Fast Elliptic Curve Multiplications with SIMD Operations (Asymmetric Cipher) (<Special Section>Cryptography and Information Security)
スポンサーリンク
概要
- 論文の詳細を見る
The Single Instruction, Multiple Data (SIMD) architecture enables computation in parallel on a single processor. The SIMD operations are implemented on some processors such as Pentium 3/4, Athlon, SPARC, or even on smart cards. This paper proposes efficient algorithms for assembling an elliptic curve addition (ECADD), doubling (ECDBL), and κ-iterated ECDBL (κ-ECDBL) with SIMD operations. We optimize the number of auxiliary variables and the order of basic field operations used for these addition formulas. If an addition chain has κ-bit zero run, we can replace κ-time ECDBLs to the proposed faster κ-ECDBL and the total efficiency of the scalar multiplication can be improved. Using the singed binary chain, we can compute a scalar multiplication about 10% faster than the previously fastest algorithm proposed by Aoki et al. Combined with the sliding window method or the width-ω NAF window method, we also achieve about 10% faster parallelized scalar multiplication algorithms with SIMD operations. For the implementation on smart cards, we establish two fast parallelized scalar multiplication algorithms with SIMD resistant against side channel attacks.
- 社団法人電子情報通信学会の論文
- 2004-01-01
著者
-
Izu T
Fujitsu Lab. Ltd. Kawasaki‐shi Jpn
-
Izu Tetsuya
Secure Computing Lab. Fujitsu Laboratories Ltd.
-
TAKAGI Tsuyoshi
Fachbereich Informatik, Technische Universitat Darmstadt
-
Takagi Tsuyoshi
Fachbereich Informatik Technische Universitat Darmstadt
関連論文
- 素因数分解とRSA暗号の安全性(インダストリアルマテリアル)
- 4. ハードウェアによる素因数分解(素数)
- 格子篩に基づく数体篩法のFPGA実装
- Acrobatは偽造タイムスタンプを受入れるか
- 部分完全性保証技術PIAT : 送信ドメイン認証への適用
- 暗号理論と楕円曲線-数学的土壌の上に花開く暗号技術-, 辻井重男,笠原正雄(編著), 有田正剛,境隆一,只木孝太郎,趙晋輝,松尾和人(共著), 森北出版, 2008-09, 菊判, 定価(本体3,800円+税)
- 千葉大学サマースクール 楕円曲線暗号入門 (特集 数学ライブ2007)
- 次世代電子パスポートへの署名偽造攻撃の適用評価
- 部分完全性保証技術PIAT : 送信ドメイン認証への適用
- 暗号解読 : 受賞業績 素因数分解専用ハードウェアの開発とRSA暗号の安全性評価(平成19年度喜安記念業績賞紹介)
- 素因数分解ハードウェアの研究・開発動向について(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
- 墨塗り者を特定可能な電子文書の墨塗り署名方式(セキュリティ基盤技術,情報システムを支えるコンピュータセキュリティ技術の再考)
- Acrobatは偽造タイムスタンプを受入れるか
- 双線形写像を用いた墨塗り署名方式の安全性について(セキュリティ基盤技術,ユビキタス社会を支えるコンピュータセキュリティ技術)
- 墨塗り署名方式PIATの安全性について(セッション4-B:署名)
- 墨塗り署名方式PIATの安全性について(セッション4-B:署名)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- EMV署名に対するCNTW攻撃の計算量評価(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- Cheonアルゴリズムの高速化検討(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 補助入力つき離散対数問題と暗号プロトコルの安全性について(セキュリティ関係,一般)
- 1G-1 楕円曲線暗号の攻撃評価(セキュリティ基盤,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- 墨塗り・削除署名の拡張
- 墨塗り・削除署名の拡張
- Forgery Attacks on Time-Stamp, Signed PDF and X.509 Certificate
- A Practical Countermeasure against Address-bit Differential Power Analysis (特集:プライバシを保護するコンピュータセキュリティ技術)
- ルーティングを用いた素因数分解回路について
- Fast Elliptic Curve Multiplications Resistant against Side Channel Attacks(Tamper-Resistance)(Cryptography and Information Security)
- Fast Elliptic Curve Multiplications with SIMD Operations (Asymmetric Cipher) (Cryptography and Information Security)
- SCA-Resistant and Fast Elliptic Scalar Multiplication Based on wNAF (Asymmetric Cipher) (Cryptography and Information Security)
- 素因数分解ハードウェアの現状(ミニ素因数分解編) : 2006年秋(知的生産活動における情報アクセス制御技術及び一般)
- 素因数分解ハードウェアの現状(ミニ素因数分解編) : 2006年秋(知的生産活動における情報アクセス制御技術及び一般)
- 素因数分解ハードウェアの現状 : 関係式探索ステップ編 : 2006年夏
- 素因数分解ハードウェアの現状 : 関係式探索ステップ編 : 2006年夏
- 素因数分解ハードウェアの現状(関係式探索ステップ編) : 2006年夏
- A Fast RSA-Type Public-Key Primitive Modulo p^kq Using Hensel Lifting (Asymmetric Cipher) (Cryptography and Information Security)
- Zero-Value Register Attack on Elliptic Curve Cryptosystem(Tamper-Resistance)(Cryptography and Information Security)
- On the Optimal Parameter Choice for Elliptic Curve Crystosystem Using Isogeny(Tamper-Resistance)(Cryptography and Information Security)
- A-7-4 モンゴメリ型楕円曲線について(A-7.情報セキュリティ,一般セッション)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- TinyTateライブラリが使用する楕円曲線における補助入力付き離散対数問題の解読報告(その2)(セキュリティ関係,一般)
- 国際会議SHARCS 2012報告 (情報セキュリティ)
- On random walks of Pollard's rho method for the ECDLP on Koblitz curves
- 点のスカラ倍算に対するメッセージ選択型電力解析(サイドチャネル攻撃,暗号と情報セキュリティ実装技術論文)
- 国際会議SHARCS 2012報告