Algorithmes Parallèles de Multiplication Scalaire Optimisée sur Courbes Elliptiques Binaires
Abstract
La démocratisation des processeurs multic\oe urs ainsi que les implémentations matérielles permettent l'utilisation d'algorithmes parallèles pour effectuer toutes sortes de calculs. Dans le cas des calculs cryptographiques sur courbes elliptiques, les protocoles actuels utilisent principalement la multiplication par un scalaire de points de la courbe. Pour ces derniers calculs, les approches parallèles aujourd'hui se limitent essentiellement à des approches \emph{Double-Halve-and-add}, qui nécessitent un recodage du scalaire permettant un lancement en parallèle de deux calculs partiels et indépendants (respectivement \emph{Double-and-add} et \emph{Halve-and-add}). Ceci n'est possible que sur les systèmes cryptographiques basés sur les courbes elliptiques binaires (caractéristique $2$).
Après avoir présenté cette approche, nous exposerons les résultats de nos travaux dans deux directions nouvelles :
- la parallélisation d'algorithmes type échelle binaire de Montgomery, présentant l'avantage d'une résistance intrinsèque à certaines attaques par canal auxiliaire ;
- des algorithmes concurrents effectuant en parallèle les doublements ou divisions par deux des points, et les additions correspondantes.
Dans cet exposé, nous parlerons de l'élaboration et de la validation des algorithmes, ainsi que des performances des implémentations logicielles réalisées, confrontées à l'état de l'art publié à ce jour. Nous concluerons sur les développements futurs et les applications possibles de ces algorithmes.
- la parallélisation d'algorithmes type échelle binaire de Montgomery, présentant l'avantage d'une résistance intrinsèque à certaines attaques par canal auxiliaire ;
- des algorithmes concurrents effectuant en parallèle les doublements ou divisions par deux des points, et les additions correspondantes.
Dans cet exposé, nous parlerons de l'élaboration et de la validation des algorithmes, ainsi que des performances des implémentations logicielles réalisées, confrontées à l'état de l'art publié à ce jour. Nous concluerons sur les développements futurs et les applications possibles de ces algorithmes.
Origin | Files produced by the author(s) |
---|
Loading...