕДЕНИЕ

Повсеместное внедрение систем электронного документооборота, в том числе в государственные и коммерческие структуры, кроме обеспечения секретности передаваемых сообщений требует также обеспечения возможности подтверждения их подлинности. Средством предоставления такого сервиса является цифровая подпись, реализуемая криптоалгоритмами с открытым ключом. Современные методы двухключевой криптографии основаны на трудности решения определенных математических задач. В основе И8А-схемы лежит проблема факторизации целых чисел. Криптостойкость

системы Эль-Гамаля базируется на трудности задачи нахождения дискретного логарифма в конечном поле. В основе протоколов на эллиптических кривых лежит большая вычислительная сложность задачи дискретного логарифмирования в группе точек эллиптической кривой. Причем на сегодняшний день последние обеспечивают равную криптостойкость со схемами RSA и Эль-Гамаля при длине ключа меньшей в 6,4 раза. И хотя операции над точками кривой выполняются медленнее, чем модульное возведение в степень, в целом крип-топротоколы на эллиптических кривых оказываются более быстрыми. Их высокая эффективность обусловила принятие ряда стандартов цифровой подписи на эллиптических кривых, в частности [1, 2, 3].

В системах, основанных на задаче дискретного логарифмирования в конечном поле, основной криптографической операцией является модульное возведение в степень. В системах, основанных на эллиптических кривых, основной криптографической операцией является скалярное умножение базовой точки

на число. В обоих случаях необходимо выполнение так называемой операции экспоненцирования, определяемой секретным ключом. В первом случае ключ - показатель степени, во втором - скалярный множитель. Отличие заключается лишь в том, что в первом случае групповой операцией является умножение, а во втором - сложение. Далее будем рассматривать операцию экспоненцирования, используя терминологию скалярного умножения на эллиптической кривой.

СКАЛЯРНОЕ УМНОЖЕНИЕ

НА ЭЛЛИПТИЧЕСКОЙ КРИВОЙ

Стандартным алгоритмом выполнения скалярного умножения на эллиптической кривой является бинарный алгоритм. В нем используется бинарное представление множителя [4]. Вычислительная сложность этого алгоритма определяется следующим образом:

([ 1ое2с ] + Н( с) - 1 )х (1)

где с = (сы _ 1СЫ _ 2 ..^сс) - бинарное представление множителя (показателя степени); N = [] + 1 -

N _ 1

длина множителя в битах; Н(с) = £ сг - вес Хем-

г = 0

минга множителя (показателя степени); - время выполнения одной групповой операции над точками кривой (сложение или дублирование). Причем считаем время выполнения сложения приблизительно равным времени дублирования.

Существуют более быстрые модификации данного алгоритма [5, 6]. Это так называемые М-арные алгоритмы, методы окна, представление множителя в специальном виде с целью уменьшения единичных разрядов, в том числе троичное представление.

В [7] предложен р-кратный параллельный метод скалярного умножения на эллиптической кривой. Идея заключается в том, что с помощью быстрой операции маскирования множитель раскладывается в сумму p чисел, где p - количество используемых процессоров. Причем полученные числа имеют меньший в p раз вес Хемминга. Далее каждый процессор вычисляет произведение базовой точки на полученный частичный множитель. В конце необходимо сложить точки, полученные каждым процессором. Это также можно выполнить параллельно. Данный алгоритм имеет сложность в лучшем случае:

([ 1ое2с] + [Н(с)/р] + [ 1og2P] _ 1) X (2)

в худшем случае

([ 1og2С ] + Н( с) _ 1 )х ь0, (3)

где p - число параллельных процессоров.

СКАЛЯРНОЕ УМНОЖЕНИЕ

С ФИКСИРОВАННОЙ ТОЧКОЙ

При реализации криптографических протоколов на эллиптических кривых часто одна и та же базовая точка используется в серии операций скалярного умножения. В этом случае есть смысл заранее сформировать таблицу предвычислений и пользоваться ею при последующих вызовах операции скалярного умножения. Такие методы называются експоненцированием с фиксированной точкой.

Самый простой способ [8] заранее вычислить точки T [ i ] = 2 P для всех г, меньших длины множителя в битах путем последовательного дублирования базовой точки P, а затем вычислять только Q:= Q + Т[г] для всех г, соответствующих единичным битам множителя. Комбинация данного подхода с методом, описанным в [7], дает значительное увеличение быстродействия процедуры скалярного умножения. Недостаток данного метода - слишком большая таблица предвычислений. В [9] приведен метод, использующий 2 -ичное представ-

п" г>

ление множителя с предвычислением точек 2 P.

Пусть скалярный множитель с представлен в 2 -ичной системе счисления:

с = (сп _ 1 сп _ 2---с2с1 с0) = £сг2^ (4)

i = 0

тогда [9]:

п _ 1 7„г 2" _ 1 ( т„г Л

сР = £ сг2"гР = £ I ]■ £ 2 РI. (5)

г = о ] = о ^ г:кг = ] '

Эти вычисления осуществляются с помощью следующего алгоритма [8, 9].

Алгоритм 1. Скалярное умножение на эллиптической кривой с предвычислением точек 2 Р.

Вход: эллиптическая кривая Е, ширина окна да, N -длина множителя в битах, п = [ N / да], множитель

с = (сп_ 1---со)^ точка р.

Выход: сР.

1. Предвычисления: Рг = 2"гР, г = 0,1, 2, ...п _ 1.

2. А= О, В = О.

3. Для ] от 2"_ 1 до 1 выполнить:

3.1. Для всех г, для которых с1 = /, выполнить В = В + Рг.

3.2. А = А + В.

4. Возврат А.

Вычислительная сложность приведенного алгоритма при допущении, что все 2"-ичные цифры множителя ненулевые, определяется формулой:

'1 = ([N1+2" _ 1)(6)

где 'м - вычислительная сложность операции сложения точек кривой.

104

1607-3274 «Радюелектрошка. 1нформатика. Управлшня» № 1, 2005

В работе предлагается параллельный 2 -арный р-

кратный метод экспоненцирования точки кривой с

„тг п

предвычислением точек 2 Р.

Представим множитель с в 2т-ичной системе счисления. Пусть в нашем распоряжении имеется р процессоров. Разделим 2т-ичное представление множителя на

блоков p 2ж-ичных цифр каждый таким образом,

что для г-го блока устанавливаются в 0 все цифры, кроме г-й. При этом п = [ М/т ] - количество 2т-ичных цифр множителя. А г-я цифра принимает значение соответствующей цифры в исходном представлении множителя. На языке формул это выглядит следующим образом:

= Ь0 + bp2wp + b2p2w2p + ... + b 2

11 p

si = bi2w + bp + i2w(p +1) + Ь2„ + < 2

w (2p + 1)

Jp +

- 1| p

+ ... + b 2

П -1) p + 1

s2 = b22w2 + bp + 9 2w(p + 2) + bp + 9 2w'(2p + 2) + ... + b.

- 1| p + 2

sp -1 bp -1

w(p -1) + bp _ 12w'(2p -1) + b^ , 2w'(3p -1)

-1

11 p +1

11 p + 2

p-1

p-1

(7)

или в общем виде:

w (jp + i)

si = Z bjp+i2

j = о

где n - количество 2 -ичных цифр;

(8)

количество

блоков; р - количество процессоров, равное количеству 2т-ичных цифр в каждом блоке; s^, 0 < г < р - 1 -частичные множители, число которых равно количеству процессоров.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Из (7) и (8) видно, что

p-1

Z si =с •

i = 0

(9)

Выигрыш в скорости достигается за счет того, что полученные частичные множители, благодаря алгоритму разбиения, оказываются сильно разреженными (содержат тем большее количество нулевых цифр, чем больше процессоров используется). А как видно из алгоритма 1, нулевые цифры не обрабатываются. Сложность полученного алгоритма равна:

'p =

N w • p

+ 2 - 1 + [ log2 p ]l 7add.

(10)

Предложенный метод был реализован и протестирован на компьютере с двумя процессорами x86 Family 6 Model 8 Stepping 6 Genuine Intel ~933 Mhz под управлением операционной системы Microsoft Windows 2000 Advanced Server. На рисунке 1 представлены результаты тестирования.

Остается вычислить частичные произведения ^Р на каждом процессоре с помощью алгоритма 1, а затем сложить полученные точки.

Разбиение множителя осуществляется с помощью быстрой операции маскирования. Межпроцессорные пересылки необходимы только на завершающем этапе сложения точек, полученных каждым процессором.

ЗАКЛЮЧЕНИЕ

Предложенный 2т-арный р-кратный параллельный алгоритм с фиксированной точкой наилучшую скорость показал при т = 5. В среднем для т = 5 ускорение достигло 1,37 по сравнению с рассмотренным однопоточным бинарным и 1,15 по сравне-

w

w

w

w

35000 -30000 -25000 -20000 -15000 -10000 -5000 0

*

*

_ * * .

— .........^ ■ 1

■liiiiiiiiiiii

..................................... ....................

2 3 4 w (M= 5 2^W 6 7

-Ряд 1 ■Ряд 2

■ Ряд 3

■ Ряд 4 Ряд5

.....Ряд6

Рисунок 1 - Результаты тестирования методов експоненцирования:

ряд 1 - параллельный 2 -арный алгоритм на двух процессорах; ряд 2 - однопоточный 2w-арный алгоритм (алгоритм 1); ряд 3 -параллельный бинарный алгоритм с предвычислением точек 2 P на двух процессорах; ряд 4 - однопоточный бинарный алгоритм с предвычислением точек 2 P; ряд 5 - однопоточный алгоритм максимальной памяти; ряд 6 - параллельный алгоритм максимальной памяти на двух процессорах

нию с рассмотренным параллельным бинарным с одновременным уменьшением размера таблицы предвычислений в 5 раз.

Дальнейшего увеличения скорости можно достигнуть за счет использования дополнительной памяти. Для этого на шаге вычисления частичных произведений можно использовать, например алгоритм максимальной памяти [8]. Как видно из рисунка 1, скорость этого алгоритма постепенно убывает с увеличением т. Однако при его использовании значительно возрастает объем таблицы предвычислений, а также время на ее построение.

В дальнейшем необходимо рассмотреть возможность использования предложенных алгоритмов для аппаратной платформы, в частности их реализация на ПЛИС.

ПЕРЕЧЕНЬ ССЫЛОК

1. ДСТУ 4145-2002. Державний стандарт УкраУни. ¡нформацшш технологи. Криптограф1чний захист ¡н-формацп. Цифровий тдпис, що грунтуеться на елт-тичних кривих. Формування та перевiрка. КиУв: -Держстандарт УкраУни, 2003. - 39 с.

2. ГОСТ Р 34.10-2001. Государственный стандарт Российской федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки цифровой подписи. М.: Госстандарт России, 2001. - 18 с.

3. ANSI X9.62. Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA), 1998. - 182 c.

4. Кнут Д. Искусство программирования, том 2. Получисленные алгоритмы, 3-е изд.: Уч. пос. М.: Издательский дом «Вильямс», 2001. - 832 с.

5. Вельшенбах М. Криптография на Си и С++ в действии. Учебное пособие.- М.: Издательство Триумф, 2004. -464 с.

6. Kenji Koyama, Yukio Tsuruoka. Speeding up elliptic cryptosystems by using a signed binary window method, Advances in Cryptology. - CRYPTO'92, LNCS 740, pp. 345-357, 1993.

7. Juan Manuel Garcia Garcia, Rolando Mechaca Garcia. Parallel Algorithm for Multiplication on Elliptic Curves, 2002. - 9 c. http://citeseer.ist.psu.edu/

8. Бессалов А. В., Телиженко А. Б. Криптосистемы на эллиптических кривых. Учебное пособие. - Киев. Полтехшка, 2004. - 223 c.

9. Brickel E, Gordon D., McCurley K., Wilson D. Fast Exponentiation with Precomputation. Advances in Cryptology. - Eurocrypt 92. LNCS 658. 1993. - P. 200-207.

Надшшла 9.08.04 Шсля доробки 18.05.05

В статт1 розглядаються методи експоненщювання

точки елттичноЧ кривоЧ, зокрема методи з фтсованою

„ г „ 0w

точкою. Пропонуеться паралельнии 2 -арнии р-кратнии

метод, що забезпечуе кращ1 швидтст характеристики,

тж 1снуюч1 методи.

The methods of exponentiation of elliptic curve point are considered. In particular, the methods with fixed point are considered. The parallel 2 -arity p-order method are offered. It provides the best run-time in comparison with other known methods.

УДК 65.011.56.012:004(045)

П. М. Павленко

УПРАВЛ1ННЯ 3D МОДЕЛЯМИ В 1НФ0РМАЦ1ЙН0МУ СЕРЕД0ВИЩ1 АВТ0МАТИ30ВАН01 СИСТЕМИ ТЕХН0Л0Г1ЧН01

П1ДГ0Т0ВКИ ВИР0БНИЦТВА

Розглянут1 можливост1 моделювання в сучасних CAD ВСТУП

системах. Представлено метод управлтня 3D моделями

в ттегрованих АСТПВ. Наведет рекомендацп по прак- ^ • й

1 ^ 1 ^ 1 Одним з етатв життевого циклу виробу е техно-

тичному використанню 3D моделей. , -

лопчна тдготовка виробництва (ТПВ), р1вень яко'1' ба-

гато в чому визначае як1сть продукци, що вироб-106 ISSN 1607-3274 «Радюелектрошка. 1нформатика. Управлшня» № 1, 2005

i Надоели баннеры? Вы всегда можете отключить рекламу.