Loading...
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 52336 (19)
- University: Sharif University of Technology
- Department: Computer Engineering
- Advisor(s): Bayat Sarmadi, Siavash
- Abstract:
- Post-quantum cryptography, as one of the newest groups of cryptographic algorithms, is thought to be secure against most sophisticated attacks by the groundbreaking quantum computers. Isogeny-based cryptography is an appealing contender among them due to its exceptional characteristics, especially the shortest public key in key encapsulation, encryption and decryption amid the other nominees of NIST post-quantum standard. However, its high computational complexity is a significant drawback. This research aims to increase the performance of isogeny-based cryptography in the most compute-intensive part, both in throughput and latency perspectives on GPUs and CPUs, which are the most widespread off-the-shelf processors. A considerable part of computation in the isogeny-based cryptography relates to the high-degree isogeny computation. In this thesis, there are several high-performance implementations of a parallel approach to isogeny evaluation. The GPU implementation is the first of its kind and reaches up to 44 improvement in terms of throughput in comparison to the fastest software implementation of isogeny-based cryptography
- Keywords:
- Post-Quantum Cryptography ; Isogeny-based Cryptography ; Graphic Processing ; Field Operation
-
محتواي کتاب
- view
- 1 مقدمه
- 1.1 مسئلههای سخت مورد استفاده در سامانههای رمز رایج کنونی
- 1.1.1 تجزیهی اعداد طبیعی
- 1.1.2 لگاریتم گسسته
- 1.2 محاسبات و رایانهی کوانتومی
- 1.2.1 میزان پیشرفت فناوری ساخت رایانههای کوانتومی
- 1.2.2 رمزنگاری پساکوانتوم
- 1.3 نیازمندیهای رمزنگاری پساکوانتوم
- 1.4 انواع سامانههای رمز پساکوانتوم
- 1.5 هدف پژوهش
- 1.1 مسئلههای سخت مورد استفاده در سامانههای رمز رایج کنونی
- 2 مفاهیم پایه
- 2.1 جبر مجرد
- 2.1.1 مجموعهها
- 2.1.2 اعداد صحیح
- 2.1.3 حساب پیمانهای
- 2.1.4 ساختار جبری
- 2.1.5 گروه
- 2.1.6 گروه آبلی
- 2.1.7 میدان
- 2.1.8 میدان متناهی
- 2.1.9 میدان اول Fp
- 2.1.10 میدان تعمیم یافتهی درجهی دو Fp2
- 2.2 خم بیضوی بر روی میدان متناهی
- 2.3 خم بیضوی ابرمنفرد
- 2.4 خم مونتگومری
- 2.5 عملیات اصلی در رمزنگاری مبتنی بر همگونی
- 2.5.1 جمع نقطهای
- 2.5.2 ضرب نقطهای
- 2.5.3 ضرب نقطهای دوتایی
- 2.5.4 دو/سه برابر کردن نقطهای
- 2.6 همگونی خمهای بیضوی
- 2.6.1 محاسبهی همگونی از درجهی
- 2.6.2 ارزیابی همگونی از درجهی
- 2.6.3 ناوردای j
- 2.7 دستگاههای مختصات
- 2.1 جبر مجرد
- 3 بررسی کارهای مرتبط پیشین
- 3.1 افزایش کارایی از بعد الگوریتمی
- 3.2 بهبود ویژگیهای رمزنگاری
- 3.3 پیادهسازیهای کارا
- 4 مطالعهی مسئله
- 4.1 SIDH
- 4.1.1 جزئیات قرارداد SIDH
- 4.2 SIKE
- 4.3 ویژگیشناسی
- 4.3.1 معرفی ابزار
- 4.3.2 نتایج ویژگیشناسی
- 4.4 راهبرد محاسبهی همگونی درجهی بزرگ (e)
- 4.1 SIDH
- 5 راهکار پیشنهادی
- 5.1 معرفی معیار ارزیابی
- 5.2 ایدهی کلی
- 5.3 حداکثر تسریع ممکن با استفاده از طریق پردازش موازی
- 5.3.1 شیوه نخست محاسبهی حداکثر تسریع
- 5.3.2 قانون آمدال
- 5.4 پردازندههای عام منظوره
- 5.4.1 دلیل استفاده از پردازندهی گرافیکی در این پژوهش
- 5.4.2 دلیل استفاده از پردازندهی مرکزی در این پژوهش
- 6 پیادهسازی
- 6.1 پیادهسازی بر روی پردازندهی گرافیکی
- 6.1.1 محیط اجرا
- 6.1.2 پیادهسازی
- 6.1.3 نتایج
- 6.2 پیادهسازی بر روی پردازندهی مرکزی
- 6.2.1 محیط اجرا
- 6.2.2 پیادهسازی تمام موازی
- 6.2.3 پیادهسازی ترکیبی
- 6.2.4 پیادهسازی نخ مانا
- 6.1 پیادهسازی بر روی پردازندهی گرافیکی
- 7 نتیجهگیری و کارهای آتی
- مراجع
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی
