Implementación paralela eficiente de la multiplicación de matrices para la criptografía basada en celosías en procesadores ARM modernos
Autores: Park, Taehwan; Seo, Hwajeong; Kim, Junsub; Park, Haeryong; Kim, Howon
Idioma: Inglés
Editor: Hindawi
Año: 2018
Disponible con Suscripción Virtualpro
Artículos
Categoría
Ingeniería y Tecnología
Licencia
Atribución – Compartir igual
Consultas: 4
Citaciones: Sin citaciones
Recientemente, se han propuesto varios tipos de algoritmos de criptografía poscuántica para la competencia de Estandarización de Criptografía Poscuántica del Instituto Nacional de Normas y Tecnología. La criptografía basada en retículos, que se basa en el Aprendizaje con Errores, se basa en la multiplicación de matrices. Una multiplicación de matrices de gran tamaño requiere un largo tiempo de ejecución para la generación de claves, el cifrado y el descifrado. En este artículo, proponemos una implementación paralela eficiente de la multiplicación de matrices y la adición de vectores con la transposición de matrices utilizando instrucciones ARM NEON en plataformas ARM Cortex-A. El método propuesto logra mejoras de rendimiento del 36.93%, 6.95%, 32.92% y 7.66%. El método optimizado se aplica al Lizard. La etapa de generación de claves CCA mejora el rendimiento en un 7.04%, 3.66%, 7.57% y 9.32% sobre implementaciones
Descripción
Recientemente, se han propuesto varios tipos de algoritmos de criptografía poscuántica para la competencia de Estandarización de Criptografía Poscuántica del Instituto Nacional de Normas y Tecnología. La criptografía basada en retículos, que se basa en el Aprendizaje con Errores, se basa en la multiplicación de matrices. Una multiplicación de matrices de gran tamaño requiere un largo tiempo de ejecución para la generación de claves, el cifrado y el descifrado. En este artículo, proponemos una implementación paralela eficiente de la multiplicación de matrices y la adición de vectores con la transposición de matrices utilizando instrucciones ARM NEON en plataformas ARM Cortex-A. El método propuesto logra mejoras de rendimiento del 36.93%, 6.95%, 32.92% y 7.66%. El método optimizado se aplica al Lizard. La etapa de generación de claves CCA mejora el rendimiento en un 7.04%, 3.66%, 7.57% y 9.32% sobre implementaciones