REDUCING INVERSION PROCESSES OF POINT ADDITION TO SPEED UP ELLIPTIC CURVE CRYPTOGRAPHY
Main Article Content
บทคัดย่อ
งานวิจัยนี้นาเสนอการปรับปรุงขั้นตอนวิธีสาหรับระบบพิกัดสัมพรรคเพื่อ เพิ่มความเร็วกระบวนการเข้ารหัสลับและถอดรหัสลับบนวิทยาการรหัสลับเส้นโค้งเชิงวงรี โดยการผกผัน กาลังสอง และการคูณคือกระบวนการหลักสาหรับทั้งการบวกของจุด และการเพิ่มเป็นสองเท่าของจุด จากทั้งสามวิธีพบว่าการผกผันใช้ทรัพยากรณ์การคานวณสูงที่สุด จากงานวิจัยที่เกี่ยวข้องการคานวณหา 8P เมื่อ P ถูกแทนจุดที่อยู่บนเส้นโค้ง จาเป็นต้องคานวณการผกผันถึงสองครั้ง ในทางกลับกันขั้นตอนวิธีที่นาเสนอจาเป็นต้องคานวณการผกผันเพียงหนึ่งครั้งเพื่อคานวณหาค่า 8P จากผลการทดลองพบว่าขั้นตอนวิธีที่นาเสนอสามารถคานวณ หาค่า 8P ได้เร็วกว่าวิธีที่เปรียบเทียบ (วิธีที่เปรียบเทียบคือคานวณหาค่า 2(4P)) โดยขั้นตอนวิธีที่นาเสนอเหมาะสาหรับการคานวณหาค่า R = kP เมื่อ k = 8i + j และ j คือจานวนเต็ม ที่มีขนาดเล็ก นอกเหนือจากนั้นสามารถนาขั้นตอนวิธีที่นาเสนอนี้ไปประยุกต์ใช้ร่วมกับขั้นตอนวิธีไตรภาค/ทวิภาคซึ่งเป็นขั้นตอนวิธีที่ปรับปรุงจากการคูณของจุดเพื่อเร่งความเร็ววิทยาการรหัสลับเส้นโค้งเชิงวงรี
Article Details
References
Rivest, R. L., Shamir, A., & Adleman, L. (1978). “ method for obt ining digit l sign tures nd public e cr ptos stems”, Communications of ACM, vol. 21, pp. 120 – 126.
Koblitz, N. (1987). Elliptic Curve Cryptosystems. Mathematics of Computation, vol.48, pp. 203-209.
Miller, V. S. (1985). Use of Elliptic Curves in Cryptography, Advances in r ptolog ”. Proceedings of CRYPTO85, LNCS-218, pp. 417-426.
Prasana, Y. L., & Reddy, E. M. (2017). A Theoretical Study of Elliptic Curve Cryptography for Location Based Services, Proceeding of 7th International Conference on Big Data Analytics and Computational Intelligenc, Chirala, India. pp.404-407.
Elbirt, A. J. (2009). Under Standing and Applying Cryptography and Data Security. USA: Auer-bach Publications.
Amara, M., & Said, A. (2011). Elliptic Curve Cryptography and Its Applications, Proceeding of 7th International Workshop on Systems, Signal Processing and their Applications, Tipaza, Algeria. pp. 247-250.
Karthikeyan, E. (2012). Survey of Elliptic Curve Scalar Multiplication Algorithms, Int. J. Advanced Networking and Applications, 4, 1581 – 1590.
Ciet, M., Joye, M., Lauter, K., & Montgomery, P. L. (2006). Trading Inversions for Multiplications in Elliptic Curve Cryptography, Designs, Codes and Cryptography, vol. 39, 189-206.
Eisentrager, K., Lauter, K., & Montgomery, P. L. (2003). Fast Elliptic Curve Arithmetic and Improved Weil Pairing Evaluation, Lecture Notes in Computer Science, vol.2612, pp. 343-354.
Li, Y., & Feng, L. (2011). Overview of Scalar Multiplication in Elliptic Curve Cryptography. Proceedings of International Conference on Computer Science and Network Technology, pp. 2670 – 2673, Harbin, China.
Deligiannidis, L. (2015). Elliptic curve cryptography in Java. Proceedings of International Conference on Intelligence and Security Informatics, pp. 193 – 193, MD, USA.